渗透测试常用工具

目录扫描

feroxbuster
dirsearch.py
gobuster   //基于go语言开发 性能高
gobuster dir -u http://192.168.1.153 -w /home/zhy/Desktop/安全工具/密码包/SecLists-2021.4/Discovery/Web-Content/directory-list-1.0.txt  -x txt,php,html,js

参数爆破

ffuf
//ffuf -w ont_dst:name1 -w two_dst:name2 -u http://192.168.1.153/secret/evil.php?naem1=name2 -fs 0
-fs 进行过滤
ffuf -w ont_dst -u http://192.168.1.153/secret/evil.php?FUZZ=../index.html -fs 0 //单参数使用

字典工具

seclists

密码爆破

在线密码爆破

​ hydra

-l      #指定用户
-L     #指定用户文件
-P     #指定密码文件
-p      #指定密码
-M     #指定目标主机ip的文件
-t       #指定线程数

​ medusa

Medusa [-h host|-H file] [-u username|-U file] [-p password|-P file] [-C file] -M module [OPT] 
-h [TEXT]      目标主机名称或者IP地址 
-H [FILE]      包含目标主机名称或者IP地址文件 
-u [TEXT]      测试的用户名 
-U [FILE]      包含测试的用户名文件 
-p [TEXT]      测试的密码 
-P [FILE]      包含测试的密码文件 
-C [FILE]      组合条目文件 
-O [FILE]      日志信息文件 
-e [n/s/ns]    n代表空密码,s代表为密码与用户名相同 
-M [TEXT]      模块执行名称 
-m [TEXT]      传递参数到模块 
-d             显示所有的模块名称 
-n [NUM]       使用非默认Tcp端口 
-s             启用SSL 
-r [NUM]       重试间隔时间,默认为3秒 
-t [NUM]       设定线程数量 
-T             同时测试的主机总数 
-L             并行化,每个用户使用一个线程 
-f             在任何主机上找到第一个账号/密码后,停止破解 
-F             在任何主机上找到第一个有效的用户名/密码后停止审计 
-q             显示模块的使用信息 
-v [NUM]       详细级别(0-6) 
-w [NUM]       错误调试级别(0-10) 
-V             显示版本 
-Z [TEXT]      继续扫描上一次

离线密码爆破

hashcat john

主机发现

fping
-a	显示存活的(alive)
-g	指定一个范围(group)
-u	显示不存活的(unreacheable)
arp-ping
nmap
arping

**

未完结 不断学习中

**

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

f0_f0_f0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值