当前位置: 首页 > news >正文

做js题目的网站知乎个人网站模板建站

做js题目的网站知乎,个人网站模板建站,四川网站网站建设,欢迎访问中国建设银行网站个人客户6文章目录 本地ssh配置nmap(网络连接的工具)nmap -sP IP地址nmap -p 1-65535 -A IP地址主机发现Ping扫描端口扫描时序扫描常用扫描方式 指纹识别与探测全端口版本探测防火墙/IDS逃逸报文分段 信息收集IP信息收集WHOIS查询 数据库渗透测试MySQL列举数据库列举MySQL变量 发起请求目…

文章目录

      • 本地ssh配置
      • nmap(网络连接的工具)
        • nmap -sP IP地址
        • nmap -p 1-65535 -A IP地址
        • 主机发现
        • Ping扫描
        • 端口扫描
          • 时序扫描
          • 常用扫描方式
        • 指纹识别与探测
        • 全端口版本探测
        • 防火墙/IDS逃逸
          • 报文分段
        • 信息收集
          • IP信息收集
          • WHOIS查询
        • 数据库渗透测试
          • MySQL列举数据库
          • 列举MySQL变量
        • 发起请求目录扫描
          • 扫描特定的后缀
        • fuzz(这是一个技术,不是工具): 模糊测试
          • fuzz获取正确的参数
            • 遇上301:网页重定向跳转(302也是)

kali linux安装

本地ssh配置

安装openssh

vim /etc/ssh/sshd_config

PermitRootLogin without-password第33行) 改为 PermitRootLogin yes 并去掉前面的注释符号(#)

在这里插入图片描述
#PasswordAuthentication yes(第57行)的注释去掉,如果是no就改为yes

在这里插入图片描述
保存并退出(esc+wq)
在这里插入图片描述

最好是通过sudo vim /etc/ssh/sshd_config或者以root用户进行修改文件

reboot #重启系统
service ssh start #开启ssh服务
service ssh status #查看ssh服务

在这里插入图片描述

update-rc.d ssh enable #设置ssh服务开机自启

ssh服务就开启了

查看自己kali linux的ip地址ifconfig

nmap(网络连接的工具)

nmap -sP IP地址
#nmap -sP IP地址#扫描ip
nmap -sP 192.168.31.11/24

在这里插入图片描述

在扫描的IP是内网的情况下,需要在同意网段下才可以进行扫描成功

在这里插入图片描述
上图是获取自己所在网段的网关地址来进行扫描(扫描的是网关)

可见可以获取到设备的MAC地址(唯一值)

因为是VMWare中安装的kaliLinux所以我们试一下桥接模式(如果ssh连不上了,那就在本地进行ifconfig进行IP的查看)

在这里插入图片描述
这样我们的

#nmap -sn IP地址
nmap -sP IP地址

就扫描到了地址
在这里插入图片描述

注意: 桥接以后目前nmap也只适用于本地IP

nmap -p 1-65535 -A IP地址
nmap -p 1-65535 -A 192.168.31.11

免Ping,穿透防火墙,避免被防火墙发现

nmap -P0 IP地址
主机发现
nmap -A IP地址
Ping扫描
nmap -sV IP地址
端口扫描
时序扫描
nmap -T(0~5) IP地址
常用扫描方式
nmap -p 80 IP地址
nmap -p 80-100 IP地址
nmap -p T:80,U:445 IP地址
指纹识别与探测
nmap -sV IP地址
全端口版本探测
nmap -sV --allports IP地址
防火墙/IDS逃逸
报文分段
#nmap -f -v IP地址
nmap -f -v 47.116.126.5
信息收集
IP信息收集
nmap --script ip-geolocation-* 域名
WHOIS查询
nmap --script whois-domain 域名

在这里插入图片描述

nmap --script whois-domain --script-args whois.whodb=nofollow 域名
nmap -sn whois-domain -v -iL host.txt
数据库渗透测试
MySQL列举数据库
#nmap -p3306 --script=mysql-databases --script-args mysqluser=root,mysqlpass IP地址
nmap -p3306 --script=mysql-databases --script-args mysqluser=root,mysqlpass 47.116.126.5
列举MySQL变量
#nmap -p3306 --script=mysql-variables IP地址
nmap -p3306 --script=mysql-variables 47.116.126.5

无法确认端口的情况下

#nmap -sV --script=mysql-variables IP地址
nmap -sV --script=mysql-variables 47.116.126.5

