常用漏扫工具

这篇具有很好参考价值的文章主要介绍了常用漏扫工具。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

sqlmap

介绍

sqlmap是一个自动化的sql注入工具,主要是扫描、发现并利用给定url的sql注入漏洞,内置非常多的插件。支持MySQL、Oracle、PostgreSQL、Microsoft Acess、IBM DB2、SQLite、Firebird、Sybase和SQP MaxDB。

  • SQLMap采用5中SQL注入技术
    • 基于布尔类型盲注
    • 基于时间的盲注
    • 基于报错注入
    • 联合查看注入
    • 堆查询注入

基于sqlilabs实战

sqlmap -u 192.168.114.129:83/Less-1/?id=1
漏扫工具,学习,microsoft,linux,测试工具

  • 获取用户下的所有数据库

sqlmap -u 192.168.114.129:83/Less-1/?id=1 --dbs
漏扫工具,学习,microsoft,linux,测试工具

  • 获取数据库的表名
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 -D security --tables
    漏扫工具,学习,microsoft,linux,测试工具

  • 获取表中的字段名
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 -D security -T users --columns
    漏扫工具,学习,microsoft,linux,测试工具

  • 获取字段内容
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 -D security -T users -C username,password --dump
    漏扫工具,学习,microsoft,linux,测试工具

  • 获取数据库用户的密码
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --password
    漏扫工具,学习,microsoft,linux,测试工具

  • 查询当前网站数据库名称
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --current-db
    漏扫工具,学习,microsoft,linux,测试工具

  • 获取数据库的所有用户
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --users
    漏扫工具,学习,microsoft,linux,测试工具

  • 查询当前网站数据库的用户名称
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --current-user
    漏扫工具,学习,microsoft,linux,测试工具

相关参数

  • --is-dba:当前用户是否为管理权限
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --is-dba
    漏扫工具,学习,microsoft,linux,测试工具
    可以看出不是管理权限

  • --roles:列出数据库管理员的角色(仅适用于Oracle)

  • --referer:HTTP Referer头

  • --sql-shell:运行自定义SQL语句
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --sql-shell

  • --file-read:数据库中读取一个文件

  • --file-write --file-dest:上传一个文件到数据库服务器

burp suite

介绍

burp suite 是通过拦截的方式,拦截所有通过代理的网络流量。主要拦截http和https。通过拦截,bp以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的

界面介绍

BrupSuite的工具箱:
Proxy–是一个拦截HTTP/S的代{过}{滤}理服务器,作为一个在浏览器和目标应用程序的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider–是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner[仅限专业版]–是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder–是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。Repeater–是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer–是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。Decoder–是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer–是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

使用

proxy模块

  • Burp Proxy拦截的客户端和服务器交互之后,我们可以在burp的消息分析选项中查看这次请求的实体内容,消息头,请求头,请求参数等信息。

以sqlilab-less 11为例
这里现在bp设置代理
漏扫工具,学习,microsoft,linux,测试工具
漏扫工具,学习,microsoft,linux,测试工具
需要输入账号密码
漏扫工具,学习,microsoft,linux,测试工具
拦截请求打开
再次输入打开
漏扫工具,学习,microsoft,linux,测试工具
抓到了uname和passwd就可进行操作

Scanner

主动扫描

会向应用发送新的请求并通过payload验证漏洞,这种模式下的操作会产生大量的请求和应答。适用于:

  • 客户端的漏洞:XSS、HTTP头注入、操作重定向
  • 服务端的漏洞:SQL注入、命令行注入、文件遍历
被动扫描

bp不会重新发送新请求,只是对已经存在的请求和应答进行分析。对服务段检测来说,是比较安全。适用于:

  • 提交的密码未加密的明文
  • 不安全的cookie属性,缺少HttpONLY和安全标志
  • Cookie的范围缺失
  • 跨域脚本包含和站点应用泄露
  • 表单值自动填充,尤其密码
  • SSL保护的内容缓存
  • 目录列表
  • Session令牌的不安全传输

repeater模块

是一个手动修改,不发个别HTTP请求,并分析他们响应的工具,可以将目标站点地图、burp proxy浏览记录、burp intruder的攻击结果,发送到repeater,手动调整这个请求来对漏洞探测攻击进行微调
可以右键选择发送给repeater
漏扫工具,学习,microsoft,linux,测试工具
然后就可以在burp内部进行操作了
漏扫工具,学习,microsoft,linux,测试工具
代理模块可以查看http历史记录。
漏扫工具,学习,microsoft,linux,测试工具

