Kali Linux - 网站渗透测试

CMS扫描工具:

wpscan 是一个黑盒子WordPress漏洞扫描程序,可用于扫描远程WordPress安装以查找安全问题。

我在网络上找到的使用方法如下:

wpscan -u 网页网址

但这个指令根本无法使用,使用以下指令查看后:

wpscan -h

发现得用以下指令才对:

wpscan --url 域名地址

之后给的提示如下:

Scan Aborted: The remote website is up, but does not seem to be running WordPress.

这个只对 WordPress(WP是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站)的 WEB 才有效。

 

SQL注入漏洞发现:

SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 等。

注意:sqlmap只是用来检测和利用sql注入点,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。

参考1检测注入点及注入类型:

sqlmap -u "http://url/PHP/jrltbbs/url.php?id=url"

当SQLMap执行该命令时,它会执行以下步骤:

1、判断可注入的参数;

2、判断可以用哪种SQL注入技术来注入;

3、识别出哪种数据库;

4、根据用户选择,读取哪些数据。

参考2列出所有数据库的名字:

sqlmap -u "http://url/PHP/jrltbbs/showmessage.php?id=url" --dbs

参考3列出当前数据库的名字:

sqlmap -u "http://url/PHP/jrltbbs/url.php?id=url" --current-db

参考4列出某数据库的所有表名:

sqlmap -u "http://url/PHP/jrltbbs/url.php?id=url" -D 'jrlt' --tables

参考5列出某表中的所有字段名:

sqlmap -u "http://url/PHP/jrltbbs/url.php?id=5" -D 'jrlt' -T 'users' --columns

参考6列出某字段中的所有字段内容:

sqlmap -u "http://url/PHP/jrltbbs/url.php?id=5" -D 'jrlt' -T 'users' -C 'name,password' --dump

参考post注入:

首先利用burpsuite抓到使用post请求方法的http请求数据包,将该包保存为post.txt文件(保存在当前目录下),输入以下指令:

sqlmap -r post.tx

输入以上指令后,会自动读取http数据包来做个post注入的测试。

 

网络抓包:

burpsuite 是可视化操作的工具,十分简单。

在浏览器的代理设置中,设置成本地 127.0.0.1 后,抓取本地 127.0.0.1 即可,如果需要设置端口,就设置成8080。

其它抓包工具有关《Kali 用 Wireshark 抓取网络数据包》可以参考。

 

其它渗透测试工具:

Metasploit(安全漏洞检测工具)。

Nmap(网络扫描和嗅探工具包)。

Ophcrack(利用彩虹表来破解 Windows密码的工具)。

Wireshark (网络封包分析软件)。

BeEF (浏览器渗透测试工具)。

 

有关《Kali 信息收集工具:子域、端口、目录、交互等》可以参考。

posted @   李嘉伦伦伦伦  阅读(719)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· Vue3状态管理终极指南:Pinia保姆级教程
点击右上角即可分享
微信分享提示