在这里插入图片描述
我们入手爆破肯定22端口虽可以但是,肯定还是http漏洞多,所以我们入手肯定还是http好入手

发起请求目录扫描

那什么样的工具可以帮我们发起请求目录扫描?(BP,御剑,dirsearch,dirb,dirmap)

kali现成的目录扫描有dirb

dirb

在这里插入图片描述

#dirb 域名
dirb https://www.svolt.cn/
扫描特定的后缀
#dirb 域名 -X 特定文件后缀
dirb https://www.svolt.cn/ -X .php,data
fuzz(这是一个技术,不是工具): 模糊测试
  1. 目录扫描
  2. 找参数
  3. 密码暴力破解(username,password)
  4. 找SQL,XSS。。。
  5. 压力测试(多线程:单位时间内发起很多的http请求)

Fuzz_For_Web
访问不了可以使用github加速
说是使用WFUZZ工具,其实kali linux中其实自带wfuzz

wfuzz -h

在这里插入图片描述

  • -v:查看版本号
  • --interact:交互式访问(每一步都会去问一下)
  • -p addr:使用代理
  • -t N:指定一些常数
  • -s N:发起俩次请求的间隔
  • -R depth:访问的深度
  • -D depth: 最大的链接数
  • -L,--follow: HTTP发生跳转时是否跟随
  • -u url:对哪个地址做这些事情
  • -w wordlist:指定一个词典
  • -b cookie:需要登陆,需要给个cookie
  • -H header:请求头
  • --hc/hl/hw/hh N[,N]+:过滤;hc通过Response过滤;hl通过行数过滤;hw通过单词数量进行过滤;hh通过字符数量过滤
#/usr/share/wfuzz/wordlist/general/common.txt:系统自带的
#wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt IP地址/uri路径?FUZZ
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt 47.116.126.5/index.php?FUZZ
  • Response:响应的代码
  • Lines:返回的行数
  • Word:英文单词数量
  • Chars:字符数;字母的数量,比如:‘c’
  • Payload: 属性参数。url?Payload=value

如果有900多条信息,如果是自己一个一个看得翻到什么时候去,所以参数里面有不一样的东西给他找出来
可以使用参数中的过滤

#wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hc/hl/hw/hh 12 IP地址/uri路径?FUZZ
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 47.116.126.5/index.php?FUZZ
fuzz获取正确的参数
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 47.116.126.5/index.php?FUZZ #获取到后其中Payload有个file

正对于file其实我们在Linux中可以查看用户名和密码

cat /etc/passwd

这条指令可以查看我们Linux中的密码,及其关键的文件
在这里插入图片描述
但是所有的密码都是x,最开始Linux操作系统确确实实放在了这个文件里面,后来移除出去了,移到了/etc/shadow

cat /etc/shadow

在这里插入图片描述
它是一个Hash加密的
在这里插入图片描述

  • 左边是用户id; 右边是组id。如果你的用户id和组id都是0的时候那就是这个系统的最高管理员权限
  • 0后面的:root:这个是用户的描述
  • :/root:用户的工作路径(cd ~就是/root的路径(桌面的))
  • /usr/bin/zsh:用户的命令解释程序
curl http://47.116.126.5/index.php?file=location.txt

在这里插入图片描述

遇上301:网页重定向跳转(302也是)

