Nmap.sqlmap.暴力破解

1. Nmap的基本
Nmap + ip 6+ ip
Nmap -A 开启操作系统识别和版本识别功能
– T(0-6档)  设置扫描的速度  一般设置T4    过快容易被发现
-v 显示信息的级别,-vv显示更详细的信息
192.168.1.1/24 扫描C段   192.168.11 -254 =上


    nmap -A -T4 -v -iL   ~/targets.txt   (iL表示要扫描的目标位于一个文档中)
    --------------- 192.168.1.1/24  --exclude 192.168.1.100  (排除在外的目标 .100)
    --------------- -----------------excludefile  ~/targets.txt
    nmap 192.168.1.1   -p 80.443 网站  是否在这个端口部署网站
    nmap –traceroute 192.168.1.1   探测路由
    nmap -O 192.168.1.1              对目标进行指纹识别
    nmap -sV    ----------         对版本进行探测
    nmap -sF -T4 192.168.1.1         利用fin包对端口进行扫描,识别是否被关闭,收到RST包,说明被关闭。否则是open 后者 fileter状态。  (利用三次握手,可以绕开防火墙)
    nmap –script=auth+ip 处理鉴权证书的脚本,也可以作为检测部分应用弱口令
    -----------=brute+ip 暴力破解
——
2.sqlmap 简介
是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。

⦁    安装sqlmap前,需要先安装Python3.X
https://www.python.org/downloads/windows/
⦁    在环境变量path中,增加python3.x 安装路径
⦁    下载sqlmap并解压缩:
地址:https://sqlmap.org/
Python sqlmap.py -u http://xxx.xxx.xxx/
Python sqlmap.py –help 查看帮助 borp

2.sqlmap 常用命令参数
-u  /--url  最基本格式 sqlmap -u “XXXXXXXXXXXXX/index.pho?id=1”
-m 从文本中获取多个目标扫描,但是每一个一个url. sqlmap -m urllist.txt
-r 从文件中加载HTTP请求,这样的话就不需要再去设定cookie,POST数据….
--dbs 返回当前连接的数据库
--current-db 返回当前网站数据库的数据库用户
-D 指定数据库系统的数据库名
--tables 列举数据库表
-T 指定数据库表名
--columns 列举数据库表中的字段
-C 指定数据库表中的字段名
--dump 获取整个表的数据

设置回显等级
参数

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值