目录扫描
feroxbuster
dirsearch.py
gobuster //基于go语言开发 性能高
gobuster dir -u http://192.168.1.153 -w /home/zhy/Desktop/安全工具/密码包/SecLists-2021.4/Discovery/Web-Content/directory-list-1.0.txt -x txt,php,html,js
参数爆破
ffuf
//ffuf -w ont_dst:name1 -w two_dst:name2 -u http://192.168.1.153/secret/evil.php?naem1=name2 -fs 0
-fs 进行过滤
ffuf -w ont_dst -u http://192.168.1.153/secret/evil.php?FUZZ=../index.html -fs 0 //单参数使用
字典工具
seclists
密码爆破
在线密码爆破
hydra
-l #指定用户
-L #指定用户文件
-P #指定密码文件
-p #指定密码
-M #指定目标主机ip的文件
-t #指定线程数
medusa
Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT]
-h [TEXT] 目标主机名称或者IP地址
-H [FILE] 包含目标主机名称或者IP地址文件
-u [TEXT] 测试的用户名
-U [FILE] 包含测试的用户名文件
-p [TEXT] 测试的密码
-P [FILE] 包含测试的密码文件
-C [FILE] 组合条目文件
-O [FILE] 日志信息文件
-e [n/s/ns] n代表空密码,s代表为密码与用户名相同
-M [TEXT] 模块执行名称
-m [TEXT] 传递参数到模块
-d 显示所有的模块名称
-n [NUM] 使用非默认Tcp端口
-s 启用SSL
-r [NUM] 重试间隔时间,默认为3秒
-t [NUM] 设定线程数量
-T 同时测试的主机总数
-L 并行化,每个用户使用一个线程
-f 在任何主机上找到第一个账号/密码后,停止破解
-F 在任何主机上找到第一个有效的用户名/密码后停止审计
-q 显示模块的使用信息
-v [NUM] 详细级别(0-6)
-w [NUM] 错误调试级别(0-10)
-V 显示版本
-Z [TEXT] 继续扫描上一次
离线密码爆破
hashcat john
主机发现
fping
-a 显示存活的(alive)
-g 指定一个范围(group)
-u 显示不存活的(unreacheable)
arp-ping
nmap
arping
**
未完结 不断学习中
**