Intruder

Burp Intruder 是一个自定义的对 web 应用程序进行自动化攻击的工具。
一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞。
高效地使用Burp Intruder,需要明白目标应用程序是怎样工作的,以及一些 HTTP协议的知识。在使用 Burp Intruder 进行攻击之前,需要调查清楚目标应用程序的功能和结构,尤其是在浏览器和服务器之间传输的HTTP 消息。可以使用标准浏览器和Burp Proxy 拦截和查看应用程序产生的请求和响应。
漏扫工具,学习,microsoft,linux,测试工具
intruder可以进行缺陷测试、SQL注入、跨站点脚本、缓冲区溢出、路径遍历、暴力攻击认证系统、枚举、操纵参数、拖出隐藏的内容和功能、会话令牌测序和会话劫持、数据挖掘、并发攻击、应用层的拒绝服务式攻击。
漏扫工具,学习,microsoft,linux,测试工具
sniper:使用单一payload组。会针对每个位置设置payload。适用于对常见漏洞中的请求参数单独进行Fuzzing测试。请求总数=positionpayload
Battering ram:使用单一payload。重复payload并一次性把所有相同payload放入指定的位置中。这种攻击适用于需要在请求中把相同的输入放到多个位置的情景。请求总数=payload+position
Pichfork:使用多个payload,攻击会迭代所有的payload组,把payload放入每个定义的韦志中。这种攻击类型适合在不同位置中需要插入不同但是相似输入的情况。请求数量是最小的
Cluster bomb:使用多个payload组,每个定义的位置中有不同的payload组。攻击会迭代每个payload,灭种payload组合都会被测试一遍。适用于在位置中需要不同且不相关或者未知输入攻击的情景。攻击请求总数是payload
position

Comparer

主要提供一个可视化的差异对比功能,来对比分析两次数据之间的区别,使用到的场合有:

  • 枚举用户名的过程中。对比分析登陆成功和失败时,服务端反馈结果的区别
  • 使用intruder攻击时,对比不同的服务端响应,能分析出两次响应的区别在哪里
  • 进行SQL注入的盲注时候,比较两次响应消息的差异,判断相应结果与注入条件的关联关系

spider模块

spider的蜘蛛爬行功能可以帮助我们了解系统的结构,其中spider爬取的内容将在target中展示

Sequencer

是一种用于分析数据样本随机性质量的工具。可以用它测试应用程序的会话令牌、密码重置令牌是否可预测等场景,通过Sequencer的数据样本分析,能很好的降低这些关键数据被伪造的风险

nmap

kali中输入nmap会显示版本号及帮助文件
漏扫工具,学习,microsoft,linux,测试工具

相关参数

-iL:从文件中导入目标主机或网段
-iR:随机选择目标主机
--exclude:后面跟的主机或网段将不再扫描范围内
--excludefile:导入文件中的主机或网段将不再扫描范围中,与主机发现方法相关的参数如下
-sL:List Scan(列表扫描),仅列举制定目标的IP,不进行主机发现
-sn:Ping Scan,只进行主机发现,不进行端口扫描
-Pn:将所有制定的主机视作已开启,跳过主机发现的过程

操作

  • 扫描单一目标地址
    nmap 192.168.114.129
    漏扫工具,学习,microsoft,linux,测试工具

  • 扫描多个地址
    nmap 192.168.0.110 192.168.0.105
    漏扫工具,学习,microsoft,linux,测试工具

  • 扫描范围地址
    nmap 192.168.114.0-110
    漏扫工具,学习,microsoft,linux,测试工具

  • 扫描目标地址所在的某个网段
    C段为例,如果目标是一个网段,可以通过添加子网掩码的方式扫描,下面扫描的范围是192.168.0.1~192.168.0.255
    nmap 192.168.0.100/24

