![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全工具
花白·白老头
这个作者很懒,什么都没留下…
展开
-
nmap工具的基本使用
这里就简单的用metasploitable来做目标机,使用kali自带的nmap来对metasploitable进行命令练习测试,有一些命令可能就不适用,nmap基本使用方法:1、nmap简单扫描:nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口命令语法:nmap 目标IP2、nmap简单扫描,并对返回详细的描述输出命令语法:nmap -vv 目标IP3、nmap扫描端口段例如扫描目标ip20-80的端口命令语法:nmap -p20-8原创 2020-12-06 02:36:23 · 1401 阅读 · 0 评论 -
post型注入
使用sqlmap进行post型注入拿sqli靶场来做例子(第十一关)打开的时候看到输入账户和密码框,那我们机随便输入,然后利用burpsuite来抓包,对抓到的包复制到txt文件保存,打开sqlmap工具再输入命令的窗口里面输入Sqlmap.py –r “这里是你保存txt文件的路径(绝对路径)” ,这样子就看到了一些post注入的一些注入类型了接着跟着之前关卡使用的命令一样:-dbs 爆数据库-D 指定数据库名-tables 爆表名-T 指定数据库列名-columns 爆字段-C 指原创 2020-12-04 00:27:31 · 357 阅读 · 0 评论 -
sqlmap的基本使用
查看注入点:-u 检测注入点Sqlmap.py -u url查看数据库:-dbs 查看所有库Sqlmap.py url -dbs爆数据库表名:-D 指定数据库名–tables 列数据库表Sqlmap.py url –D (数据库名) –tables爆数据表的列名:–cloumns 列出字段Sqlmap –u url –D (数据库名) –T(列名) –columns爆出数据: -dump:配合-D –T –C :列出指定数据库的表的字段的数据Sqlmap.py url –D (数据库原创 2020-12-03 01:21:41 · 170 阅读 · 0 评论