网络安全渗透葵花宝典
写在前面
本宝典特点
- All in One
- 纯文本
- 不断完善…
因此敬请收藏原始链接使用,便于得到最新版本!
温馨提醒:本宝典仅供已有安全基础者查阅,务必遵纪守法,渗透之前务必先取得书面授权,严禁未经授权非法攻击正常网络!
渗透测试流程
- 明确目标
-
信息收集
-
漏洞探测
-
漏洞验证
-
信息分析
-
获取所需
-
信息整理
-
编写报告
安全渗透命令大全
花里胡哨
cmatrix 屏幕显示彩虹雨
信息收集
ping 网络是否畅通
判断主机之间网络是否畅通,同样也是能判断我们的目标主机是否存活
然而PING命令也延伸出了很多其他的命令,如ARPING、FPING、HPING等
arping 获取MAC地址
ARP协议概述:ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。计算机通过ARP协议将IP地址转换成MAC地址。
fping 是否存活
┌──(root㉿kali02)-[~]
└─# fping 192.168.1.77
192.168.1.77 is alive
arp-scan ARP扫描工具
仅局域网能用
netdiscover ARP侦察
nslookup 查看域名
Traceroute命令对路由进行跟踪
tcpdump 抓包命令
wireshark 抓包软件
图形界面抓包工具
过滤表达式
tshark (wireshare命令行)
Dump and analyze network traffic.
netstat 网络连接状态命令
Whois命令查询
ping全球
ping.chinaz.com 是一个中文的在线工具,可以方便地进行ping操作,并获取目标域名的IP地址。
浏览器访问:https://ping.chinaz.com/ 输入域名:12306.cn,然后点击 Ping检测
https://ping.chinaz.com
https://ip138.com/
Layer收集子域名信息
- 搜索引擎挖掘 如: 在Google中输入 site:qq.com
- 第三方网站查询:http://tool.chinaz.com/subdomain、https://dnsdumpster.com/
- 证书透明度公开日志枚举:https://crt.sh/
- 子域名挖掘工具 :Layer子域名挖掘机。
FOFA资产检索搜索引擎收集信息
信息查找FOFA
https://fofa.info/
https://en.fofa.info/
直接输入查询语句,将从标题,html内容,http头信息,url字段中搜索;
google 渗透专用搜索语法
Google Hacking 基础使用方法
- site 指定域名,限制你搜索范围的域名
- inurl URL 中存在的关键字页面
- intext 只搜索网页部分中包含的文字(也就是忽略了标题,URL 等的文字)
- Filetype 搜索文件的后缀或者扩展名
- intitle 网页标题中的关键字
Google Hacking 举例
Google Hacking 综合利用
dirb 网站目录爆破工具
Web Content Scanner
dirsearch 网站目录暴力扫描
是一个基于python的命令行工具,用于暴力扫描页面结构,包括网页中的目录和文件。
whatweb WEB扫描
wpscan WordPress安全扫描
curl 命令方式访问URL
curl is a tool for transferring data from or to a server using URLs. It supports these protocols: DICT, FILE, FTP, FTPS, GOPHER, GOPHERS, HTTP, HTTPS, IMAP, IMAPS,
LDAP, LDAPS, MQTT, POP3, POP3S, RTMP, RTMPS, RTSP, SCP, SFTP, SMB, SMBS, SMTP, SMTPS, TELNET, TFTP, WS and WSS.
