渗透测试工具大全

更新时间:2023-11-08 10:22:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

渗透工具

一、 基于网站的渗透

1、名称:Acunetix Web Vulnerability Scanner 6 功能:网站漏洞扫描器。 平台:Windows

2、名称:IBM Rational AppScan 7.8 功能:网站漏洞扫描器。 平台:Windows

3、名称:Jsky

功能:网站漏洞扫描器。 平台:Windows

4、名称:DTools

功能:阿D的多功能入侵工具,带扫描、植马等。 平台:Windows

5、名称:wepoff

功能:网站漏洞扫描器。

1

平台:Linux / Unix

6、名称:Domain3.6 功能:网站旁注工具。 平台:Windows

7、名称:casi

功能:PHP+MYSQL注射工具。 平台:Windows

8、名称:HP WebInspect 7.7 功能:网站漏洞扫描器。 平台:Windows

9、名称:php_bug_scanner 功能:PHP程序漏洞扫描器。 平台:Windows

10、名称:多线程网站后台扫描工具 功能:扫描网站后台管理登陆地址。平台:Windows

2

11、 名称:NStalker 功能:网站爬虫。 平台:Windows

12、名称:挖掘鸡 v6.5

功能:挖掘搜索引擎关键字。 平台:Windows

13、名称:cookie注入工具 功能:cookies注入辅助工具。 平台:Windows

14、名称:httpup

功能:通用HTTP上传程序。

平台:Windows

二、基于系统的渗透

1、名称:nmap

功能:系统端口扫描器。 平台:Windows

2、名称:Nessus

3

功能:系统漏洞扫描器。 平台:Windows

3、名称:X-Scan

功能:系统漏洞扫描器。 平台:Windows

4、名称:SuperScan 功能:系统端口扫描器。 平台:Windows

5、名称:SSS

功能:SSS扫描器。 平台:Windows

6、名称:NetCat 功能:瑞士军刀。 平台:Windows

7、名称:Apache Tomcat Crack 功能:Tomcat弱口令扫描器。 平台:Windows

4

8、名称:iisputscanner 功能:中间件扫描器。 平台:Windows

9、名称:Metasploit framework 功能:渗透辅助工具。 平台:Windows

10、名称:Encoder

功能:编码转换。 平台:Windows

11、名称:awstats

功能:日志分析工具。 平台:Windows

12、名称:logclear

功能:日志清除工具。 平台:Windows

13、名称:黑刀超级字典生成器

5

d:\\foxserv\\www\\shyau\\includes\\sql_layer.php on line 230

warning: supplied

argument is not a valid mysql result resource in

d:\\foxserv\\www\\shyau\\includes\\sql_layer.php on line 230路径都出来了,晕。

有时当提交单引号不能返回错误信息时,可以增加查询负值或改变查询类型,例如:id=1234我们可以提交:id=11111....(边界检查不彻底)或id=ssss(第一次见还是在x挡案看无敌的文章,原来这也可以啊)也有可能暴出敏感信息。

mysql也有内置变量,version()返回当前数据库版本信息,database()返回当前数据库名,user(),system_user(),session_user()返回mysql用户名,可以帮助我们获得更多信息。这些都是很基础的东西,更多的技术还要大家自己发现,文章含盖并不全,有些资料细节往大家查询php中文手册。~~

*****好了关于注入方面的知识也不是一两句话能说的清楚的下面主要说下暴库**** 一,关于\暴库大法:

这种方法被认为是暴库绝招,很是流行了一阵(随着知道的人多了,防备也加强了,没以前那么有效了)。这种方法,简单点说就是,打开网页时,把网址址中的\换成\,然后提交,就可以暴出数据库的路径。

实际上,并不是所有网址都有效,需要\这样的网页地址(表示有调用数据库的行为),如果你确认这个网页有调用数据库的,后面不是这样的也可以,比如chklogin.asp等也可以。(当然,也还有其它条件,后面再谈。)

先举个例子,

_blank>_blank>http://219.237.81.46/yddown\view.asp?id=3 把第二个\换成\

_blank>_blank>http://219.237.81.46/yddown\view.asp?id=3 提交后会得到如下结果: microsoft

jet database engine 错误 '80004005'

'd:\\111\\admin\\rds_dbd32rfd213fg.mdb'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

/yddown/conn.asp,行12

比如:上面的网站中,网站:_blank>http://219.237.81.46的根目录为:\雨点下载目录则在根目录(d:\\111)内的\下,我们网站访问该站时,就是在访问d:\\111\\yddown\\目录,而http://219.237.81.46/yddown/admin/,它只表明了admin与yddown这个目录的相对关系,把这个网站放在e:盘,也一样不改变admin位于yddown目录下的关系。

21

当server.mappath方法将相对路径转为真实路径时,它实际是三部分路径加在一起得到真实路径的:网页目前执行时所在的相对路径,也就是从网站物理根目录起的相对路径,比如上面例子中conn.asp处在从根目录起的\下;然后调用的数据库的相对路径是admin/rds_dbd32rfd213fg.mdb,这样就得到从根目录起的完整相对路径:\。

这些都只是相对的路径,如何变为真实路径呢?

设置过iis的人都会知道,每一个网站,都必须指定它在硬盘上的物理目录,比如上例中,网站根目录所在的物理目录为:\,server.mappath方法正是通过把\网站根目录的物理地址+完整的相对路径\,从而得到真实的物理路径。这样,数据库在硬盘上的物理路径是:d:\\111\\yddown\\admin\\rds_dbd32rfd213fg.mdb。 所以他的绝对路径就是

http://219.237.81.46\\yddown\\admin\\rds_dbd32rfd213fg.mdb 二.

conn.asp 暴库

后面提交的东西变为/db/user.asp 也可以变为conn.inc

里,conn.asp只是表示数据库调用文件,因为多数都是这个名字(有些网站改名,我们也视同conn.asp)。其实,这种暴库法是最先出现的,以前很多牛人都对此进行过探讨。只是在\暴库大法出现后,倒较少有人提及。其实个人认为,\暴大法随着服务器设置安全性的加强,用武之地会越来越少。而conn.asp暴库大法发挥的余地更大,可以人为构造,臭要饭的当年著名的动网大挪移实现暴库,其实也属于此类。 例如

www.juidui.net/db/user.asp

关于入侵方面的内容还是很多的,要想学的精通一点还是要花点时间的,上面的教程还是很适合一些新手的**

22

本文来源:https://www.bwwdw.com/article/ru32.html

Top