网络渗透知识

本文详细介绍了网络渗透测试中的几个关键工具:Nmap、BurpSuite和SQLmap。Nmap用于端口扫描、操作系统识别和版本探测,可以通过图形界面zenmap进行操作;BurpSuite是渗透测试套件,包含多种功能模块,如代理、扫描和重放请求;SQLmap则是一个自动化的SQL注入工具,支持多种数据库,能进行数据库用户权限探测和数据导出。文章提供了这些工具的命令行参数及使用示例,帮助读者理解渗透测试过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1. Nmap的基本Nmap + ip 6+ ipNmap -A 开启操作系统识别和版本识别功能– T(0-6档)  设置扫描的速度  一般设置T4    过快容易被发现-v 显示信息的级别,-vv显示更详细的信息192.168.1.1/24 扫描C段   192.168.11 -254 =上nmap -A -T4 -v -iL   ~/targets.txt   (iL表示要扫描的目标位于一个文档中)    --------------- 192.168.1.1/24  --exclude 192.168.1.100  (排除在外的目标 .100)    --------------- -----------------excludefile  ~/targets.txt    nmap 192.168.1.1   -p 80.443 网站  是否在这个端口部署网站    nmap –traceroute 192.168.1.1   探测路由    nmap -O 192.168.1.1              对目标进行指纹识别    nmap -sV    ----------         对版本进行探测    nmap -sF -T4 192.168.1.1         利用fin包对端口进行扫描,识别是否被关闭,收到RST包,说明被关闭。否则是open 后者 fileter状态。  (利用三次握手,可以绕开防火墙)    nmap –script=auth+ip 处理鉴权证书的脚本,也可以作为检测部分应用弱口令    -----------=brute+ip 暴力破解    扫描脚本介绍:位置 : nmap安装目录/scripts/     例如/usr/share/nmap/scripts脚本类型:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rWT5rWT6aaZ,size_20,color_FFFFFF,t_70,g_se,x_16

ll /usr/share/nmap/scripts | grep ^- | wc -l

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rWT5rWT6aaZ,size_20,color_FFFFFF,t_70,g_se,x_16

 使用介绍:

nmap --script=auth 192.168.137.*负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令nmap --script=brute 192.168.137.*提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解nmap --script=default 192.168.137.* 或者 nmap -sC 192.168.137.* 默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击。nmap --script=vuln 192.168.137.*  检查是否存在常见漏洞nmap -n -p445 --script=broadcast 192.168.137.4在局域网内探查更多服务开启状况

zenmapNmap 的图形化界面:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rWT5rWT6aaZ,size_20,color_FFFFFF,t_70,g_se,x_16

 2.SQLmap 简介是一种开源的渗透测试工具,可以自动检测和利用SQL注入漏洞以及接入该数据库的服务器。支持的数据库:MySQL,Oracle, PostgreSQL, SQL Server, Microsoft Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MAXDB。 安装sqlmap前,需要先安装Python3.Xhttps://www.python.org/downloads/windows/在环境变量path中,增加python3.x 安装路径下载sqlmap并解压缩:地址:https://sqlmap.org/Python sqlmap.py -u http://xxx.xxx.xxx/Python sqlmap.py –help 查看帮助 borp sqlmap支持五种不同的注入模式:UNION query SQL injection(可联合查询注入)uError-based SQL injection(报错型注入)uBoolean-based blind SQL injection(布尔型注入)uTime-based blind SQL injection(基于时间延迟注入)uStacked queries SQL injection(可多语句查询注入)

2.sqlmap 常用命令参数-u /--url 最基本格式 sqlmap -u “XXXXXXXXXXXXX/index.pho?id=1”-m 从文本中获取多个目标扫描,但是每一个一个url. sqlmap -m urllist.txt-r 从文件中加载HTTP请求,这样的话就不需要再去设定cookie,POST数据….--dbs 返回当前连接的数据库--current-db 返回当前网站数据库的数据库用户-D 指定数据库系统的数据库名--tables 列举数据库表-T 指定数据库表名--columns 列举数据库表中的字段-C 指定数据库表中的字段名--dump 获取整个表的数据

3.设置回显等级参数: -v默认为10 只显示python错误以及严重的信息1 基本信息和警告信息2 debug信息3 注入的payload(级别越高显示信息越多) 4同时显示HTTP请求。5同时显示HTTP响应头。6同事显示HTTP响应页面。--data 把数以post方式提交,sqlmap会像检测GET参数一样检测POST过去的参数。--cookie (用于区分用户)可能会有漏洞,当web登录时,抓取数据包。

4.设置HTTP数据包相关参数HTTP User-Agent 头参数:--random-agent 会从sqlmap/txt/user-agents.txt中随机产生User-Agent头。sqlmap -u “http://www.target.com” --level 3 --andom-agent --dbssqlmap 检查uesr-agent中的注入点, level>=3才会去检查user-agent头是否存在注入漏洞5.设定探测等级:--level共有五个等级 默认为1 sqlmap使用的payload可以在xml/payloads.xml中看到--users 列数据库管理用户--current-user 在数据库中,目前连接的用户--is-dba 判断当前是否为管理,是的话返回true--proxy 指定一个代理服务器 eg: -proxy http://xxxxxx.8080--os-shell 前提:需要网站的物理路径,其次是需要有FIILE权限 6.Sqlmap“六步”第一步:判断是否注是注入点sqlmap.py -u “http://localhost/sqlilabs/Less-1/?id=1(目标链接)” 检测该网站是否存在漏洞 白色加粗字体为注入点 也就是攻击对象

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rWT5rWT6aaZ,size_20,color_FFFFFF,t_70,g_se,x_16

 第二步:获取数据库sqlmap.py -u “http://localhost/sqlilabs/Less-1/?id=1(目标链接)” –dbs 

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rWT5rWT6aaZ,size_20,color_FFFFFF,t_70,g_se,x_16

 第三步:查看当前应用程序所用数据库sqlmap.py -u “http://localhost/sqlilabs/Less-1/?id=1(目标链接)” --current-db

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rWT5rWT6aaZ,size_20,color_FFFFFF,t_70,g_se,x_16

 四࿱

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值