学习笔记(五)渗透工具

渗透工具

1.sqlmap:自动化sql注入;布尔、时间盲注,报错、联合、堆查询注入
#1 安装sqlmap:python环境(3以下或者3.6及以上)
安装python添加到环境变量,sqlmap下载到python目录并添加环境变量;
#2 运行sqlmap:打开cmd,输入python sqlmap.py -参数 注入点
#3 判断文件种http请求注入:python sqlmap.py 文件
#4 已知有注入查数据库: 尾部加 --dbs
#5 获取表名: -D dkeye–tables
#6 获取字段名: -D dkeye -T user_info–columns
#7 获取内容: -D dkeye -T user_in-fo -C username,password–dump
下载的是dkeye数据库李user_info表中的uname和pw值
#8 获取数据库用户: --users
#9 获取密码 --passwords
#10 查当前网站数据库:–current-db
#11 获取当前网站数据库用户:–current -user
#s sqlmap进阶:参数讲解(待实践)
#q sqlmap自带绕过脚本tamper的讲解

2.burp
#1 scanner可进行主动扫描
#2 站点地图:issuws->reprot ** 导出漏洞报告
#3 略

3.Nmap:网络映射器,扫描网络主机、端口、版本、系统
#1 安装Nmap:
#2 常用方法:
Nmap 单ip/多ip;
Nmap ***.**..100-110 连续扫描
Nmap .100/24扫描一个网段的地址 1~255
Nmap target.txt 扫描文档中所有目标地址
Nmap .100/24 -exclude @@ 扫描@@之外的其他地址
-excludefile targets.txt 除了文件内
Nmap @@-p 21,22,23,80 指定端口
Namp --traceroute @@ 路由跟踪
Nmap -sP .100/24 所在c段在线状况
Nmap -o 指纹识别操作系统版本(有屏蔽)
Nmap -sV 开放端口的服务版本
Namp -sF -T4 探测防火墙状态(RST说明端口关闭)
#3 状态
Open :开放
Filtered:被过滤 ,有防火墙或其阻止
Closed: 关闭
Unfiltered:未过滤,无法确定状态
Open/filtered :无法识别
Closed/filtered:无法识别
#4 脚本
#5 实例
Nmap --script=auth 目标 弱口令检测(鉴权)
Nmap --script=brute 暴力破解(对数据库、SMB、SNMP)
Nmap --script=vuln 扫描常见漏洞
Namp -script external baidu.com whois 解析

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值