Web安全常用工具 (持续更新)

前言

本文虽然是单独讲web安全相关工具,但在在安全领域,没有人是先精通工具,再上手做事的。鉴于web领域繁杂戎多的知识点,如果你在本文的学习过程中遇到没有学过的知识点,可以先跳过去,等你学到这里要用到工具时,再从实际例子中学习、利用工具

(本文工具的下载基本都可以在CTFHub中找到具体链接)

F12开发者工具

常规使用

参考文献:

浏览器F12开发者工具高效使用教程-CSDN博客

小白玩转浏览器开发者工具—F12(超详细)-CSDN博客

0x01 开发者工具是神马?

是浏览器自带的一个开发调试工具,因为可以用F12快捷键直接启动,所以简称为F12工具

0x02 如何启动

(三种方法)

1、F12

2、ctrl+shift+i

3、鼠标右键——>检查

0x03 开发者工具的标签介绍

英文

中文

Elements

查看器

Console

控制台

Sourse

源代码/调试器

Network

网络

Performance

性能

Memory

存储

Application

应用

查看器:主要用来做元素的定位
控制台:调试错误等
源代码/调试器:前端代码的调试,断点等
网络:测试用来抓包、进行分析进行一些测试问题的定位
性能:前端页面的性能
存储:存储cookie缓存等

0x04 常用标签详细介绍

一、Elements/查看器

1.查看元素的代码

点击左上角的箭头图标(或按快捷键Ctrl+Shft+C)进入选择元素模式,

然后从页面中选择需要查看的元素,然后可以在开发者工具元素(Elements) -栏中定位到该元素源代码的具体位置。

2.查看元素的属性

定位到元素的源代码之后,可以从源代码中读出该元素的属性。如class、 src、 width等属性的值。

3.修改元素的代码与属性

点击元素,然后查看右键菜单,可以看到chrome提供的可对元素进行的操作:选择Edit as HTML选项时,元素进入编辑模式,可以对元素的代码进行任意的修改。

当然,这个修改也仅对当前的页面渲染生效,不会修改服务器的源代码,所以这个功能也是作为调试页面效果而使用。可以把百度热搜修改一下:

“非凡中国”改为”重庆森林不在重庆“(由于这里仅仅是修改前端,所以只有我们的设备会这样显示)

二、Console/控制台

用途:开发时用来测试
打印控制台的查看,用于测试查看报错内容(前端页面报错),前端开发编写js脚本调试前端代码,或则打印分析问题。

如果大家接触过javascript就会知道,它最早是一门客户端语言,和PHP、Java等服务端语言不同,并不能像服务端语言那样运行、调试,而是通过运行后在浏览器里调试(就像使用者一样,在使用中调试,故称客户端语言)

三、Network/网络

1、用途

这是测试用的较多的一个模块,主要用于进行测试问题的分析和定位,这个部分记录了前后端的交互,我们与服务器请求、响应的各个数据包记录在这里

前端和后端信息通过接口传输,Network记录了接口信息: (接口封装http协议–定义头部)

http请求消息:请求行(请求方法)、请求头、请求体–客户端发送

http响应消息:响应行(响应状态码),响应头,响应体-服务器回应

2、报文分析

请参考作者的另一篇文章:HTTP原理及具体细节-CSDN博客

(HTTP是Web安全基础,下面工具有的也要参考这篇文章)

四、Memory/存储

用途: 主要存储一些cookies和前端数据等,上面链接的文章里详解了Cookie

本地存储和会话存储主要是前端开发人员在前端设置,一旦数据保存在本地后,就可以避免再向服务器请求数据,因此减少不必要的数据请求,减少数据在浏览器和服务器间不必要地来回传递。

本地存储和会话存储的操作代码完全相同,它们的区别仅在于数据的寿命。

本地存储: 保存不受时间限制,用于长期保存网站的数据;除非用户自己删除,否则不会消失;并且站内任何页面都可以访问该数据;主要用来保存访客将来还能看到的数据。

会话存储: 用于临时保存针对一一个窗口(或标签页)的数据,保存受时间限制,当前窗口一旦关闭,内容就会被浏览器删除。会话存储则用于保存那些需要从一个页面传递给下一个页面的数据。

