
渗透测试工具使用集锦
主要针对在渗透测试过程中一些常用的工具的使用说明
不渴望力量的哈士奇
2022年度博客之星Top4、博客专家认证、"星荐官共赢计划"发起人,TFS-CLUB社区创建者,全栈领域优质创作者、新星计划导师;现象级专栏《白宝书系列》作者,文章知识点浅显易懂且不失深度,社区以 "赋能共赢" 为宗旨推动共建技术人成长共同体。
展开
-
Docker-资产侦察灯塔系统(ARL)的配置使用
链接:“ARL(Asset Reconnaissance Lighthouse)资产侦察灯塔系统”文章目录看一下官方的简介docker安装压缩包安装通过Shell工具将压缩包传到服务器并解压修改 "ARL-master/docker/docker-compose.yml "文件启动docker访问ARL系统配置邮箱与钉钉机器人看一下官方的简介资产侦察灯塔系统旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。 协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。doc原创 2021-06-30 03:32:25 · 3172 阅读 · 3 评论 -
KaliLinux-OneForAll子域名扫描神器
文章目录OneForAll简介安装要求安装git版使用帮助信息功能特性结果输出目录OneForAll简介“OneForAll”是目前国内使用人数最多最广的一款功能强大的子域名收集开源工具之一,目前在github已经获星3300+。项目地址:https://github.com/shmilylty/OneForAll运行界面如下:在渗透测试中信息收集的重要性不言而喻,子域收集是信息收集中必不可少且非常重要的一环,目前网上也开源了许多子域收集的工具,但是总是存在以下部分问题:不够强大,子域收集的原创 2021-04-08 23:32:56 · 3898 阅读 · 2 评论 -
KaliLinux-nmap(众神之眼)高级应用-IDS与防火墙规避及漏洞利用脚本篇
文章目录IDS与防火墙规避篇NSE脚本篇常用的脚本攻击案例扫描服务器常见的漏洞检查FTP是否存在匿名登陆利用DNS进行子域名暴力破解对MySQL进行暴力破解对MsSQL进行暴力破解对Oracle进行暴力破解对SSH进行暴力破解修改Nmap默认的UserAgentHTTP管道IDS与防火墙规避篇在实际应用场景中,Nmap提供了多种规避技巧用于IDS和防火墙的检测和屏蔽下面是一些常用的规避方式命令参数参数详解-f 将发送的检测数据包以分片碎片化的方式进行传输,用以规避IDS和防火原创 2021-03-31 23:44:36 · 1561 阅读 · 0 评论 -
KaliLinux-nmap(众神之眼)超详解端口扫描
文章目录简介实际应用场景基本功能介绍及依赖关系关于主机发现关于端口扫描端口扫描状态端口扫描原理及常用方式端口扫描的一些常用实例觉得看字非常费事儿的同学可以看nmap的思维导图(高清免费)简介Nmap是一款网络连接扫描软件,用来扫描网上计算机设备开放的网络连接端口。确定哪些服务运行在计算机连接端,并推断出该计算机的运行操作系统。作为当今最顶尖的网络审计攻击之一,Nmap在国内外基本上已经成为了世界恶魔图测试·渗透测试人员必备工具。黑客往往也会利用Nmap对目标电脑进行网络设定的信息采集,从而制定可行的原创 2021-03-30 23:51:35 · 789 阅读 · 0 评论 -
KaliLinux-wafw00f简介及防火墙探测
文章目录简介wafw00f的工作原理常用的命令参数查看支持检测的WAF类型探测防火墙nmap探测防火墙脚本简介现实生活中网站服务器为了加强自身的安全问题,通常读会安装一些防火墙进行恶意的扫描检测请求,这样的情况下就提升了渗透测试人员正确判断网站相关信息的成本。在KaliLinux中提供了一款防火墙探测工具“wafw00f”(这里的“00”是数字),该工具可以通过发送正常以及不正常甚至是包含恶意代码的HTTP请求,来探测网站是否存在防火墙,并识别该防火墙的厂商及类型。wafw00f的工作原理1、发送原创 2021-03-29 23:00:27 · 2535 阅读 · 0 评论 -