john 离线解密
medusa 在线解密
Medusa(美杜莎)是一个速度快,支持大规模并行,模块化,爆破登录。可以同时对多个主机,用户或密码执行强力测试。Medusa 和 hydra 一样,同样属于在线密码破解工具。不同的是,medusa 的稳定性相较于 hydra 要好很多,但其支持模块要比 hydra 少一些。 Medusa 是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec, RDP、rlogin, rsh, SMBNT, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC、Generic Wrapper以及Web表单的密码爆破工具,官方网站:http://foofus.net/goons/jmk/medusa/medusa.html
nc netcat瑞士军刀
- 实现任意TCP/UDP端口侦听
- 端口扫描 ,作为client发起TCP/UDP连接
- 机器间文件传输
- 机器之间网络测速
nmap 网络探测工具和安全/端口扫描器
Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息), 它们使用什么类型的报文过滤器/防火墙,以 及一堆其它功能。虽然Nmap通常用于安全审核, 许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。
可半连接(不会被发现)、全连接扫描
NMAP脚本使用
NMAP脚本类型
auth: 负责处理鉴权证书(绕开鉴权)的脚本
broadcast: 在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务
brute: 提供暴力破解方式,针对常见的应用如http/snmp等
default: 使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力
discovery: 对网络进行更多的信息,如SMB枚举、SNMP查询等
dos: 用于进行拒绝服务攻击
exploit: 利用已知的漏洞入侵系统
external: 利用第三方的数据库或资源,例如进行whois解析
fuzzer: 模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽
malware: 探测目标机是否感染了病毒、开启了后门等信息
safe: 此类与intrusive相反,属于安全性脚本
version: 负责增强服务与版本扫描(Version Detection)功能的脚本
vuln: 负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067
nmap内置了许多脚本,都存放在以下目录中/usr/share/nmap/scripts。
zenmap
窗口GUI方式执行nmap 命令,方便生成命令和保存结果和查看,相关命令profile配置如下
使用nc扫描端口
-n 直接使用IP地址,而不通过域名服务器
-v 显示指令执行过程。
-w 表示超时时间
-z 表示使用0输入/输出模式,只在扫描通信端口时使用。
使用nc获取shell
正向连接
反向连接
反弹shell生成器
https://forum.ywhack.com/reverse-shell/
目标端不同语言反向shell
PHP反弹shell
Python反弹shell
node js反弹shell
PowerShell反弹shell
C反弹shell
Java 反弹shell
获取正常shell
以上获得的shell显示不太正常,如下这般好了
enum4linux
Simple wrapper around the tools in the samba package to provide similar
functionality to enum.exe (formerly from www.bindview.com). Some additional
features such as RID cycling have also been added for convenience.
smbclient SMB客户端
ftp-like client to access SMB/CIFS resources on servers
ss 查看SOCKET端口
ss 是 Socket Statistics 的缩写。用来获取 socket 统计信息。它可以显示和 netstat 类似的内容。 ss 的优势在于它能够显示更多更详细的有关 TCP 和连接状态的信息,而且比 netstat 更快速更高效。
searchsploit bug查找
SearchSploit 漏洞搜索使用技巧 SearchSploit 是一个用于搜索 Exploit-DB 漏洞数据的命令行工具,它可以允许你离线 Exploit 数 据库,这样你就可以在本地执行离线搜索,这对于有时候不能联网的渗透工作非常的有用。 exploit-db 官网地址:http://www.exploit-db.com
Kali 自带 SearchSploit,所以在 Kali 下使用无需下载和安装
metasploit framework 渗透测试
世界上使用最多的渗透测试框架.
The world’s most used penetration testing framework
Knowledge is power, especially when it’s shared. A collaboration between the open source community and Rapid7, Metasploit helps security teams do more than just verify vulnerabilities, manage security assessments, and improve security awareness; it empowers and arms defenders to always stay one step (or two) ahead of the game.
安装Metasploit
in kali root
在kali图形界面上,菜单选择
08 – 漏洞利用工具
metasploit framework
会自动配置安装好metasploit
实际上以上就是执行 msfconsole,另外也可以如下方式启动console
msfdb init #初始化
msfdb reinit #重新初始化
msfdb run #运行,先检查数据库,后自动启动msfconsole
在其他shell终端中可以输入
msfconsole
下面的也一样会进入,并且启动数据库,命令短一些
msfdb run
Metasploit相关例子
db_export/import结果导出导入
snmp_enum snmp信息收集
SMB 信息收集
SSH 暴力破解
workspace工作区管理
db_nmap端口扫描
psnuffle嗅探FTP/IMAP/POP3/SMB/URL 密码
msfdb msfconsole 渗透mysql 空密码测试举例1
msfdb msfconsole 渗透drupal 7测试举例2
msfvenom 制作恶意windows程序获取shell
使用msfvenom相关命令时出现了各种报错, 尤其在指定 x86/shikata_ga_nai 编码时报错严重, 今天终于
手工解决, 解决办法是升级 kali 下的 ruby 文件, 具体命令也很简单:
apt-get upgrade ruby
apt-get autoremove
msfvenom 制作恶意linux程序获取shell
msf启动 multi/handler监听获取反弹shell
gitlab-version-nse
Nmap script to guess* a GitLab version.