Hackbar

(归属于开发者工具一栏,故放在此处)

参考文献:

渗透测试-浏览器插件-Hackbar的安装与使用教程-CSDN博客

0x01 介绍

Hackbar是一个浏览器中的一个插件,它虽然类似于地址栏,但在此基础上进行了完善,是一个功能集成的“地址栏promax”。hackbar相对于平常的地址栏具有更多功能,而且它里面的数据不受服务器的相应触发的重定向等其它变化的影响,并为Web渗透提供辅助。

0x02 使用

hackbar有好几种版本,但都大同小异,这里以其中一个版本举例

Load URL复制地址栏中的地址(主要使用下图第一个hackbar)

Split URL剪切地址

正常情况下,我们在地址栏按enter键换行会直接跳转到我们输入的网址,并不能切断地址,而在hackbar中可以在做到这一点

Execute执行HackBar中的网址,并且发送已选择的数据(或是发送GET请求、或是发送POST请求、或是……)

Post data以post的方式提交数据

Referer在Referer处编辑、提交数据

User Agent在User Agent处编辑、提交数据

Cookie在Cookie处编辑、提交数据

(下图是将Post data、RefererUser AgentCookie四项全选后的样子,具体使用过程中用哪个选哪个即可。至于这四项的相关解释,还是看上面链接里的文章)

Encyption四种加密方式

 Encoding三种编码方式(注意只有三种,但是每种都可以编、解码,encode是编码,decode是解码

 SQL提供一些方便查询的语句。

应用举例:

字段数是10的时候,我们需要手动打出and 1=2 union select 1,2,3,4,5,6,7,8,9,10,这样做会很麻烦。我们通过hackbar的sql选项里面的union select statement在其中输入字段数,hackbar会自动的帮助我们输入那一大串文字。

XSS提供一些XSS攻击语句。

 Curl命令

参考文献:

Curl Cookbook(后两文是阮一峰对这篇文章的翻译)

curl网站开发指南 - 阮一峰的网络日志(初学者教程)

curl 的用法指南 - 阮一峰的网络日志(进阶)

curl的使用_curl -fssl-CSDN博客

0x01 介绍

curl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思,即client URL。

它的功能比较强大,命令行参数多达几十种。

0x02 使用

1、查看网页源码

直接在curl命令后加上网址,就可以看到网页源码。我们以网址www.sina.com为例(选择该网址,主要因为它的网页代码较短):

curl www.sina.com

访问结果:

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
  <html><head>
  <title>301 Moved Permanently</title>
  </head><body>
  <h1>Moved Permanently</h1>
  <p>The document has moved <a href="http://www.sina.com.cn/">here</a>.</p>
  </body></html>

如果要把这个网页保存下来,可以使用`-o`参数,这就相当于使用wget命令了。   

curl -o [文件名] www.sina.com

2、自动跳转(curl默认是不跟随重定向的)

有的网址是自动跳转的。使用`-L`参数,curl就会跳转到新的网址。

curl -L www.sina.com

键入上面的命令,结果就自动跳转为www.sina.com.cn。

3、HTTP动词

curl默认的HTTP动词是GET,使用`-X`参数可以支持其他动词。

curl -X POST www.example.com
curl -X DELETE www.example.com

另外,使用 -d 参数以后,HTTP 请求会自动加上标头 Content-Type : application/x-www-form-urlencoded,并且会自动将请求转为 POST 方法,因此可以省略-X POST。

curl -d '{"user":"123","pass":"456"}' www.example.com

4、Cookie

使用`--cookie`参数,可以让curl发送cookie。

curl --cookie "name=xxx" www.example.com

至于具体的cookie的值,可以从http response头信息的`Set-Cookie`字段中得到。

`-c cookie-file`可以保存服务器返回的cookie到文件,`-b cookie-file`可以使用这个文件作为cookie信息,进行后续的请求。

保存服务器返回的Cookie信息:命令行处于哪一个目录,Cookie文件就会保存在哪

curl -c cookies.txt http://example.com

向服务器发送Cookie:

curl -b 'name=重庆森林不在重庆;passwd=P@ssW0rd' http://example.com

 或者直接读取本地文件中的Cookie去发送

curl -b cookie.txt http://example.com

Burpsuite

参考文献:

Getting started with Burp Suite Professional / Community Edition - PortSwigger

BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)

0x01 介绍

BurpSuite是渗透测试、漏洞挖掘以及Web应用程序测试的最佳工具之一,是一款用于攻击web 应用程序的集成攻击测试平台,可以进行抓包、重放、爆破,包含许多工具,能处理对应的HTTP消息、持久性、认证、代理、日志、警报。

0x02 简单了解

尽量在实际例子中学习bp的应用,本文仅仅是简单了解,若要深度学习,请移步作者的其他文章,在实际应用学习bp。

​​

  1. Target(目标)——显示目标目录结构的的一个功能
  2. Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截、查看、修改在两个方向上的原始数据流。
  3. Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
  4. Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞(需要付费的专业版才有此功能)。
  5. Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
  6. Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
  7. Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
  8. Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
  9. Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
  10. Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
  11. Options(设置)——对Burp Suite的一些设置。

注意:bp最好配合浏览器的扩展插件使用,这样就可以快速代理拦截,具体请见参考文章的第二篇

Yakit

参考文献:

Yakit: 集成化单兵安全能力平台 | Yak Program Language(官方手册)

0x01 介绍

众所周知,BurpSuite几乎成为全球WEB安全从业者必用的安全测试工具,然而十余年来几乎无一个可替代的解决方案。但破解版被投毒风险高、商业版太贵、插件难写、依赖java…等等问题逐渐显露。

问题的逐渐显现,使得全球”苦bp久矣“,挑战者也逐渐出现。而Yakit就是最有力的挑战者之一,且是国产的。

Yakit 简单来讲就是一个安全平台,平台里支持很多功能模块(渗透测试、资产搜集、漏洞检测、反连管理等),是一款非常优秀强悍的安全测试工具

而且由于是国产的,其官方手册及UI界面以汉语为主。

0x02 使用

这里官方的使用手册就是汉语写的,作者就不关公面前耍大刀了,不过其中专业术语较多,大家使用时要有一定基础。

​​御剑

参考文献:

后台扫描工具 - 御剑(珍藏版)附下载_御剑后台-CSDN博客

0x01 介绍

御剑后台扫描珍藏版是T00LS大牛的作品,方便查找用户后台登陆地址。御剑附带很强大的字典,字典我们也是可以自己修改的,可以继续增加规则。

基础规则:

1、扫描线程自定义:用户可根据自身电脑的配置来设置调节扫描线程

2、集合DIR扫描 ASP ASPX PHP JSP MDB数据库 包含所有网站脚本路径扫描

3、默认探测200 (也就是扫描的网站真实存在的路径文件)

0x02 使用

御剑的图形化界面做的很好,多看多尝试就能上手,这里不多赘述。

如何给御剑字典增加新规则?

相信大家都知道,有时候御剑自带的字典规则并不能完全的满足我们,因此我们需要手工增加字典规则。

具体步骤如下:

1、打开 “自己的目录\御剑系列工具\御剑后台扫描珍藏版\配置文件”或“自己的目录\御剑系列工具\御剑后台扫描2\御剑配置文件”。

2、打开”PHP.txt”。

这里主要是以PHP程序的后台配置为主,在此文件你完全可以增加一些其它的PHP类型的后台名字。如果你还想修改ASP、ASPX、JSP等,同理。                 

Dirsearch

参考文献:

【网络安全 | 渗透工具】Dirsearch安装使用教程详析-CSDN博客

dirsearch使用教程_dirsearch的使用方法-CSDN博客

0x01 介绍

Dirsearch 是一个用于探测Web服务器上的隐藏目录和文件的工具(和御剑功能相似)。它通过发送HTTP请求来尝试访问可能存在的路径,从而找到不列在网站目录页面上的隐藏资源,是和御剑同类型的工具,都是目录扫描工具,往往用于信息搜集。

Dirsearch 的主要特点包括:

    1.多线程:Dirsearch 采用多线程方式进行目录扫描,充分利用系统资源提高扫描效率。

    2.字典支持:它支持使用自定义字典文件来进行目录爆破,你可以使用自己的字典文件或使用内置的常用字典。(注:字典必须是文本文件)