KaliLinux-masscan使用详解(全网最快的IP端口扫描神器)
文章目录简介参数详解使用实例masscan与nmap比较简介masscan是一个快速端口扫描器,号称是世界上最快的扫描软件,可以在几分钟内扫描整个互联网端口。(受限于硬件设施、网络带宽等因素,所以并不是说个人电脑几分钟扫描整个互联网,同时扫描整个Imternet的权限归国防部所有,不要轻易扫描互联网,不然请喝茶。)massan的扫描结果与nmap(扫描神器-众神之眼)非常相似,之所以扫描速度比nmap快很多是因为它采用了异步传输、无状态扫描方式(异步传输意味着扫描器在发送探测数据包之后不必等待回复)。原创 2021-03-29 01:41:32 · 6033 阅读 · 13 评论 -
KaliLinux-dmitry使用详解
文章目录DMitry简介常用参数使用实例DMitry简介Dmityr算是一款比较老的工具,是一个简单的主机信息扫描程序,工作原理是通过whois和netcraft查询主机信息,并且可以进行一些简单的端口扫描域名检测等操作。(缺点:需要链接google)常用参数-o 将结果输出保存到%host.txt 或者由 -o文件指定的文件 Save output to %host.txt or to file specified by -o file-i原创 2021-03-28 22:49:54 · 358 阅读 · 3 评论 -
KaliLinux-DNSenum简介与使用
文章目录DNS基础知识DNSenum简介DNSenum参数详解常用命令DNS基础知识在互联网中的所有计算机设备,包括智能手机、笔记本电脑等可提供网络服务的服务器,在使用的过程中都需要一方通过IP地址与另一方达到通信的目的。当打开WEB浏览器访问一个网址的时候,我们可以通过输入网站的服务器的IP地址就可以,当时互联网计算机、服务器数量庞大,IP地址又太难记,由此诞生了DNS,DNS就是将域名和IP地址对应起来,域名即IP地址的别名,这样的话就可以讲他们一一对应起来,该对应的服务就是DNS。DNSenu原创 2021-03-28 21:55:50 · 646 阅读 · 0 评论 -
KaliLinux-Recon-ng 5.1.1 使用详解
文章目录简介启动与安装命令详解创建工作区搜索并设置搜索引擎(baidu模块已经下架,这里我们选择bing)搜索并设置子域名爆破模块(以baidu为例)搜索并设置解析模块(将主机解析成IP地址)进入子域名爆破模块执行run命令查看hosts表进入解析模块执行run命令进入报告模块、设置报告格式、创建人、用户名、文件保存位置并生成报告查看HTML报告简介Recon-ng 是一款Kali自带的WEN侦查(被动信息收集)框架,开发语言为Python,开源且功能强大。那么可以搜集哪些信息呢?DNS信息、联系人、邮原创 2021-03-28 03:05:58 · 1146 阅读 · 2 评论 -
关于Recon-ng的“[!] Unable to synchronize module index. (ConnectionError),等一系列ConnectionError错误”
简介:Recon-ng 是一款Kali自带的WEN侦查(被动信息收集)框架,开发语言为Python,开源且功能强大。那么可以搜集哪些信息呢?DNS信息、联系人、邮件信息、主机服务、应用、补丁、IP地址、子域名、子域名IP地址、位置、密码等,特别是在收集子域名以及子域名解析的IP地址时,十分的快捷方便。关于[!] Unable to synchronize module index. (ConnectionError)Recon-ng其本身为Kali自带的信息收集工具,在V5.X.X之前所有的模块都为默原创 2021-03-27 22:52:01 · 2322 阅读 · 9 评论 -
