常用渗透测试工具

分类
信息收集类
漏洞扫描类
漏洞利用类
Kali linux
浏览器插件
在这里插入图片描述
google hack
google的检索能力强大,黑客可以构造特殊的关键字,使Google搜索互联网上的相关隐私信息。通过Google,黑客甚至可以在几秒种内黑掉一个网站。
在这里插入图片描述
基本语法
1.短语精确搜索
给关键词加上半角引号实现精确搜索,不进行分词。
2.通配符
谷歌的通配符是星号“”,必须在精确搜索符双引号内部使用。用通配符代替关键词或短语中无法确定的字词。
3.点号匹配任意字符
与通配符星号“
”不一样的是,点号“.”匹配的是字符,不是字、短语等内容。保留的字符有[、(、-等。
4.基本搜索符号约束
加号“+”用于强制搜索,即必须包含加号后的内容。一般与精确搜索符一起应用。关键词前加“-”减号,要求搜索结果中包含关键词,但不包含减号后的关键词,用关于搜索结果的筛选。
5.数字范围
用两个点号“…”表示一个数字范围。一般应用于日期、货币、尺寸、重量、高度等范围的搜索。用作范围时最好给一定的含义。
进阶语法
1.标题中搜索
通常标题是内容的高度概括,在标题中搜索的结果准确率会更高。谷歌搜索中限定搜索网页或文档标题的语法是:
intitle或allintitle。allintitle是intitle的变体,相当于在各个搜索词前加上intitle。二者差别不明显,我们一般直接用intitle。
2.正文中搜索
仅仅在网页或文档的正文部分搜索。谷歌搜索中限定搜索网页或文档正文的语法是:intext或allintext。
3.网址中搜索
谷歌搜索中限定搜索网址的语法是:inurl。是In-系指令中最强大的一个,换句话说,这个高级指令能够直接从网站的
URL入手挖掘信息,只要略微了解普通网站的URL格式,就可以极具针对性地找到你所需要的资源--甚至隐藏内容。
网站构建者通常将某一类信息集中在一个网站的目录中,所以搜索URL中的词本身就是对某一方面内容的一个限定。如
果在加上一定的词进行组配,搜索结果将更贴近需求。
4.搜索特定类型文档
谷歌网页搜索不仅仅能搜索网页,还能搜索各种文档,通过文档类型限定只对文档进行搜索,从而不显示页面的内容。
语法是:filetype。这个语法非常有用,我们在网上常常要找一些范文或参考资料的时候常用这个语法。filetype是根据
文件后缀搜索特定文件类型,比如支持的文档有:pdf、ppt、doc、xls等;网页文件:htm、asp、php等。
示例:filetype:sql site:com and “insert into” admin “2014”
5.搜索谷歌缓存页面(类似百度快照)
“cache”用来搜索Google服务器上某页面的缓存,通常用于查找某些已经被删除的死链接网页,相当于使用普通搜索结
果页面中的“网页快照”功能。
综合利用
1.我们通过下面的查询语句,查找可以未经授权就可以访问的phpMyAdmin的后台页面。
inurl:.php? intext:CHARACTER_SETS,COLLATIONS, ?intitle:phpMyAdmin
2.搜索可能存在openssl心脏出血漏洞的站点
“OPENSSL” AND “1.0.1 SERVER AT” OR “1.0.1A SERVER AT” OR “1.0.1B SERVER AT” OR "1.0.1C SERVER AT"OR “1.0.1D SERVER AT” OR “1.0.1E SERVER AT” OR “1.0.1F SERVER AT”
3.查找别人留下的webshell
很多人在入侵网站得到WebShell后,并没有把网页木马的一些关键字去掉,而是保留了原样,这样我们就可以利用Google
强大的搜索能力.利用木马的关键字找出那些WebShell了. 有一类木马的默认文件名为 diy.asp.我们来构造一下搜索条件,
我们在Google 中输入 inurl:diy.asp 随便打开一个就可以得到一个WebShell了.
4.搜索可能存在漏洞的点
我们可以通过Google Hack技术来达到批量注入的效果. 我们构造: asp?id= asp?newid= asp?page= asp?article= 等等.
WHOIS
①whois是用来查询域名的IP以及所有者等信息的传输协议
②whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库
③whois通常使用TCP协议43端口。每个域名/IP的whois信息由对应的管理机构保存
1)在线查询
站长之家 http://whois.chinaz.com/
中国万网 https://whois.aliyun.com/
爱站网 https://whois.aizhan.com/
在这里插入图片描述