    3.支持多种形式的网页(asp,php)

    4.支持HTTP代理

    5.启发式检测无效的网页

    6.指定扩展名:你可以选择限制扫描的文件扩展名范围,以便更加精确地进行目录扫描。

    7.进度追踪:Dirsearch 提供实时进度追踪,你可以看到当前扫描的进度和已发现的目录和文件。

    8.结果输出:完成扫描后,Dirsearch 会生成详细的扫描报告(纯文本,JSON),展示已发现的隐藏目录和文件。

0x02 使用

1 常用使用方式

dirsearch自带的字典在db目录下

常用的参数有:

  • -u 指定网址
  • -e 指定网站语言
  • -w 指定字典
  • -r 递归目录(跑出目录后,继续跑目录下面的目录)
  • –random-agents 使用随机UA

例:

python dirsearch.py -u http://xxxx        //常规使用
python dirsearch.py -u http://xxxx -r        //递归扫描,不过容易被检测
python dirsearch.py -u http://xxxx -r -t 30        //线程控制请求速率
python dirsearch.py -u http://xxxx -r -t 30 --proxy 127.0.0.1:8080        //使用代理

2 详细使用方式(由dirsearch --help翻译而成)

用法:dirsearch.py [-u|--url] 目标 [-e|--extensions] 扩展名 [选项]

选项:

  --version             显示程序的版本号并退出

  -h, --help            显示此帮助消息并退出


必需:

  -u URL, --url=URL     目标URL,可以使用多个选项指定多个目标URL

  -l PATH, --urls-file=PATH

                        URL列表文件

  --stdin               从标准输入读取URL

  --cidr=CIDR           目标CIDR

  --raw=PATH            从文件加载原始HTTP请求(使用'--scheme'标志设置方案)

  -s SESSION_FILE, --session=SESSION_FILE

                        会话文件

  --config=PATH         配置文件路径(默认为'DIRSEARCH_CONFIG'环境变量,否则为'config.ini')


字典设置:

  -w WORDLISTS, --wordlists=WORDLISTS

                        单词列表文件或包含单词列表文件的目录(以逗号分隔)

  -e EXTENSIONS, --extensions=EXTENSIONS

                        扩展名列表,以逗号分隔(例如:php,asp)

  -f, --force-extensions

                        在每个单词列表条目的末尾添加扩展名。默认情况下,dirsearch只替换%EXT%关键字为扩展名。

  -O, --overwrite-extensions

                        使用指定的扩展名覆盖单词列表中的其他扩展名(通过'-e'选择)

  --exclude-extensions=EXTENSIONS

                        排除的扩展名列表,以逗号分隔(例如:asp,jsp)

  --remove-extensions   删除所有路径中的扩展名(例如:admin.php -> admin)

  --prefixes=PREFIXES   将自定义前缀添加到所有单词列表条目中(以逗号分隔)

  --suffixes=SUFFIXES   将自定义后缀添加到所有单词列表条目中,忽略目录(以逗号分隔)

  -U, --uppercase       单词列表转为大写

  -L, --lowercase       单词列表转为小写

  -C, --capital         单词首字母大写


通用设置:

  -t THREADS, --threads=THREADS

                        线程数

  -r, --recursive       递归地进行强制破解

  --deep-recursive      在每个目录深度上执行递归扫描(例如:api/users -> api/)

  --force-recursive     对找到的每个路径执行递归强制破解,而不仅仅是目录

  -R DEPTH, --max-recursion-depth=DEPTH

                        最大递归深度

  --recursion-status=CODES

                        用于执行递归扫描的有效状态码,支持范围(以逗号分隔)

  --subdirs=SUBDIRS     扫描给定URL的子目录(以逗号分隔)

  --exclude-subdirs=SUBDIRS

                        在递归扫描期间排除以下子目录(以逗号分隔)

  -i CODES, --include-status=CODES

                        包括的状态码,以逗号分隔,支持范围(例如:200,300-399)

  -x CODES, --exclude-status=CODES

                        排除的状态码,以逗号分隔,支持范围(例如:301,500-599)