KaliLinux-利用theHarvester进行信息收集
文章目录theHarvester简介theHarvester 参数详解使用案例theHarvester简介theHarvester是Kali自带的一款社会工程学工具,其工作原理是利用网络爬虫技术通过不同公开源中(如baidu、google等搜索引擎,PGP服务器、Shodan数据库等)收集e-mail、用户名、主机名、子域名、雇员、开放端口和Banner等信息。附:国内无法使用google搜索引擎,你懂的。theHarvester的目的是帮助渗透测试人员在渗透测试的早期阶段对目标进行互联网资料采集,原创 2021-03-27 18:11:10 · 2941 阅读 · 0 评论 -
“百度”、“google”的爬虫请求头信息 user-agent
百度和谷歌的爬虫请求,都是get请求,下面是他们请求的user-agent百度服务器地址在北京 {city:“北京市”, province:“北京市”}Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)谷歌服务器地址在芒廷维尤 {city:“芒廷维尤”, province:“加利福尼亚州”}Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X B原创 2021-01-20 22:14:24 · 2680 阅读 · 0 评论 -
文件上传漏洞的修复
文章目录文件上传目录设置为不可执行权限判断文件类型(白名单)使用随机数、时间戳改写文件名和文件路径单独设置文件服务器域名小结在上一篇的文件上传漏洞的文章中,我们提到过"文件上传"的功能本身是没有问题的,知识在一些特定的条件下会被网络攻击者利用,从而才会成为漏洞。那么"文件上传"的功能要如何设计才能变得更安全一些呢?文件上传目录设置为不可执行权限根据攻击手段来看,只要WEB容器无法解析该目录下的文件,即便网络攻击者上传了脚本文件,服务器本身受到任何影响。在实际的网络应用当中,尤其是一些大型的网络应用的上原创 2021-01-09 19:42:47 · 1066 阅读 · 2 评论 -
文件上传漏洞及常见的利用方式
文章目录概述“文件上传”漏洞与“WebShell”文件上传漏洞的原理“文件上传漏洞”被利用植入“WebShell”后的常见安全问题:上传检测流程概述上传服务器文件命名规则常见的检测方式“文件上传漏洞”-本地验证检测绕过客户端本地JS绕过(Javascript检测)客户端白名单绕过“文件上传漏洞”-服务端检测绕过服务端检测绕过(MIME类型检测)服务端目录路经检测filepath路经修改绕过服务端文件扩展名检测黑名单检测如何绕过黑名单白名单册检测如何绕过白名单服务端文件内容检测绕过绕过文件头检测文件相关信息检原创 2021-01-08 21:11:25 · 4147 阅读 · 3 评论 -
Kali重启网卡网络服务
在使用“vulfocus”靶机安装漏洞镜像的时候发现无法通过IP地址访问镜像管理后台(vulfocus无法通过“127.0.0.1”访问),想到可能是因为换了WI-FI的原因造成的。重启系统耗时间,遂决定重启网卡。systemctl restart network难受了~~~~~~百度一番之后更蛋疼了~~~~~~普通系统的重启命令:systemctl restart networkKali系统的重启命令:systemctl restart networking / service n原创 2020-12-30 11:30:57 · 11194 阅读 · 4 评论 -
SQLMAP使用手册