gitlab 任意用户密码重置漏洞,CVE-2023-7028, 影响版本16.1 < 16.8.9
net user WIN账号命令
chcp WIN字符设置
破解密码
cewl 爬网站生成字典
webshell 反弹shell脚本
php一句话木马
GIF文件标志木马
生成密码pydictor.py
生成md5码
彩虹表rainbowcrack rtgen rcrack
事先将明文加密,排序,比较密文,得到明文
hydra 九头蛇
hydra (九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。
Hydra支持协议
Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP。
john 密码破解工具John the Ripper
John the Ripper is an Open Source password security auditing and password recovery tool available for many operating systems.
John the Ripper jumbo supports hundreds of hash and cipher types, including for: user passwords of Unix flavors (Linux, *BSD, Solaris, AIX, QNX, etc.), macOS, Windows, “web apps” (e.g., WordPress), groupware (e.g., Notes/Domino), and database servers (SQL, LDAP, etc.); network traffic captures (Windows network authentication, WiFi WPA-PSK, etc.); encrypted private keys (SSH, GnuPG, cryptocurrency wallets, etc.), filesystems and disks (macOS .dmg files and “sparse bundles”, Windows BitLocker, etc.), archives (ZIP, RAR, 7z), and document files (PDF, Microsoft Office’s, etc.) These are just some of the examples – there are many more
离线破解Linux账号密码
xxx2john
-
zip2john
-
rar2john
-
ssh2john
-
putty2john
-
bitlocker2john
-
dmg2john
-
gpg2john
-
keepass2john
-
racf2john
-
vncpcap2john
-
wpapcap2john
-
eapmd5tojohn
-
office2john
hashcat 密码破解工具
Hashcat 是一款用于破解密码的工具,据说是世界上最快最高级的密码破解工具,支持 LM 哈希、MD4、MD5、SHA 等系列的密码破解,MySQL和Cisco PIX等密码, 同时也支持 Linux、Mac、Windows 平台。
windows可使用显卡解密的工具:hashcat.exe
hashcat.exe –help
gobuster 目录文件爆破工具
Gobuster 是一款用于在Web应用程序中进行目录和文件爆破的开源工具。它通过尝试在目标网站上枚举常见路径和文件,以便发现潜在的敏感目录和文件。Gobuster支持多种协议和自定义字典,具有高度可定制性。
sqlmap 自动SQL注入工具
fail2ban 防御暴力破解
cs生成后门程序 CobaltStrike
测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket 代理,office 渗透!,文件捆绑,钓鱼等功能。同时,Cobalt Strike 还可以调用 Mimikatz 等其他知名工具,因此广受黑客喜爱,我们可以简称为 CS。
使用 Xshell 连接 Kali 并上传 CobaltStrike4.3.zip
binding 捆绑恶意程序
#命令参数:./binding -m 木马文件 -s 正常文件 -i icon 图标 -p 文件释放路径
-p 可选参数,指定文件释放路径,默认路径: C:\Users\Public\
keepass2 密码保密保存工具
密码安全存放,不过它的保护密码也是可以暴力破解的,所以密码要设置得特别复杂,否则也不安全。
rockyou 字典获取
图片里藏东西
exiftool 查看文件信息
exiftool h1dd3.jpg
steghide 隐写
binwalk
抽取出隐藏在图片文件中的文件
加密解密
emoj-aes
https://aghorler.github.io/emoji-aes/
博福特密码转换
https://www.metools.info/code/beaufort207.html
埃特巴什码
http://www.hiencode.com/atbash.html
在线AES/DES/RC4/Rabbit/MD5/TripleDes等加解密
https://www.sojson.com/encrypt.html
攻击
lastb 显示最后登录用户
Show a listing of last logged in users
Linux反弹Shell
反弹shell log4shell漏洞利用
shell返回给msf
ssh 远程登录
SSH 敲门
