正向代理服務:和client端是一塊兒的,一般用來替client端作一些client端作不了的服務請求
反向代理:和server端一塊兒,一般用來替服務器作響應,經常使用於負載均衡、減輕服務器壓力html
mitmproxy:是一個代理工具,能夠攔截瀏覽器請求,須要在瀏覽器中設置代理使用
owap-zap:是一個攻擊代理工具,用來查找網站程序的漏洞的滲透測試代理工具
paros proxy:是一個對web站點漏洞進行評估的代理工具,是一個基於java的web代理程序
burp suite:是一個用於攻擊web應用的集成平臺
proxystrike:插件式代理工具
webscarab:是一款代理軟件java
sqlmap:sql注入工具
-u url地址
--dbs 查看全部的數據庫
--current-user 當前用戶,一般和--dbs一塊兒用,用來查詢全部的數據庫和數據庫信息
--dbms 指定web應用所用的數據庫類型;如--dbms mysql
-D 指定數據庫名稱
--tables 查詢指定數據庫下全部的表
-T 指定要查詢的表
--columns 查詢指定表下的字段
-C 指定字段名,多個字段用逗號分隔
--dump 根據字段名猜解表的內容
注*:查詢的全部信息不必定完整,由於sqlmap使用的是猜解的方式,由於大多數開發者數據庫設計命名習慣大致相同,因此會被利用mysql
nikto:能夠掃描站點上的一些隱藏目錄,好比管理員的登錄入口
-host 指定網站地址web
google hack
來尋找測試目標公司 inurl:asp?id=
:找到的是asp的站點
inurl:8080 intitle:"Dashboard[Jenkins]"
:找到指定端口和標題的站點
inurl:"xampp/index" intext:"XAMPP for Windows"
:尋找安裝了xampp服務的站點,而且是windows操做系統
關鍵字搜索教程請參見:blog.sina.com.cn/s/blog_68bf…
Google Hacker漏洞提交地址
若是想使用mysql
導出文件的方式來獲取服務器的root權限的話,在最新版的mysql中已經不行了,如sql
select password2 from user where uid = 123128 into outfile 'c:/users/14304/desktop/1.txt';
/* ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '--secure-file-priv' at line 1*/
複製代碼
會報以上錯誤,secure-file-priv
是隻讀的,不能再mysql shell中用set改變,只能修改my.ini
文件,將其設置爲''
空字符串, 表示能夠將mysql數據導入導出到任意目錄下shell
setoolkit
數據庫