  • 扫描主机列表target.txt中所有目标的地址
    nmap -iL 文件路径

  • 扫描褚某一个目标地址之外的所有目标地址
    nmap 192.168.0.100/24 -exclude 192.168.0.105

  • 对某一目标地址的21/22/23/80扫描
    nmap 192.1680.100 -p 21,22,23,80
    漏扫工具,学习,microsoft,linux,测试工具

  • 对目标地址进行路由跟踪
    nmap --traceroute 192.168.0.105
    漏扫工具,学习,microsoft,linux,测试工具

  • 扫描目标地址所在C段的在线状态
    nmap -sP 192.168.114.100/24
    漏扫工具,学习,microsoft,linux,测试工具

  • 目标地址的操作系统指纹识别
    nmap -O 192.168.114.129

漏扫工具,学习,microsoft,linux,测试工具

  • 目标地址提供的服务版本检测
nmap -sV 192.168.114.126

漏扫工具,学习,microsoft,linux,测试工具文章来源地址https://www.toymoban.com/news/detail-785353.html

  • 探测防火墙状态
  • 用FIN扫描方式探测防火墙的状态。FIN扫描用于识别端口是否关闭,收到RST恢复说明该端口关闭,否则就是open或filtered状态
    nmap -sF -T4 192.168.114.128
  • 常见的6中nmap端口状态
状态 含义
open 开放的,表示应用程序正在监听该端口的链接,外部可以访问
filtered 被过滤的,表示端口正在被范获取或其他网络设备阻止,不能访问
closed 关闭的,表示目标主机未开启该端口
unfiltered 未被过滤的,表示nmap无法确定端口所处状态
open/filtered 开放的或被过滤的,nmap不能识别
closed /filtered 关闭的或被过滤的,nmap不能识别
  • 扫描常见漏洞
# nmap --script=vuln 192.168.114.129
Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-29 08:20 EDT
Pre-scan script results:
| broadcast-avahi-dos: 
|   Discovered hosts:
|     224.0.0.251
|   After NULL UDP avahi packet DoS (CVE-2011-1002).
|_  Hosts are all up (not vulnerable).
Stats: 0:01:19 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.28% done; ETC: 08:21 (0:00:00 remaining)
Stats: 0:01:20 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.28% done; ETC: 08:21 (0:00:00 remaining)
Stats: 0:01:21 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.28% done; ETC: 08:21 (0:00:00 remaining)
Nmap scan report for localhost (192.168.114.129)
Host is up (0.0031s latency).
Not shown: 994 filtered tcp ports (no-response)
PORT     STATE SERVICE
80/tcp   open  http
| http-vuln-cve2011-3192: 
|   VULNERABLE:
|   Apache byterange filter DoS
|     State: VULNERABLE
|     IDs:  CVE:CVE-2011-3192  BID:49303
|       The Apache web server is vulnerable to a denial of service attack when numerous
|       overlapping byte ranges are requested.
|     Disclosure date: 2011-08-19
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3192
|       https://www.tenable.com/plugins/nessus/55976
|       https://seclists.org/fulldisclosure/2011/Aug/175
|_      https://www.securityfocus.com/bid/49303
| http-enum: 
|_  /admin.php: Possible admin folder
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-csrf: Couldn't find any CSRF vulnerabilities.
81/tcp   open  hosts2-ns
82/tcp   open  xfer
83/tcp   open  mit-ml-dev
84/tcp   open  ctf
3306/tcp open  mysql
MAC Address: 00:0C:29:09:EA:0D (VMware)

Nmap done: 1 IP address (1 host up) scanned in 105.46 seconds
                                                                                 
  • 应用服务扫描
    nmap --script=realvnc-auth-bypass 192.168.114.129
    漏扫工具,学习,microsoft,linux,测试工具
  • 探测局域网内更多服务开启的情况
    nmap -n -p 445 --script=broadcast 192.168.114.129
    漏扫工具,学习,microsoft,linux,测试工具
  • whois 解析
    nmap -script external baidu.com

到了这里,关于常用漏扫工具的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 一文搞定接口测试及常用接口测试工具解析

    目录 首先,什么是接口呢? 一、常见接口: 二、前端和后端: 三、什么是接口测试: 四、接口组成 五、为什么要做接口测试: 六、接口测试怎么测:  七、用什么工具测 接口一般来说有两种,一种是程序内部的接口,一种是系统对外的接口。 系统对外的接口:比如你要