2)KALI查询
在这里插入图片描述
NMAP
①Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。
②Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。
③Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息
Nmap的优点:
灵活:支持数十种不同的扫描方式,支持多种目标对象的扫描
强大:Nmap可以用于扫描互联网上大规模的计算机
可移植:支持主流操作系统:windows/linux/Unix/macOS等等;源码开放,方便移植
简单:提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip
自由:Nmap作为开源软件,在GPL License的范围内可以自由的使用
文档丰富:Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍
社区支持:Nmap背后有强大的社区团队支持
功能:主机发现,端口扫描,版本侦测,操作系统侦测
常见参数:
-p:指定扫描的端口,nmap默认扫描1000个高危端口
-sL: 仅将指定的目标的IP列举出来,不进行主机发现。
-sn: 只进行主机发现,不进行端口扫描。
-sS:指定使用 TCP SYN/的方式来对目标主机进行扫描。
-sV: 指定让Nmap进行版本侦测
-O: 指定Nmap进行OS侦测。
-A:全面扫描,这个命令不仅列出目标主机开放的端口号,对应的服务,还较为详细的列出了服务的版本,其支持的
命令,到达目标主机的每一跳路由等信息

端口脆弱性分析:
21 FTP 匿名访问,弱口令
22 SSH 弱口令登录
23 Telnet 弱口令登录
80 Web 常见Web漏洞或后台登录弱口令
161 SNMP public弱口令
389 LDAP 匿名访问
443 openssl 心脏滴血等
445 smb 操作系统溢出漏洞
1433 MsSQL 弱口令
1521 Oracle 弱口令
3306 MySQL 弱口令
3389 RDP 远程桌面弱口令
6379 Redis 匿名访问
8080 Tomcat\Jboss 弱口令,Jboss匿名访问
8080-8090 常见Web端口
御剑后台扫描
①网站后台扫描工具都是利用目录字典进行爆破扫描,字典越多,扫描到的结果也越多
②最常用的一款网站后台扫描工具便是御剑,可以支持php、asp、jsp等多种脚本网站的扫描

在这里插入图片描述

Layer子域名挖掘机
①子域名探测可以帮我们发现渗透测试中更多的服务,这将增加发现漏洞的可能性
②查找一些用户上较少,被人遗忘的子域名,其上运行的应用程序可能会使我们发现关键漏洞
子域名挖掘工具:
子域名挖掘工具:
Layer子域名挖掘机、SubDomainizer
在线子域名查询:https://phpinfo.me/domain/
google hack:site:运算符查找一个域的所有子域名

SubDomainizer
①用于查找隐藏在页面的内联和引用Javascript文件中子域的工具,在JS文件中检索到S3 bucket,云端URL等等
在这里插入图片描述
查找给定单个URL的子域
python3 SubDomainizer.py -u http://www.example.com
从给定的URL列表(给定文件)中查找子域
python3 SubDomainizer.py -l list.txt
随请求发送cookie
python3 SubDomainizer.py -u https://www.example.com -c "test=1; test=2“
漏洞扫描类
AWVS

①自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序
②WVS可以通过检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来审核Web应用程序的安全性
③可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序
漏洞利用类
burpsuite

①用于攻击web 应用程序的集成平台,包含了许多工具
②这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报
③使用burpsuite主要的作用是进行抓包改包,暴力破解,重放攻击等操作

proxy:拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流
Repeater:靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具
Intruder:制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞
Spider:应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能
Scanner[仅限专业版]是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Decoder是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Sequencer是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

抓包改包主要是以通过配置浏览器代理来完成的

sqlmap
①一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,获取数据库服务器的权限
②取数据库中存储的数据,访问操作系统文件,甚至可以通过外带数据连接的方式执行操作系统命令
支持的数据库:
MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,
Firebird,Sybase,SAP MaxDB,Informix,HSQLDB和H2

注入模式:
①基于布尔的盲注
②基于时间的盲注
③基于报错注入
④联合查询注入
⑤堆叠查询注入
常用参数
在这里插入图片描述
Metasploit—MSF
①提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发—MSF
模块:
auxiliary:负责执行信息收集、扫描、嗅探、指纹识别、口令猜测和Dos攻击等功能的辅助模块
exploits:利用系统漏洞进行攻击的动作,此模块对应每一个具体漏洞的攻击方法(主动、被动)
payloads:成功exploit之后,真正在目标系统执行的代码或指令。分为3种类型的payload,分别是single、stages和stagers。
encoders对payload进行加密,躲避AntiVirus检查的模块
nops:提高payload稳定性及维持大小。在渗透攻击构造恶意数据缓冲区时,常常要在真正要执行的Shellcode之前添加一段空指令区, 这样当触发渗透攻击后跳转执行ShellCode时,有一个较大的安全着陆区,从而避免受到内存 地址随机化、返回地址计算偏差等原因造成ShellCode执行失败,提高渗透攻击的可靠性。
post:后期渗透模块。在取得目标系统远程控制权后,进行一系列的后渗透攻击动作,如获取敏感信息、跳板攻击等操作

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值