  --exclude-sizes=SIZES

                        根据大小排除响应,以逗号分隔(例如:0B,4KB)

  --exclude-text=TEXTS  根据文本排除响应,可以使用多个标志

  --exclude-regex=REGEX

                        根据正则表达式排除响应

  --exclude-redirect=STRING

                        如果此正则表达式(或文本)与重定向URL匹配,则排除响应(例如:'/index.html')

  --exclude-response=PATH

                        排除类似于此页面响应的响应,路径作为输入(例如:404.html)

  --skip-on-status=CODES

                        每当命中这些状态码之一时跳过目标,以逗号分隔,支持范围

  --min-response-size=LENGTH

                        响应的最小长度

  --max-response-size=LENGTH

                        响应的最大长度

  --max-time=SECONDS    扫描的最大运行时间

  --exit-on-error       发生错误时退出


请求设置:

  -m METHOD, --http-method=METHOD

                        HTTP请求方法(默认为GET)

  -d DATA, --data=DATA  HTTP请求数据

  --data-file=PATH      包含HTTP请求数据的文件

  -H HEADERS, --header=HEADERS

                        HTTP请求标头,可以使用多个标志

  --headers-file=PATH   包含HTTP请求标头的文件

  -F, --follow-redirects

                        跟随HTTP重定向

  --random-agent        每个请求选择一个随机User-Agent

  --auth=CREDENTIAL     认证凭据(例如:user:password或bearer token)

  --auth-type=TYPE      认证类型(basic、digest、bearer、ntlm、jwt)

  --cert-file=PATH      包含客户端证书的文件

  --key-file=PATH       包含客户端证书私钥的文件(未加密)

  --user-agent=USER_AGENT

  --cookie=COOKIE


连接设置:

  --timeout=TIMEOUT     连接超时时间

  --delay=DELAY         请求之间的延迟

  -p PROXY, --proxy=PROXY

                        代理URL(HTTP/SOCKS),可以使用多个标志

  --proxies-file=PATH   包含代理服务器的文件

  --proxy-auth=CREDENTIAL

                        代理认证凭据

  --replay-proxy=PROXY  用于重放已发现路径的代理

  --tor                 使用Tor网络作为代理

  --scheme=SCHEME       原始请求的协议或URL中没有协议时使用的协议(默认为自动检测)

  --max-rate=RATE       每秒请求数最大值

  --retries=RETRIES     失败请求的重试次数

  --ip=IP               服务器IP地址


高级设置:

  --crawl               在响应中爬取新路径


显示设置:

  --full-url            在输出中显示完整URL(在静默模式下自动启用)

  --redirects-history   显示重定向历史记录

  --no-color            不使用彩色输出

  -q, --quiet-mode      安静模式


输出设置:

  -o PATH/URL, --output=PATH/URL

                        输出文件或MySQL/PostgreSQL数据库URL(格式:

                        scheme://[username:password@]host[:port]/database-

                        name)

  --format=FORMAT       报告格式(可用:simple、plain、json、xml、md、csv、html、

                        sqlite、mysql、postgresql)

  --log=PATH            日志文件


有关示例配置文件,请参见“config.ini”

Git

如何在 Git 中管理历史记录 | Git tutorial | Nulab(官方教程)

0x01 介绍

Git 是一个用于管理源代码的分布式版本控制系统。版本控制系统会在您修改文件时记录并保存更改,使您可以随时恢复以前的工作版本。

简单来说,git就是便于多人一起编程的一个代码管理工具(把一个大任务分成许多个小的,然后分配给不同的人就是分布式)

像 Git 这样的版本控制系统可以很容易地

  • 跟踪代码历史记录
  • 以团队形式协作编写代码
  • 查看谁做了哪些更改

0x02 使用

git的使用讲解需较大篇幅,本文不进行展开,具体内容可以参考官方教程

​​

GitHack

0x01 介绍

GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘文件上传,SQL注入等web安全漏洞。

简单来说,利用git多人协作的时候,可能会有有用的信息泄露,githack就是专门找到并且下载这些信息的。

0x02 使用

(作者是在kali中使用)

进入githack的目录下,在这里打开终端

使用以下代码去下载文件

python2 githack.py URL/.git

对文件进行再分析

dvcs-ripper

参考文献

dvcs-ripper安装教程-CSDN博客

0x01 介绍

针对SVN泄露的工具——dvcs-ripper。

(当然不仅仅只有SVN,还可访问分布式版本控制系统:GIT、Mercurial/hg、bzr、...)

