滲透測試基礎知識彙總-工具篇

工具類: BP、御劍,AWVS、Sqlmap、Nmap

1、BP 模塊認識
在這裏插入圖片描述

2、御劍
御劍是利用目錄字典進行掃描的網站後臺掃描工具,字典越多,掃描到的結果也越多。
1,打開御劍掃描工具,目錄掃描
2,添加目標url
3,字典編輯
4,點擊開始,待掃描結束,查看掃描結果
在這裏插入圖片描述

3、AWVS
Awvs是網絡漏洞掃描工具,是通過網絡爬蟲測試你的網站安全,檢測流行安全漏洞。
1,打開awvs (Google打開翻譯網頁)
輸入掃描的目標網址
在這裏插入圖片描述

2,選擇掃描類型
在這裏插入圖片描述
3,等待掃描完成,查看掃描結果
在這裏插入圖片描述

4,報告生成
在這裏插入圖片描述

4、Sqlmap
SQLmap是一個自動化的SQL注入工具,其主要功能是掃描,發現並利用給定的URL的SQL注入漏洞。
(本機SQLmap 是基於python2 環境運行,故調用python2. 請參照自己PC情況而定)

方法:打開sqlmap輸入Python sqlmap.py -u +url

1、指定目標註入地址 檢測出存在可利用漏洞
python2 sqlmap.py -u “http://127.0.0.1/sqli/less-3/?id=1”
在這裏插入圖片描述
在這裏插入圖片描述
根據Sqlmap語法曝出所需數據:
1、數據庫名稱:python2 sqlmap.py -u +url –dbs (dbs前面有兩條槓)
2、web當前使用的數據庫:python2 sqlmap.py -u +url --current-db
3、列出當前數據庫裏所有的用戶:python2 sqlmap.py -u +url --users
4、列出當前數據庫裏的當前用戶:python2 sqlmap.py -u +url –current-user
5、列出當前數據庫裏賬戶名,密碼: python2 sqlmap.py -u +url –passwords

5、Nmap
Nmap可以完成以下任務
主機探測、端口掃描、版本檢測、系統檢測、支持探測腳本的編寫
nmap還提供防火牆和 IDS 的規避技巧。

Nmap的基礎語法:Nmap【空格】【選項|多選項|協議】【空格】【目標】

例: 命令 nmap -O +ip 掃描目標主機操作系統的版本信息
在這裏插入圖片描述
根據nmap語法進行針對性掃描:
-A: 全面掃描進 (耗時較久)
-sn :只進行主機發現,不進行端口掃描 掃描(C段) 1-24
-Pn: 不對目標進行ping探測(不判斷主機是否在線)(直接掃描端口)
-p: 指定端口掃描,如“1-65535、1433、135、22、80”等
-F: 快速掃描默認/常用100個端口
-sS: 半開放掃描 (使用SYN掃描,不需要完成三次握手)
–sV: 對目標主機的服務版本信息進行探測
-O: 遠程檢測操作系統和軟件
-O --osscan-guess : 猜測目標操作系統版本

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章