SSH 敲门(Port Knocking)是一种网络安全技术,它通过一系列预先定义的端口访问序列来动态开放或关闭服务器的服务端口(如SSH端口)。只有发送了正确的敲门序列的客户端才能触发防火墙规则的变化,进而访问被保护的服务。这种技术可以有效防止未经授权的访问和扫描攻击,因为攻击者很难知道正确的敲门序列。
实现 SSH 敲门的方法和工具
启动 knockd 服务
使用 knock 命令测试
使用nmap敲门
hping3 SYN洪水
WIN渗透成功后执行后续攻击
进行后门植入(植入新的管理员账户)
在靶机上查看验证结果
使用Guest账户
impacket
Impacket是一个用Python编写的库,用于处理SMB/CIFS协议、Windows身份验证和其他相关任务
Impacket是一个用于网络协议的Python类库,主要用于对SMB、MSRPC、NTLM、Kerberos、WMI、LDAP等协议进行低级编程访问。它允许开发人员通过一系列的Python类和方法构造协议对应的数据包,也可以将服务器返回的原始数据包“反序列化”为对应的Python类,从而进行网络协议分析、渗透测试、漏洞利用等任务。
https://github.com/fortra/impacket
安装方法(kali已自带安装好了):
impacket-psexe
impacket-psexec是一个强大的工具,主要用于在远程计算机上执行命令。它是Impacket工具集的一部分,Impacket是一个用Python编写的库,用于处理SMB/CIFS协议、Windows身份验证和其他相关任务。
原理和功能
impacket-psexec通过SMB协议与远程计算机进行通信,利用Windows的SMB服务进行身份验证和命令执行。它支持密码、NTLM哈希和票据认证方式,适用于多种认证场景。此外,impacket-psexec还可以通过RPC创建服务,执行命令并将结果返回给客户端
使用明文密码连接
使用hash连接
impacket-smbexec
使用impacket-smbexec连接目标机获取信息
smbexec整体和psexec类似,但psexec会上传exe并创建服务,smb则利用一个.bat批处理文件和一个临时文件来执行和转发消息。
明文密码连接
└─# impacket-smbexec administrator:123456@192.168.1.60 -codec gbk -debug
或HASH连接
└─# impacket-smbexec administrator@192.168.1.60 -hashes :32ed87bdb5fdc5e9cba88547376818d4 -codec gbk -debug
Diamorphine rootkit Linux上隐藏文件和进程
Diamorphine is a LKM rootkit for Linux Kernels 2.6.x/3.x/4.x/5.x/6.x (x86/x86_64 and ARM64)
https://github.com/m0nad/Diamorphine
- When loaded, the module starts invisible;
- Hide/unhide any process by sending a signal 31;
- Sending a signal 63(to any pid) makes the module become (in)visible;
- Sending a signal 64(to any pid) makes the given user become root;
- Files or directories starting with the MAGIC_PREFIX become invisible;
install diamorphine
uninstall diamorphine
CVE-2018-8174漏洞利用
2018年5月8日官方发布了安全补丁。
Install Python2 For Kali
git hack
pwn
二进制漏洞
常见的二进制漏洞介绍
- *栈溢出漏洞(Stack-Overflow)*
-
*堆溢出漏洞(Heap-Overflow)*
-
*释放后重引用漏洞(Use-After-Free)*
-
*双重释放漏洞(Double-Free)*
-
*越界访问漏洞(Out-of-bounds)*
二进制漏洞挖掘常用工具
GDB: Linux调试中必要用到的
gdb-peda、pwndbg、gef: GDB调试插件
pwntools:写exp和poc的利器
libc-databases:可以通过泄露的libc的某个函数地址查出远程系统是用的哪个libc版本
checksec:可以很方便的知道elf程序的安全性和程序的运行平台
objdump :可以很快的知道elf程序中的关键信息
readelf:可以很快的知道elf程序中的关键信息
ida pro:反汇编工具
ROPgadget:强大的rop利用工具
one_gadget:可以快速的寻找libc中的调用exec(‘bin/sh’)的位置
php 所有可执行渗透命令的语句
php convert
如同 string.* 过滤器,convert.* 过滤器的作用就和其名字一样。
php远程代码执行漏洞
安全相关网址大全
软件
kali
官网: https://www.kali.org/
旧镜像下载地址: http://old.kali.org/kali-images/
metasploit
https://metasploit.com/
漏洞报告SRC网站
企业SRC
安全KER(SRC导航): https://www.anquanke.com/src
腾旭安全应急响应中心: https://security.tencent.com/
字节跳动安全中心: https://security.bytedance.com/