文章目录SQLMAP入门及简单用法判断URL是否存在注入点针对不需要登陆的URL进行SQL注入探测对于需要登录的网站通过抓取 http 数据包进行探测查看数据库的所有用户查看数据库所有用户名的密码查看数据库当前用户判断当前用户是否有管理权限列出数据库管理员角色爆出所有的数据库爆出当前的数据库爆出指定数据库中的所有的表爆出指定数据库指定表中的所有的列爆出指定数据库指定表指定列下的数据SQLMAP的高级用法探测URL是否存在WAF,并且绕过指定脚本绕过SQLMAP性能优化杂项增加线程数SQLMAP入门及简单用原创 2020-12-28 09:34:04 · 731 阅读 · 0 评论 -
SQLMAP工具介绍、基本命令及简单使用
文章目录工具介绍基本命令获取目标拓展语句工具介绍sqlmap是一款自动化的SQL注入工具,其主要功能就是自动化扫描,发现并利用给定的URL的SQL注入漏洞,内置了很多绕过的插件。支持现在几乎所有的数据库MySQL、Oracle、Microsoft SQL Server、Microsoft Access、IBM DB2等。支持代理,优化算法,更高效。通过指纹识别技术来判断数据库。当数据库管理系统是MySQL、PostgreSQL或Microsoft SQL Server时支持下载或上传文件。当数原创 2020-12-28 09:17:26 · 403 阅读 · 0 评论 -
浅析SQL注入
文章目录什么是SQL注入?SQL注入漏洞产生的原因SQL注入漏洞的危害SQL注入分类寻找正确的SQL注入点SQL注入总结如何防御SQL注入及修复方法前言:学习了一段时间渗透测试,个人最直观的感受就是渗透测试的思路问题,渗透测试其实并不像是纯技术研究,当你对一个技术点、知识点进行深究的时候,你会发现要涉及的方面、考虑的问题有太多太多,在遇到一个问题的时候往往不能从单方面的技术难点解决这个问题,而是要从多个方面考虑,尤其是面对一些漏洞并需要去解决这些漏洞的时候。你需要首先要掌握这个漏洞产生的原理,为什么会有这原创 2020-12-23 22:39:31 · 228 阅读 · 0 评论 -
信息收集篇总结
文章目录关于渗透测试什么是渗透测试?渗透测试的白盒与黑盒域名信息的收集域名的解析判断域名对应的真实IP地址whois查询whois查询方法备案信息子域名信息收集常用的子域名枚举检测工具公司敏感信息网上搜集指纹识别服务器信息收集端口扫描端口攻击防御措施服务器版本识别网站敏感目录和文件BurpSuite Intruder 模块Webdirscan旁站和C段扫描关于渗透测试什么是渗透测试?其实渗透测试就是安全从业人员或者是渗透测试工程师利用所掌握的渗透知识,模拟黑客的攻击手段与行为针对被渗透目标进行的一步一原创 2020-12-22 20:42:01 · 450 阅读 · 0 评论 -
黑客常用端口漏洞利用
文章目录21端口渗透剖析22端口渗透剖析23端口渗透剖析25/465端口渗透剖析53端口渗透剖析80端口渗透剖析135端口渗透剖析139/445端口渗透剖析1433端口渗透剖析1521端口渗透剖析2049端口渗透剖析3306端口渗透剖析3389端口渗透剖析4899端口渗透剖析5432端口渗透剖析5631端口渗透剖析5900端口渗透剖析6379端口渗透剖析7001/7002端口渗透剖析8080端口渗透剖析27017端口渗透剖析端口服务入侵方式21ftp/tftp/vsftpd文件传输原创 2020-12-22 19:45:40 · 3186 阅读 · 0 评论 -
信息泄漏漏洞
文章目录那么到底什么是信息泄漏漏洞?信息公开的例子有哪些?信息泄露漏洞如何产生的?信息泄露漏洞的影响是什么?如何评估信息泄露漏洞的严重性如何防止信息泄露漏洞?题外话:“信息泄漏”,“泄漏出来的信息”这玩意儿这玩意儿也算是个洞???要知道在渗透初期,渗透测试人员会针对目标进行信息收集这是必不可少的,甚至可以说信息收集贯穿了渗透测试的每一个每一个阶段。那么到底什么是信息泄漏漏洞?信息泄露,是指网站在无意间的情况下向用户泄露的敏感信息。结合上下流量包信息,网站可能会将各种各样的信息泄漏给潜在的攻击者。包原创 2020-12-21 19:25:16 · 1574 阅读 · 0 评论 -
