sqlmap-nmap简单使用

一、sqlmap 

安装kali系统​​​直接官网安装解压即可使用账号密码为kali官网​​​​https://www.kali.org/

1.进行基本的网站扫描

解释:-u 即--url的缩写,检测指定的url
命令:sqlmap -u "http://www.xxxxx.com"  

2.获取网站的所有数据库

解释:--dbs 列取数据库的所有库
命令:sqlmap -u "http://www.xxxxx.com" --dbs  

3.列出现在网站使用的数据库名称

解释:--current-db列出当前数据库名称
命令:sqlmap -u "http://www.xxxxx.com" --current-db

4.查询使用数据库中的表

解释:--tables查询数据库中的所有表(maoshe数据库中的表)
命令:sqlmap -u "http://www.xxxxx.com" -D maoshe --tables

5.查看admin表中全部字段

解释:--columns查询admin表中全部字段
命令:sqlmap -u "http://www.xxxxx.com" -D maoshe -T admin --columns

6.获取error数据库全部数据

解释:--dump显示某个数据库全部信息
命令:sqlmap -u “http://www.xxxxx.com” -D error --dump

sqlmap一把梭说明
-u [网址]判断该URL是否存在注入点
-r [文本文件]先通过burp抓包后,将包的内容存入一个文本文件,如果网站需要通过cookie来验证时,可以采用-r的方式绕过
-u [网址] --dbs查询当前所有数据库
-u [网址] -D [库名] --tables查看该数据库的所有表
-u [网址] -D [库名] -T [表名] --columns查看指定数据库、指定表的所有字段名
-u [网址] -D [库名] -T [表名] -C [字段名] --dump查看指定数据库、指定表、指定字段的所有值

二、nmap能够扫出对方网站的端口、服务、操作系统版本等相关信息,还可以配合脚本去扫描对方存在的漏洞

简单扫描命令
使用kali nmap
打开终端直接输入命令:nmap +ip地址或者域名就可以进行简单的扫描
结果如下
port:端口
state:端口状态
service:端口服务
open:端口是开放的
closed:端口是关闭的
filtered:端口被防火墙IDS/IPS拼比,无法确定状态
unfiletered:端口未被屏蔽,但是是否开放需要进一步确定
port端口state端口状态service端口服务
135/tcpopenmsrpc
139/tcpopennetbios-ssn
445/tcpopenmicrosoft-ds
查看服务版本相关信息命令
  • 命令:nmap -sS -sV -T4 +IP地址
    -sS:使用tcp syn扫描
    -sV:进行版本侦测
    -T4:使用一种快速的扫描方式,扫描速度级别方位在(T0-T5)之间,级别预告扫描速度越快
    注:扫描期间点击“空格”可以查看扫描进度
port端口state端口状态service端口服务version服务相关版本信息
135/tcpopenmsrpchttpd 2.0(ssdp/upnp)
139/tcpopennetbios-ssnhttpd 2.0(ssdp/upnp)
445/tcpopenmicrosoft-dshttpd 2.0(ssdp/upnp)

全面扫描命令

命令:nmap -A -T4 +ip地址
 -A:采用全面扫描的方式
 -T4:采用T4级别进行扫描(T5是最高等级)
 1.在下方可以查看操作系统版本 (nmap无法具体判断版本)
 2.可以根据对方开起的smb服务看出对方的主机名、域环境

-sS TCP SYN扫描

-sU UDP扫描

-sA ACK扫描

-sW 窗口扫描

–scanflags RSTSYNFIN 自定义扫描

-O 检测目标操作系统类型

-Pn选项强制Nmap跳过Ping扫描步骤

-sV 检测目标上运行服务的版本

-v 增加输出信息的详细程度

-vv 增加输出详细程度为2

-oA 将nmap输出保存为三种主要格式

-oN 将nmap输出保存为正常格式

-A 全部扫描 激进模式

-T<1-5> 扫描速度 扫描速度越快会被发现的几率就会越高

-p<1-65535> 扫描端口

-p- 扫描所有端口

–script 激活脚本

–script=vuln 激活vuln类别中的所有脚本

-F 100 个最常见的端口

–max-rate 50 速率 <= 50 包/秒

–min-rate 15 速率 >= 15 包/秒

–min-parallelism 100 至少 100 个并行探头

–reason 提供有关其推理和结论的更多详细信息

  • 23
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
NmapSqlmap、Burpsuite是非常流行的安全测试工具,可以帮助安全测试人员检测网络和应用程序中的漏洞和安全问题。以下是这些工具的简要说明和使用方法: 1. NmapNmap是一款网络探测和安全测试工具,可以用于扫描网络上的主机和端口,识别主机操作系统和服务,检测漏洞等。常用命令包括: - 扫描目标主机:nmap [target IP] - 扫描指定端口:nmap -p [port number] [target IP] - 扫描指定端口范围:nmap -p [start port]-[end port] [target IP] - 探测主机操作系统:nmap -O [target IP] - 探测服务版本:nmap -sV [target IP] 2. SqlmapSqlmap是一款自动化SQL注入工具,可以用于检测Web应用程序中的SQL注入漏洞。常用命令包括: - 检测SQL注入漏洞:sqlmap -u [target URL] - 指定数据库类型:sqlmap -u [target URL] --dbms=[database type] - 指定注入点参数:sqlmap -u [target URL] -p [parameter name] - 获取数据库信息:sqlmap -u [target URL] -D [database name] --tables - 获取表信息:sqlmap -u [target URL] -D [database name] -T [table name] --columns 3. Burpsuite:Burpsuite是一款用于拦截、修改和重发HTTP请求的代理工具,可以用于Web应用程序的安全测试。常用功能包括: - 拦截HTTP请求和响应:在Proxy -> Intercept页面启用拦截功能,可以手动拦截HTTP请求和响应,并对其进行修改和重发。 - 扫描Web应用程序:在Scanner -> Active Scan页面,可以对Web应用程序进行漏洞扫描,包括SQL注入、XSS等。 - 模拟攻击:在Intruder页面,可以模拟各种攻击,如密码猜测、文件包含、命令执行等。 - 破解会话:在Session Handling -> Session Management页面,可以对Web应用程序的会话进行管理和破解。 以上是这些工具的简要说明和使用方法,使用这些工具进行安全测试需要具备一定的技术水平和安全意识,建议在合法授权和合规的情况下进行。
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值