0x02 使用

1、运行示例(用于 git):

rip-git.pl -v -u http://www.example.com/.git/
It will automatically do git checkout -f

它会自动执行 git checkout -f

or if you would like to ignore SSL certification verification (with -s):
或者,如果您想忽略 SSL 证书验证(带 -s):

rip-git.pl -s -v -u http://www.example.com/.git/

2、运行示例(针对 hg):

rip-hg.pl -v -u http://www.example.com/.hg/

It will automatically do hg revert <file>
它会自动执行 hg revert <file>

or if you would like to ignore SSL certification verification (with -s):
或者,如果您想忽略 SSL 证书验证(带 -s):

rip-hg.pl -s -v -u http://www.example.com/.hg/

3、运行示例(用于 bzr):(前面要有./)

rip-bzr.pl -v -u http://www.example.com/.bzr/

It will automatically do bzr revert
它会自动执行 bzr revert

or if you would like to ignore SSL certification verification (with -s):
或者,如果您想忽略 SSL 证书验证(带 -s):

rip-bzr.pl -s -v -u http://www.example.com/.bzr/

4、运行示例(适用于SVN):

rip-svn.pl -v -u http://www.example.com/.svn/

It will automatically do svn revert -R .
它会自动执行 svn revert -R .

5、运行示例(适用于 CVS):(要加./)

rip-cvs.pl -v -u http://www.example.com/CVS/

This will not rip CVS, but it will display useful info.
这不会翻录 CVS,但它会显示有用的信息。

Python-dsstore

0x01 介绍

这是一个.DS_Store解析工具。

其中包含Apple的.DS_Store文件格式的解析器。在 ./samples/目录中包含一个CTF格式的示例文件,您可以使用以下代码尝试解析器。

python3 main.py ./samples/.DS_Store.ctf

0x02 使用

  1. 将需要解析的文件复制到Python-dsstore文件夹中
  2. 在Python-dsstore文件处打开cmd
  3. 输入:
    python main.py .DS_Store的具体文件名
    (也可以参考介绍里的方式,放在其他文件夹里,这就需要输入:
    python main.py .DS_Store的具体文件位置
    但作者习惯于将.DS_Store文件直接移动到Python-dsstore文件夹中,这样就直接写文件名解析即可,不需要去找路径)

sqlmap

参考文献:

sqlmap安装详细教程-CSDN博客

【SQL注入】Sqlmap使用指南(手把手保姆版)持续更新_sqlmap使用教程-CSDN博客

SQLmap使用教程图文教程(超详细)-CSDN博客

Usage · sqlmapproject/sqlmap Wiki · GitHub(sqlmap官方使用指南)

第一个文章讲了在windows下安装sqlmap的教程

第二个文章可以作为入门的尝试,学习基础功能;

第三个文章有更多的参数,可以进一步学习;

最后的官方文档最全,可以用来查询参数,用来入门的话太过枯燥

0x01 介绍

‌sqlmap‌是一个开源的自动化SQL注入工具,主要用于检测和利用Web应用程序中的SQL注入漏洞。它支持多种数据库系统,包括MySQLOraclePostgreSQLMicrosoft SQL ServerAccessIBM DB2SQLiteFirebirdSybaseSAP MaxDBHSQLDBInformix等。‌

sqlmap的主要功能:

  1. 数据库指纹识别‌:sqlmap可以识别目标数据库的类型和版本。
  2. 数据获取‌:能够枚举数据库中的用户、密码、权限等信息,并下载或上传文件。
  3. 系统命令执行‌:在获取数据库权限后,可以执行任意系统命令。
  4. 多种注入技术‌:支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入等多种SQL注入技术。

0x02 使用

sqlmap使用步骤:

1、get型:

先进入sqlmap所在文件夹,在此处打开命令行。

检测「注入点」

python sqlmap.py -u http://xx/?id=1

查看所有「数据库」

python sqlmap.py -u http://xx/?id=1 --dbs

查看当前使用的数据库

python sqlmap.py -u http://xx/?id=1 --current-db

查看「数据表」

python sqlmap.py -u http://xx/?id=1 -D 数据库名 --tables

查看「字段」

python sqlmap.py -u http://xx/?id=1 -D 数据库名 -T 表名 –columns

查看「数据」

python sqlmap.py -u http://xx/?id=1 -D 数据库名 -T 表名 –dump

2、post型:

需要用burpsuite抓包,写入txt文件,然后使用-r参数

检测「注入点」

python sqlmap.py -r txt文件所在位置

查看所有「数据库」

python sqlmap.py -r txt文件所在位置 --dbs

(后面依次类推)

antSword(中国蚁剑)

参考文献:

23个常见Webshell网站管理工具-腾讯云开发者社区-腾讯云(Webshell管理工具介绍)

antSword/README_CN.md at master · AntSwordProject/antSword · GitHub(蚁剑官方文档)

1. 快速入门 · 语雀 (官方快速入门文档)

0x01 介绍

中国蚁剑是一款开源的跨平台‌Webshell管理工具‌,主要面向合法授权的渗透测试安全人员以及进行常规操作的网站管理员。它提供了一个图形化界面,使得用户可以通过简单的操作连接和控制目标设备或系统。

Webshell网站管理工具有很多,从较早的中国菜刀,到后来多样的工具,目前国内安全人员常用的有:中国菜刀、中国蚁剑、冰蝎、哥斯拉、Metasploit、SharPyShell等,也有一些内部团队开发的类似工具,但是并没有对外公开。

蚁剑有多样的插件,为作者常用的,因此主要介绍此工具

0x02 使用

蚁剑的UI界面较为简单,简单尝试即可上手,而且官方快速入门文档是汉语,写的也直观易懂,作者就不过多赘述。

当然,同一类型的工具还有中国菜刀、哥斯拉、冰蝎。

但是都是大同小异,这里就不展开讲。

### 解决PyCharm无法加载Conda虚拟环境的方法 #### 配置设置 为了使 PyCharm 能够成功识别并使用 Conda 创建的虚拟环境,需确保 Anaconda 的路径已正确添加至系统的环境变量中[^1]。这一步骤至关重要,因为只有当 Python 解释器及其关联工具被加入 PATH 后,IDE 才能顺利找到它们。 对于 Windows 用户而言,在安装 Anaconda 时,默认情况下会询问是否将它添加到系统路径里;如果当时选择了否,则现在应该手动完成此操作。具体做法是在“高级系统设置”的“环境变量”选项内编辑 `Path` 变量,追加 Anaconda 安装目录下的 Scripts 文件夹位置。 另外,建议每次新建项目前都通过命令行先激活目标 conda env: ```bash conda activate myenvname ``` 接着再启动 IDE 进入工作区,这样有助于减少兼容性方面的问题发生概率。 #### 常见错误及修复方法 ##### 错误一:未发现任何解释器 症状表现为打开 PyCharm 新建工程向导页面找不到由 Conda 构建出来的 interpreter 列表项。此时应前往 Preferences/Settings -> Project:...->Python Interpreter 下方点击齿轮图标选择 Add...按钮来指定自定义的位置。按照提示浏览定位到对应版本 python.exe 的绝对地址即可解决问题。 ##### 错误二:权限不足导致 DLL 加载失败 有时即使指定了正确的解释器路径,仍可能遇到由于缺乏适当的操作系统级许可而引发的功能缺失现象。特别是涉及到调用某些特定类型的动态链接库 (Dynamic Link Library, .dll) 时尤为明显。因此拥有管理员身份执行相关动作显得尤为重要——无论是从终端还是图形界面触发创建新 venv 流程均如此处理能够有效规避此类隐患。 ##### 错误三:网络连接异常引起依赖下载超时 部分开发者反馈过因网速慢或者其他因素造成 pip install 操作中途断开进而影响整个项目的初始化进度条卡住的情况。对此可尝试调整镜像源加速获取速度或是离线模式预先准备好所需资源包后再继续后续步骤。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值