百度安全应急响应中心: https://bsrc.baidu.com/v2/#/home
360安全应急响应中心: https://security.360.cn/
…
公益SRC
漏洞盒子: https://src.vulbox.com/
安奇信补天漏洞响应平台: https://qianxin.butian.net/
教育漏洞报告平台: https://src.sjtu.edu.cn/
众测平台
补天众测: https://zhongce.butian.net/
漏洞盒子: https://src.vulbox.com/
雷神众测: https://www.bountyteam.com/
火线安全平台: https://www.huoxian.cn/
360l漏洞云安全众测: https://zhongce.360.net/
攻防工具软件资源:
https://eol.shzu.edu.cn/meol/homepage/course/listview.jsp?lid=36658&folderid=151537398
DNS查询
阿里云whois:
https://whois.aliyun.com/
站长之家:
http://whois.chinaz.com/
搜索引擎挖掘
https://www.google.com
如: 在Google中输入 site:qq.com
第三方网站查询
http://tool.chinaz.com/subdomain
https://dnsdumpster.com/
证书透明度公开日志枚举
https://crt.sh/
其他途径
https://phpinfo.me/domain
备案信息查询
Web接口查询:
http://icp.chinaz.com
https://icp.aizhan.com/
https://beian.miit.gov.cn/
天眼查
https://www.tianyancha.com/
在这里可以进一步查看企业的一些信息。
主动信息收集
卡巴斯基全球网络攻防实时地图 链接:
https://cybermap.kaspersky.com/cn
ARL
(Asset Reconnaissance Lighthouse)资产侦察灯塔系统
全面资产侦察的利器
https://www.arl.org/
https://github.com/adysec/ARL
https://github.com/C3ting/ARL
https://github.com/cadeeper/ARL
Goby
位目标建立完整的资产数据库,实现快速的安全应急。
https://gobysec.net/
漏洞库
常见最新漏洞公布网站
美国著名安全公司 Offensive Security 的漏洞库 http://www.exploit-db.com [比较及时]
赛门铁克的漏洞库 http://www.securityfocus.com (国际权威漏洞库)
国家信息安全漏洞共享平台 http://www.cnvd.org.cn/
国内安全厂商——绿盟科技 http://www.nsfocus.net
俄罗斯知名安全实验室 https://www.securitylab.ru/vulnerability/
CVE 常见漏洞和披露 http://cve.mitre.org
安全客 https://www.anquanke.com/
美国国家信息安全漏洞库 https://nvd.nist.gov/
知道创宇漏洞库 https://www.seebug.org/
阿里云漏洞库
https://avd.aliyun.com/nvd/list
国家信息安全漏洞库
https://www.cnnvd.org.cn/home/loophole
exploit database
https://www.exploit-db.com/
cve
https://cve.mitre.org/
CVEDetails
https://www.cvedetails.com/
NIST
https://nvd.nist.gov/
在线病毒扫描
检测木马免杀效果
https://www.virscan.org/
https://www.virustotal.com/gui/home/upload
网站漏洞扫描工具
web安全工具合集
1.AWVS
2.xray
3.NetSparker
4.AppScan
5.BurpSuite
6.Sqlmap
常用的浏览器插件
1.Firebug
2.Tamper data
3.Hackbar
4.LiveHttpHeader
AWVS
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的自动化网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。
https://www.acunetix.com/
要钱,暂时未尝试了。
xray
一个免费的安全社区工具平台
xray 社区是长亭科技推出的免费白帽子工具平台,目前社区有xray、xpoc、xapp、rad 工具,均有多名经验丰富的安全开发人员和数万名社区贡献者共同打造而成
https://xray.cool/
Invicti/NetSparker
Netsparker is now Invicti, signaling a new era for modern AppSec。
NetSparker是一款综合型的Web应用安全漏洞扫描工具,分为专业版和免费版。与其他同类工具相比,NetSparker在检测SQL注入和跨站脚本攻击等安全漏洞方面表现优秀。
https://www.invicti.com/
AppScan
