渗透工具小结--沙窝李的王

1.nmap
nmap在以前的博客中已经写过,这里就不再累述,但是工具成员中少不了它,就……
其基本功能:
1.主机发现 2.端口扫描 3.版本侦测 4.操作系统侦测

常用参数:
-A:选项用于使用进攻性方式扫描
-T4:指定扫描过程使用的时序,总有6个级别(05),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4oX test . xml:将扫描结果生成 test . x文件OG test. txt:将扫描结果生成 test. txt文件sn:只进行主机发现,不进行端口扫描

-O:指定Nmap进行系统版本扫描

-v:指定让Nmap进行服务版本扫描

-p< port ranges>:扫描指定的端口

-sssT/sAsW/sM:指定使用 TCP SYN/ Connect/ACK/ Window/ Maimon scans的方式来对目标主机进行扫描sU:指定使用UDP扫描方式确定目标主机的UDp端口状况script< script name>:指定扫描脚本-Pn:不进行ping扫描

-sP:用ping扫描判断主机是否存活,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping
接下:
在这里插入图片描述大致操作:
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
2.sqlmap
在这里插入图片描述
在这里插入图片描述举个例子:
(这个工具比较奇葩,只能在Python2的环境下才能进行操作,所以在应用这个软件之前需预先整好Python3环境变量!!!)
在这里插入图片描述在这里插入图片描述在这里插入图片描述burpsuit
这个工具比较常见,也就是比较常用,例题重点总结:
在这里插入图片描述
在这里插入图片描述下图中“intercept is on”很关键,它决定着burpsuit是否能拦截来自火狐的流量数据
在这里插入图片描述以一题为例:
http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php
用火狐浏览器点开:
在这里插入图片描述将网络设置为手动代理,接着随意在password那一栏随意填写密码,接着将验证码填入,点击submit,会与服务器发生流量交互,此时打开burpsuit:
在这里插入图片描述将截到的数据用鼠标拖过,右键然后选择:“send to intruder”,:

在这里插入图片描述
点击上方intruder:
在这里插入图片描述再点击下方positions:
在这里插入图片描述将橘色的数据除了pwd全部"auto"
在这里插入图片描述点击payloads,将payload type,改为numbers,再根据题中题意,将下方数字设置为from1000to9999,step为1
在这里插入图片描述接下来就是等待时间了:
在这里插入图片描述最后观察length特别不一样长的,答案就是他:1238
hydra

hydra是一款非常强大的暴力破解工具
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值