2021渗透测试常用工具

07博客
2021-07-10 / 2 评论 / 43 阅读 / 正在检测是否收录...

1: Nmap
Nmap
NMAP(Network Mapper)是一款开放源代码的网络探测和安全审核的工具
功能:主机发现,版本侦测,操作系统侦测,防火墙/IDS规避,NSE脚本引擎,端口扫描
官网: Nmap官网
nmap -A -v target_ip
ping扫描: nmap -sn -v target_ip
快速端口扫描:nmap -F -v target_ip
版本扫描: nmap -sV -v target_ip
操作系统扫描:nmap -O -v target_ip
2:
Metasploit Framework
metasploit framework
Metasploit是一款开源的渗透测试框架平台
功能:漏洞验证、漏洞利用、内网渗透
官网: Metasploit Framework
Exploit:攻击
通过利用msf中的脚本对目标系统实施精准打击或漏洞验证
Payload:攻击载荷
攻击载荷是在渗透攻击成功后促使目标系统运行的一段植入代码
Listener:监听器
生成木马之后发给受害主机,监听反弹木马连入本机
3:
Wireshark
Wireshark
wireshark可以捕获并描述网络数据包
官网: WireShark
4:
Hydra
Hydra
Hydra:开源的暴力密码破解工具,可以在线破解多种密码
官网: hydra
-R 继续从上一次进度接着破解。
-S 采用SSL链接。
-s PORT 可通过这个参数指定非默认端口。
-l LOGIN 指定破解的用户,对特定用户破解。
-L FILE 指定用户名字典。
-p PASS 小写,指定密码破解,少用,一般是采用密码字典。
-P FILE 大写,指定密码字典。
-e ns 可选选项,n:空密码试探,s:使用指定用户和密码试探。
-C FILE 使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数。
-M FILE 指定目标列表文件一行一条。
-o FILE 指定结果输出文件。
-f 在使用-M参数以后,找到第一对登录名或者密码的时候中止破解。
-t TASKS 同时运行的线程数,默认为16。
-w TIME 设置最大超时的时间,单位秒,默认是30s。
-v / -V 显示详细过程。
server 目标ip
service 指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等。
OPT 可选项
5:
Burp Suite
burpsuite
一款可以进行再WEB应用程序的集成攻击测试平台
burpsuite官网
功能:抓包、重放、爆破 解码|编码
6:
W3AF
W3AF
Web应用程序攻击和检查框架扫描神器
官网: W3AF官网
发现模块(discovery)、审计模块(audit)、搜索模块(grep)、攻击模块(attack)、输出模块(output)、修改模块(mangle),入侵模块(evasion)、破解模块(bruteforce)
7:
sqlmap
sqlmap
开源渗透测试中必不可少的sql注入工具,多样化注入
官网: sqlmap官网
功能:扫描、发现并利用给定URL的SQL注入漏洞,支持数据库:MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等
-u 指定目标URL (可以是http协议也可以是https协议)
-d 连接数据库
--dbs 列出所有的数据库
--current-db 列出当前数据库
--tables 列出当前的表
--columns 列出当前的列
-D 选择使用哪个数据库
-T 选择使用哪个表
-C 选择使用哪个列
--dump 获取字段中的数据
--batch 自动选择yes
--smart 启发式快速判断,节约浪费时间
--forms 尝试使用post注入
-r 加载文件中的HTTP请求(本地保存的请求包txt文件)
-l 加载文件中的HTTP请求(本地保存的请求包日志文件)
-g 自动获取Google搜索的前一百个结果,对有GET参数的URL测试
-o 开启所有默认性能优化
--tamper 调用脚本进行注入
-v 指定sqlmap的回显等级
--delay 设置多久访问一次
--os-shell 获取主机shell,一般不太好用,因为没权限
--os-cmd 获取webshell
-m 批量操作
-c 指定配置文件,会按照该配置文件执行动作
-data data指定的数据会当做post数据提交
-timeout 设定超时时间
--level 设置注入探测等级,level有5个等级
--risk 风险等级
--identify-waf 检测防火墙类型
--param-del="分割符" 设置参数的分割符
--skip-urlencode 不进行url编码
--keep-alive 设置持久连接,加快探测速度
--null-connection 检索没有body响应的内容,多用于盲注

--thread 最大为10 设置多线程

1

评论 (2)

取消
  1. 头像
    ChuHai5
    Windows 10 · FireFox

    不错,给力!

    回复
  2. 头像
    ChuHai5
    Windows 10 · FireFox

    不错,给力!

    回复