AppScan是一款网络安全测试工具,属于HCL(前IBM)品牌旗下,主要用于检测Web应用程序、API和移动应用程序的安全漏洞。AppScan具有静态、动态、交互式和开源扫描引擎,可以部署在开发生命周期的各个阶段。它使用人工智能和机器学习来实施安全最佳实践和合规性,帮助软件开发人员检测和修复漏洞。AppScan套件包括多种工具,如AppScan Standard(动态应用程序安全测试工具)、AppScan Source(渗透性内部静态应用程序安全测试工具)和AppScan Enterprise(可伸缩的应用程序安全测试工具),还包括AppScan on Cloud(ASoC),这是一套全面的应用程序安全测试软件,可作为服务提供。
https://www.hcl-software.com/appscan/home
OpenVAS
OpenVas(Open VulnerabilityAssessment System)是一款开源的漏洞评估系统,是Nessus项目分支,它是一款应用级别的漏洞扫描器,用于检测并管理目标网络或主机漏洞,它的评估是基于其积累的数万个漏洞测试脚本,OpenVas最早有是一个客户端程序,目前官方已经不提供了。现基于B/S(浏览器/服务器)架构进行工作,执行扫描任务并提供扫描结果。
官网地址:https://www.openvas.org/
Sqlmap
开源的SQL注入漏洞检测的工具,能够检测动态页面中的get/post参数,cookie,http头,还能够查看数据,文件系统访问,甚至能够操作系统命令执行。
检测方式:布尔盲注、时间盲注、报错注入、UNION联合查询注入、堆叠注入
支持数据库:Mysql、Oracle、PostgreSQL、MSSQL、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDb
官网地址:http://sqlmap.org/
Nmap
Nmap是一款非常强大的主机发现和端口扫描工具,而且nmap运用自带的脚本,还能完成漏洞检测,同时支持多平台
官网地址:https://nmap.org/
Acunetix
Acunetix是一款网络漏洞扫描软件,它可以检测网络的安全漏洞。
http://wvs.evsino.com/
Nessus
Nessus 是全世界最多人使用的系统漏洞扫描与分析软件。
1998年, Nessus 的创办人 Renaud Deraison 展开了一项名为 “Nessus”的计划,其计划目的是希望能为因特网社群提供一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序。经过了数年的发展, 包括 CERT 与 SANS 等著名的网络安全相关机构皆认同此工具软件的功能与可用性。
2002年时, Renaud 与 Ron Gula, Jack Huffard 创办了一个名为 Tenable Network Security 的机构。在第三版的Nessus 发布之时, 该机构收回了 Nessus 的版权与程序源代码 (原本为开放源代码), 并注册成为该机构的网站。 此机构位于美国马里兰州的哥伦比亚。
Qualys
Qualys,Inc.是一家世界领先的提供漏洞管理与合规性解决方案SaaS服务的提供商。
其产品QualysGuard是全球覆盖范围最广的按需定制安全解决方案,在全球85个国家运用超过9,500台扫描器设备;每年进行超过5亿个扫描与映射,1.5亿多次IP审计,且其数据正在不断增加中。
https://www.qualys.com/
HTTP代理工具
whistle web调试代理工具
Github: https://github.com/avwo/whistle
whistle(读音[ˈwɪsəl],拼音[wēisǒu])基于Node实现的跨平台web调试代理工具,类似的工具有Windows平台上的Fiddler,主要用于查看、修改HTTP、HTTPS、Websocket的请求、响应,也可以作为HTTP代理服务器使用,不同于Fiddler通过断点修改请求响应的方式,whistle采用的是类似配置系统hosts的方式,一切操作都可以通过配置实现,支持域名、路径、正则表达式、通配符、通配路径等多种匹配方式,且可以通过Node模块扩展功能
Reqable HTTP开发和调试工具
Reqable = Fiddler + Charles + Postman, 让API调试更快更简单。
Reqable是一款跨平台的专业HTTP开发和调试工具,在全平台支持HTTP1、HTTP2和HTTP3(QUIC)协议,简单易用、功能强大、性能高效,助力程序开发和测试人员提高生产力!本产品需要一定的网络基础知识,适合开发、测试、网络、安全、爬虫等工程专业人员使用,或者在专业人员的指导下使用。
https://reqable.com/zh-CN/
Fiddler http协议调试代理工具
Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http通讯,设置断点,查看所有的“进出”Fiddler的数据(指cookie,html,js,css等文件)。
https://www.telerik.com/fiddler
Charles http代理
Charles is an HTTP proxy / HTTP monitor / Reverse Proxy that enables a developer to view all of the HTTP and SSL / HTTPS traffic between their machine and the Internet. This includes requests, responses and the HTTP headers (which contain the cookies and caching information).