    2024年02月03日
    浏览(89)
  • 渗透测试常用工具汇总_渗透测试实战

    Wireshark(前称Ethereal)是一个网络分包分析软件,是世界上使用最多的网络协议分析器。Wireshark 兼容所有主要的操作系统,如 Windows、Linux、macOS 和 Solaris。 kali系统里面自带有这个软件,我们可以直接使用;或者可以在网上下载windows版本,在windows系统里使用。 使用wireshark进

    2024年02月14日
    浏览(47)
  • 接口常用的测试工具(简述)

    chrome(谷歌)、Firefox(火狐) Postman是比较完整的API测试开发环境,可以使得API测试开发变得快速、容易使用。 具有以下几个特点: Postman提供API开发完整的工具链; 全球最常用的REST客户端; 从底层设计来支持API的开发和测试; 直观的用户界面发送请求,保存响应,添加测试,

    2024年02月16日
    浏览(44)
  • JAVA开发常用测试工具

    什么是junit JUnit 是一个用于编写和运行单元测试的开源框架,是Java 开发中最常用的单元测试框架之一。它为 Java 开发者提供了一种简单、灵活且可扩展的方式来编写自动化测试代码,并帮助开发者进行单元测试的管理和执行。 JUnit 提供了一组注解和断言方法,使开发者能够

    2024年04月25日
    浏览(55)
  • WEB各类常用测试工具

    1、Jest 知名的 Java 单元测试工具,由 Facebook 开源,开箱即用。它在最基础层面被设计用于快速、简单地编写地道的 Java 测试,能自动模拟 require() 返回的 CommonJS 模块,并提供了包括内置的测试环境 Dom API 支持、合理的默认值、预处理代码和默认执行并行测试在内的特性。通过

    2024年02月02日
    浏览(48)
  • 接口测试及接口抓包常用的测试工具

    接口测试是测试系统组件间接口的一种测试。接口测试主要用于检测外部系统与系统之间以及内部各个子系统之间的交互点。测试的重点是要检查数据的交换,传递和控制管理过程,以及系统间的相互逻辑依赖关系等。 是节省时间前后端不同步时便可以进行测试; 是测试一

    2024年02月12日
    浏览(49)
  • 接口测试及接口抓包常用测试工具和方法?

    作为测试领域中不可或缺的一环,接口测试和抓包技术在软件开发过程中扮演着至关重要的角色。不论你是新手还是有一些经验的小伙伴,本篇文章都会为你详细介绍接口测试的基本概念、常用测试工具和实际操作技巧,让你轻松掌握这一技能。 接口测试:什么是接口?为什

    2024年02月12日
    浏览(44)
  • 软件测试开发工程师常用的测试工具详解

    1. 操作系统: Linux: vmware: 用于虚拟化环境,创建和管理虚拟机。 xshell、xftp、ssh: 提供对Linux服务器的远程访问和文件传输。 2. 数据库: MySQL: SQLyog、Navicat: 前端连接工具,简化MySQL数据库的管理和操作。 Oracle: PLSQL Developer、Navicat: 前端连接工具,用于Oracle数据库的开发和

    2024年02月02日
    浏览(73)
  • 常用的渗透测试工具之 Nmap

    Nmap介绍: Nmap是一款开放源代码的网络探测和安全审核工具。它被设计用来快速扫描大型网络,包括主机探测与发现、开放的端口情况、操作系统与应用服务指纹、WAF识别及常见安全漏洞。它的图形化界面是Zenmap,分布式框架为Dnmap。 Nmap的主要特点如下所示: 主机探测: 探测

    2023年04月08日
    浏览(43)
  • 2022-渗透测试-6个最常用的工具

    目录 1.Wireshark 2.Metasploit 3.Nmap 4.Nessus 5.SQL Map 6.W3af 大家可以关注关注我的公众号 定期分享一些干货 直接搜索-小白渗透测试,或者扫描下面的二维码就可以了   Wireshark(前称Ethereal)是一个网络分包分析软件,是世界上使用最多的网络协议分析器。Wireshark 兼容所有主要的操作

    2023年04月08日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包