公司敏感信息收集-Git信息泄漏漏洞与GitHack使用方法
文章目录“.git”泄漏漏洞与危害Git信息泄露原理GitHack的使用方法Git是一个开源的分布式版本控制系统,能够有效的实现对软件版本的控制。版本控制是软件研发过程中项目的开发与管理的标准做法,能够追踪项目从开始到结束的整个过程,对企业的研发技术团队来说,是团队协作的桥梁,有助于团队多人协同。然而在代码发布的时候,存在操作不规范的情况下可能会将代码泄漏出去,这时候攻击者就可以利用泄漏的代码信息进行白盒代码审计,发现其中存在的漏洞。甚至有的代码中会存储服务器、邮箱、数据库的配置链接信息,那么攻击者在获原创 2020-12-21 14:30:21 · 1091 阅读 · 0 评论 -
子域名的信息收集
文章目录子域名枚举检测工具搜索引擎枚举第三方聚合服务枚举HTTP证书透明性公开日志查询爬虫提取子域名DNS域传送漏洞发现子域名子域名,也就是二级域名(也存在三、四级子域名),是指顶级域名、父域名下的下一级域名。比如 news.baidu.com 和 tieba.baidu.com 这两个域名就是 baidu.com 下的子域名。假设被渗透的目标站点网络规模比较大,企业对于主站域名的应用防护措施做的比较健全,对于主站本身的防护,漏洞发现、应急响应、漏洞修复还是硬件的安全设备都能够做到及时到位的防护。这时原创 2020-12-20 23:28:42 · 1462 阅读 · 0 评论 -
如何绕过CDN查询网站真实IP
文章目录关于CDN关于CDN的优势几种访问方式的不同如何判断网站是否有CDN?绕过CDN寻找真实IP内部邮箱分站域名或者子域名扫描网站测试文件的探针国外访问查看域名历史解析记录通过抓包工具抓取数据包分析绕过CloudFlare CDN查找网络空间引擎搜索关于CDN在渗透测试人员的渗透测试过程中,我们经常会遇到一些网站存在有CDN的情况。什么是CDN?CDN就是内容分发网络,在因传输距离和不同的网络运营商节点中造成的网络速度性能低下的问题。其实就是一组在不同运营商之间的对接点上的高速缓存服务器,把用户经常原创 2020-12-20 18:15:50 · 3880 阅读 · 2 评论 -
社会工程学实验-一次非正式钓鱼的测试(靶场演示)
文章目录社会工程学实验-一次非正式钓鱼的测试SET中渗透测试的攻击向量SET中的第三方模块社会工程学攻击社会工程学实验-一次非正式钓鱼的测试关于SET:Social-engineering toolkit的缩写,社会工程学工具集。里面包含了许多用于进行社会工程学攻击的工具。社会工程学社会工程学通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。熟练的社会工程师都是擅长进行信息收集的身体力行者。很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。比如说一个电话号码,一个人的原创 2020-12-19 23:39:12 · 645 阅读 · 2 评论 -
信息收集初识
信息收集初识渗透测试即模拟黑客入侵的手段对目标网络进行安全测试,从而发现目标网络的漏洞,对目标网络进行安全加固与漏洞修复。信息收集又分为被动信息收集和主动信息收集。信息收集对于渗透来说是非常重要的一步,收集的信息越详细对以后渗透测试的影响越大,信息的收集决定着渗透的成功与否。被动信息收集不会与目标服务器做直接的交互、在不被目标系统察觉的情况下,通过搜索引擎、社交媒体等方式对目标外围的信息进行收集。主动信息收集和被动信息收集相反,主动收集会与目标系统有直接的交互,从而得到目标系统相关的一些情报信息。总结原创 2020-12-19 23:05:05 · 453 阅读 · 2 评论