kali2.0教程

  1. 启动postgresql服务,由于kali2.0已经移除metasploit服务了,因此这里不须要再启动metasploit服务
  2. 命令行输入msfdb init初始化数据库
  3. 输入msfconsole进入msf控制台

正向代理服务:和client端是一块儿的,一般用来替client端作一些client端作不了的服务请求
反向代理:和server端一块儿,一般用来替服务器作响应,经常使用于负载均衡、减轻服务器压力html

mitmproxy:是一个代理工具,能够拦截浏览器请求,须要在浏览器中设置代理使用
owap-zap:是一个攻击代理工具,用来查找网站程序的漏洞的渗透测试代理工具
paros proxy:是一个对web站点漏洞进行评估的代理工具,是一个基于java的web代理程序
burp suite:是一个用于攻击web应用的集成平台
proxystrike:插件式代理工具
webscarab:是一款代理软件java

sqlmap:sql注入工具
    -u    url地址
    --dbs    查看全部的数据库
    --current-user    当前用户,一般和--dbs一块儿用,用来查询全部的数据库和数据库信息
    --dbms    指定web应用所用的数据库类型;如--dbms mysql
    -D    指定数据库名称
    --tables    查询指定数据库下全部的表
    -T    指定要查询的表
    --columns    查询指定表下的字段
    -C    指定字段名,多个字段用逗号分隔
    --dump    根据字段名猜解表的内容
注*:查询的全部信息不必定完整,由于sqlmap使用的是猜解的方式,由于大多数开发者数据库设计命名习惯大致相同,因此会被利用mysql

nikto:能够扫描站点上的一些隐藏目录,好比管理员的登录入口
    -host    指定网站地址web

经过google hack来寻找测试目标

公司 inurl:asp?id=:找到的是asp的站点
inurl:8080 intitle:"Dashboard[Jenkins]":找到指定端口和标题的站点
inurl:"xampp/index" intext:"XAMPP for Windows":寻找安装了xampp服务的站点,而且是windows操做系统
关键字搜索教程请参见:blog.sina.com.cn/s/blog_68bf…
Google Hacker漏洞提交地址
若是想使用mysql导出文件的方式来获取服务器的root权限的话,在最新版的mysql中已经不行了,如sql

select password2 from user where uid = 123128 into outfile 'c:/users/14304/desktop/1.txt';
/* ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '--secure-file-priv' at line 1*/
复制代码

会报以上错误,secure-file-priv是只读的,不能再mysql shell中用set改变,只能修改my.ini文件,将其设置为''空字符串, 表示能够将mysql数据导入导出到任意目录下shell

社会工程学攻击工具

setoolkit 数据库

相关文章
相关标签/搜索