1.nmap
nmap在以前的博客中已经写过,这里就不再累述,但是工具成员中少不了它,就……
其基本功能:
1.主机发现 2.端口扫描 3.版本侦测 4.操作系统侦测
常用参数:
-A:选项用于使用进攻性方式扫描
-T4:指定扫描过程使用的时序,总有6个级别(05),级别越高,扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况较好的情况下推荐使用T4oX test . xml:将扫描结果生成 test . x文件OG test. txt:将扫描结果生成 test. txt文件sn:只进行主机发现,不进行端口扫描
-O:指定Nmap进行系统版本扫描
-v:指定让Nmap进行服务版本扫描
-p< port ranges>:扫描指定的端口
-sssT/sAsW/sM:指定使用 TCP SYN/ Connect/ACK/ Window/ Maimon scans的方式来对目标主机进行扫描sU:指定使用UDP扫描方式确定目标主机的UDp端口状况script< script name>:指定扫描脚本-Pn:不进行ping扫描
-sP:用ping扫描判断主机是否存活,只有主机存活,nmap才会继续扫描,一般最好不加,因为有的主机会禁止ping
接下:
大致操作:
2.sqlmap
举个例子:
(这个工具比较奇葩,只能在Python2的环境下才能进行操作,所以在应用这个软件之前需预先整好Python3环境变量!!!)
burpsuit
这个工具比较常见,也就是比较常用,例题重点总结:
下图中“intercept is on”很关键,它决定着burpsuit是否能拦截来自火狐的流量数据
以一题为例:
http://lab1.xseclab.com/vcode1_bcfef7eacf7badc64aaf18844cdb1c46/index.php
用火狐浏览器点开:
将网络设置为手动代理,接着随意在password那一栏随意填写密码,接着将验证码填入,点击submit,会与服务器发生流量交互,此时打开burpsuit:
将截到的数据用鼠标拖过,右键然后选择:“send to intruder”,:
点击上方intruder:
再点击下方positions:
将橘色的数据除了pwd全部"auto"
点击payloads,将payload type,改为numbers,再根据题中题意,将下方数字设置为from1000to9999,step为1
接下来就是等待时间了:
最后观察length特别不一样长的,答案就是他:1238
hydra
hydra是一款非常强大的暴力破解工具