kali2.0教程

  1. 啓動postgresql服務,由於kali2.0已經移除metasploit服務了,因此這裏不須要再啓動metasploit服務
  2. 命令行輸入msfdb init初始化數據庫
  3. 輸入msfconsole進入msf控制檯

正向代理服務:和client端是一塊兒的,一般用來替client端作一些client端作不了的服務請求
反向代理:和server端一塊兒,一般用來替服務器作響應,經常使用於負載均衡、減輕服務器壓力html

mitmproxy:是一個代理工具,能夠攔截瀏覽器請求,須要在瀏覽器中設置代理使用
owap-zap:是一個攻擊代理工具,用來查找網站程序的漏洞的滲透測試代理工具
paros proxy:是一個對web站點漏洞進行評估的代理工具,是一個基於java的web代理程序
burp suite:是一個用於攻擊web應用的集成平臺
proxystrike:插件式代理工具
webscarab:是一款代理軟件java

sqlmap:sql注入工具
    -u    url地址
    --dbs    查看全部的數據庫
    --current-user    當前用戶,一般和--dbs一塊兒用,用來查詢全部的數據庫和數據庫信息
    --dbms    指定web應用所用的數據庫類型;如--dbms mysql
    -D    指定數據庫名稱
    --tables    查詢指定數據庫下全部的表
    -T    指定要查詢的表
    --columns    查詢指定表下的字段
    -C    指定字段名,多個字段用逗號分隔
    --dump    根據字段名猜解表的內容
注*:查詢的全部信息不必定完整,由於sqlmap使用的是猜解的方式,由於大多數開發者數據庫設計命名習慣大致相同,因此會被利用mysql

nikto:能夠掃描站點上的一些隱藏目錄,好比管理員的登錄入口
    -host    指定網站地址web

經過google hack來尋找測試目標

公司 inurl:asp?id=:找到的是asp的站點
inurl:8080 intitle:"Dashboard[Jenkins]":找到指定端口和標題的站點
inurl:"xampp/index" intext:"XAMPP for Windows":尋找安裝了xampp服務的站點,而且是windows操做系統
關鍵字搜索教程請參見:blog.sina.com.cn/s/blog_68bf…
Google Hacker漏洞提交地址
若是想使用mysql導出文件的方式來獲取服務器的root權限的話,在最新版的mysql中已經不行了,如sql

select password2 from user where uid = 123128 into outfile 'c:/users/14304/desktop/1.txt';
/* ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '--secure-file-priv' at line 1*/
複製代碼

會報以上錯誤,secure-file-priv是隻讀的,不能再mysql shell中用set改變,只能修改my.ini文件,將其設置爲''空字符串, 表示能夠將mysql數據導入導出到任意目錄下shell

社會工程學攻擊工具

setoolkit 數據庫

相關文章
相關標籤/搜索