0%

渗透工具

记录一些工具的使用,主要是功能及常用参数

信息收集

目录扫描

多个工具扫描出来的结果可能不一样

dirb

kali自带

1
dirb [url]

dirsearch

dirmap

比较快,但是字典也不是那么全

1
python dirmap.py -i url -lcf

御剑

主机扫描

nmap

1
nmap -sV ip # 扫描服务

Web向

SQL注入

sqlmap

-u:目标url

--data:post参数

-r:请求包文件

--os-shell:getshell,也是通过文件写入

  • 原理:上传shell
  • 条件:知道绝对路径、PHP magic_quotes_gpc关闭
    • MySQL:secure_file_priv为空或者为指定路径;当前用户有文件写入权限
    • SQL Server:SA权限;xp_cmdshell

SSTI

tplmap

主机服务向

SMB

enum4linux

1
enum4linux IP

爆破

hydra

1
2
hydra -l username -P pass_dict ip ssh
# 常用字典/usr/share/wordlists/rockyou.txt

John

首先要得到对应格式的文件

1
2
3
4
5
python /usr/share/john/ssh2john.py id_rsa > john_rsa
unshadow /etc/passswd /etc/shadow > hash.txt
john --list=formats #查看有哪些格式
john --list=formats | grep -iF "md5"
hash-identifier # 查看hash方法

爆破

1
2
john md5.txt --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5

查看

1
2
john --show --format=Raw-MD5 md5.txt

hashcat

1
2
hashcat -m 0 md5.txt /usr/share/wordlists/rockyou.txt # -m=0是表示md5,后面是密码字典
hashcat -a 3 md5.txt ?a?a?a?a?a?a # 6位字符串爆破,-a=3表示爆破

主机提权

PEASS

PEASS-ng

内网渗透

代理隧道

端口转发?

frp

stowaway

综合

字典

Fuzz字典:https://github.com/TheKingOfDuck/fuzzDicts/tree/master

burpsuite

重放

爆破

插件