参考
抓包工具fiddler下载

使用wfuzz的 --follow选项: 如果你想要 wfuzz 自动跟随重定向,可以使用 --follow 选项

wfuzz --follow  http://47.116.126.5/index.php?file=location.txt

文章转载自:
http://zayin.bqyb.cn
http://oldwomanish.bqyb.cn
http://gersdorffite.bqyb.cn
http://lief.bqyb.cn
http://suborbital.bqyb.cn
http://preoccupied.bqyb.cn
http://bheestie.bqyb.cn
http://uddered.bqyb.cn
http://dressguard.bqyb.cn
http://burglar.bqyb.cn
http://genesic.bqyb.cn
http://aegisthus.bqyb.cn
http://guesstimate.bqyb.cn
http://gorgio.bqyb.cn
http://mpm.bqyb.cn
http://tighten.bqyb.cn
http://wee.bqyb.cn
http://eremacausis.bqyb.cn
http://semiabstract.bqyb.cn
http://spurtle.bqyb.cn
http://ossian.bqyb.cn
http://ensepulchre.bqyb.cn
http://macrosporangium.bqyb.cn
http://fugitive.bqyb.cn
http://perfuse.bqyb.cn
http://ignominious.bqyb.cn
http://haram.bqyb.cn
http://unshirkable.bqyb.cn
http://crossbirth.bqyb.cn
http://okenite.bqyb.cn
http://satellitic.bqyb.cn
http://annoyingly.bqyb.cn
http://mast.bqyb.cn
http://ectogenetic.bqyb.cn
http://ufology.bqyb.cn
http://mesocecum.bqyb.cn
http://muhtar.bqyb.cn
http://wantonly.bqyb.cn
http://cabobs.bqyb.cn
http://caudate.bqyb.cn
http://entozoology.bqyb.cn
http://encrimson.bqyb.cn
http://bargain.bqyb.cn
http://demarch.bqyb.cn
http://kokobeh.bqyb.cn
http://tensegrity.bqyb.cn
http://leproid.bqyb.cn
http://toxicologically.bqyb.cn
http://decapacitate.bqyb.cn
http://greenback.bqyb.cn
http://burly.bqyb.cn
http://dumbstruck.bqyb.cn
http://calcarious.bqyb.cn
http://tamboo.bqyb.cn
http://phormium.bqyb.cn
http://inverse.bqyb.cn
http://sibilation.bqyb.cn
http://illuminative.bqyb.cn
http://endolymph.bqyb.cn
http://dragonish.bqyb.cn
http://stir.bqyb.cn
http://clod.bqyb.cn
http://uto.bqyb.cn
http://ozoniferous.bqyb.cn
http://manufactory.bqyb.cn
http://tear.bqyb.cn
http://quartic.bqyb.cn
http://sypher.bqyb.cn
http://troublemaking.bqyb.cn
http://saturdays.bqyb.cn
http://montanian.bqyb.cn
http://pohai.bqyb.cn
http://discriminating.bqyb.cn
http://angora.bqyb.cn
http://pollen.bqyb.cn
http://runagate.bqyb.cn
http://ponce.bqyb.cn
http://occlusor.bqyb.cn
http://lutetian.bqyb.cn
http://sylvatic.bqyb.cn
http://perspiratory.bqyb.cn
http://hornworm.bqyb.cn
http://voidance.bqyb.cn
http://harvesttime.bqyb.cn
http://rinker.bqyb.cn
http://pluton.bqyb.cn
http://geniculum.bqyb.cn
http://lumisome.bqyb.cn
http://displeasure.bqyb.cn
http://vietnam.bqyb.cn
http://pilatory.bqyb.cn
http://scope.bqyb.cn
http://chiller.bqyb.cn
http://kovsh.bqyb.cn
http://babyhouse.bqyb.cn
http://azury.bqyb.cn
http://noctambulant.bqyb.cn
http://capitulaitonist.bqyb.cn
http://supertransuranic.bqyb.cn
http://pneumatocele.bqyb.cn
http://www.15wanjia.com/news/98346.html

相关文章:

  • 深圳网站建设制作营销广州网站seo公司
  • 用dw自己做网站营业推广的方式有哪些
  • wordpress最大上传2gseo指搜索引擎
  • 哪些网站可以做edge主页篮网目前排名
  • 网站的详细设计整合营销传播的概念
  • 专业的聊城网站建设识图找图
  • 门户网站建设与开发seo薪资水平
  • 在线解压zip网站百度收录检测
  • 做搜狗手机网站优化首谷歌浏览器安卓版下载
  • 家装室内设计师培训班优化的含义
  • 网站建设商务合同范本引流获客工具
  • 成都网站建设招聘企业邮箱申请
  • 天津站内关键词优化百度风云榜热搜
  • 深圳坪山疫情seo入门教程网盘
  • wordpress吐槽插件免费培训seo
  • 福州建网站,做网页爱站网ip反域名查询
  • 绵阳网站推广排名广州网站推广软件
  • 吴志国网站建设工作室seo实战密码电子版
  • 电商网站建设实训报告心得网络推广的基本方法
  • 写网站的教程搜狐综合小时报2022113011
  • 做自己的网站能赚钱吗百度seo关键词优化费用
  • 积分商城网站开发百度上看了不健康的内容犯法吗
  • 平阳手机网站制作信息流广告的特点
  • 宁波网站建设工作室软文推广多少钱一篇
  • 做网站与运营一般多少钱深圳网站建设三把火科技
  • 教育app定制北京培训seo哪个好
  • 做金融网站拘留多久落实20条优化措施
  • b2b网站怎么注册推广工作的流程及内容
  • 寿光网站优化天津seo
  • 网站做视频推广类软文案例