https://www.charlesproxy.com/
Burp Suite
Burp Suite是PortSwigger为您提供的一系列领先的网络安全工具,有HTTP代理拦截、攻击、重放、编码等等。
BurpSuite是用于攻击Web应用程序的集合平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。
官网地址:https://portswigger.net
Behinder 冰蝎
“冰蝎”动态二进制加密网站管理客户端
客户端:jre8+
服务端:.net 2.0+;php 5.3-7.4;java 6+
https://github.com/rebeyond/Behinder/releases
CTF工具
隐写工具大全
在线工具: http://www.jjtc.com/Steganography/tools.html
隐写和数字水印工具表: http://www.jjtc.com/Steganography/toolmatrix.htm
HTML隐写:http://fog.misty.com/perry/ccs/snow/snow/snow.html
一些Win命令
WMIC
WMIC(Windows Management Instrumentation Command-line)是Windows操作系统中的一个命令行实用程序,用于执行各种系统管理任务和查询系统信息。它为Windows Management InstrumentationWMI)提供了一个强大的命令行接口,使得用户可以通过命令行来管理和监控系统的各种组件和资源。
一些Linux命令
rpm包安装
deb安装后门
iconv转码
rz、sz上下传文件
CentOS6 下 ext4 恢复
ip、ipconfig、hostname
history命令历史
iptable、firewalld、Selinux防火墙
find suid文件
python启动http server
日期格式输出
其他杂项
openssl 生成密码哈希值
其他安装与设置
Kali安装
配置中文
kali固定IP方法
设置固定IP和网关
设置DNS服务器
禁用IPv6
重启网络
kali设置国内镜像源
允许root 密码登录
开启SSH服务
配置骷髅头
kali升级后模拟终端没有窗口大小和移动控制按钮处理方法
apt-get upgrade 后,出现问题,窗口没有图标,无法移动和缩放
- 如果要永久有效
-
启用并设置开机自启metacity服务
以上好像不行,启动报错没有x终端
那就在.profile .zshrc等中设置别名win,方便运行
窗口需要时,先执行一下win好了。
CentOS固定IP方法
安装完成系统后,接下来就是配置静态IP地址,如下:
然后重启网络:service network restart
安装灯塔
安装docker
centos 7
加载和启动登灯塔
使用xshell连接centos将课程资料中的arl.tar.gz 和ARL.zip上传到例如/opt目录
导入ARL镜像
访问和配置灯塔
打开谷歌浏览器,访问:https://192.168.1.63:5003/
使用默认账号:admin,密码:arlpass登录
kali终端命令代理上网
Unix代理上网
Linux关闭防火墙
FRP内网穿透
frps.toml
frpc.toml
WINDOWS 批处理上代理
一般写一个批处理文件 setpro xy.bat
DOCKER 代理拉取
DOCKER 命令
Use PHP、MySQL、Nginx install Web Server
in CentOS 7
asciinema UNIX终端文本方式录屏
ADB
evil-droid 注入
自动化Android注入
Evil-Droid is a framework that create & generate & embed apk payload to penetrate android platforms
AhMyth 注入
图形化侦听生成一体化
- Server side : desktop application based on electron framework (control panel)
- Client side : android application (backdoor)
apktool zipalign keytool jarsigner adb Android 手工渗透
手工反编译Apk包和增加意程序全过程
增加移动应用全权限
vim ddz/AndroidManifest.xml
增加进去到适合的位置,有重复不影响。