当前位置:   article > 正文

Kali工具_kali中爬虫工具

kali中爬虫工具

漏洞分析:nmap

  • Ping扫描

nmap -sP x.x.x.x

  • 仅列出指定网络上的每台主机

nmap -sL x.x.x.x

  • 探测主机开放端口

nmap -PS x.x.x.x

nmap -PS 22 x.x.x.x

  • UDP Ping扫描

nmap -PU x.x.x.x

  • SYN扫描;半开放扫描

nmap -sS x.x.x.x

  • TCP扫描

nmap -sT x.x.x.x

  • UDP扫描

nmap -sU x.x.x.x

  • 确定目标主机支持哪些IP协议

nmap -sO x.x.x.x

  • 探测目标主机操作系统

nmap -O x.x.x.x

  • 探测主机所有信息

nmap -A x.x.x.x

  • 查看开放端口提供服务的对应的版本情况

nmap -sV x.x.x.x

  • 指定扫描端口

nmap -p 80 x.x.x.x

  • 快速扫描

nmap -F x.x.x.x

Web漏洞分析:nikto

扫描指定主机的web类型、主机名、特定目录、cookie、特定cgi漏洞、xss漏洞、sql注入漏洞、返回主机允许的http方法等安全问题

  • -h 指定扫描目标

nikto -h x.x.x.x

  • -p 指定扫描的端口

nikto -h x.x.x.x -p 80

nikto -h x.x.x.x -p 22,80

  • -C 指定CGI目录,cgi扫描只能放到最后

nikto -h x.x.x.x -p 80 -C

  • -C all 进行暴力猜解cgi目录,并进行扫描

nikto -h x.x.x.x -C all

  • -o 保存扫描结果

nikto -h x.x.x.x -o test.txt

  • -T 指定扫描类型

  • 0 文件上传

  • 1 日志文件

  • 2 默认的文件

  • 3 信息泄露

  • 4 注射(XSS/Script/HTML)

  • 5 远程文件检索(Web目录中)

  • 6 拒绝服务

  • 7 远程文件检索(服务器)

  • 8 代码执行-远程shell

  • 9 SQL注入

  • a 认证绕过

  • b 软件关联

  • g 属性(不要依赖banner信息)

  • x 反向连接选项

nikto -h x.x.x.x -T 49

  • -e 一个大的选项,能够对扫描包进行变形,绕过IDC检测

  • 1 进行随机URL编码

  • 2 使用相对路径参照(/ ./)

  • 3 尽可能早的结束URL访问

  • 4 使用长随机字符串

  • 5 隐藏参数

  • 6 使用TAB作为命令的分隔符号

  • 7 更改URL大小写

  • 8 使用Windows路径分隔符 \

  • A 使用回车(0x0d)作为请求间隔

  • B 使用二进制(0x0b)最为请求间隔

nikto -h x.x.x.x -e 13

  • -D 控制nikto的输出方式

  • 1 直接显示信息

  • 2 显示cookie信息

  • 3 显示所有200 /OK 的响应

  • 4 显示需要认证的URL

  • D Debug输出

  • V 详细输出

nikto -h x.x.x.x -D 23

  • -F 指定保存结果文件的类型

nikto -h x.x.x.x -F html -o test.html

Web应用代理:wpscan

  • wpscan --update 更新漏洞库

  • wpscan --url URL 扫描URL允许的协议

  • -help 简单的帮助

  • -hh 显示全部帮助

  • -v

--verbose 详细模式

  • --[no-]banner 是否显示横幅

默认值:正确

  • -O

--output file 输出到文件

  • -f

--format FORMAT 输出结果以提供的格式

可用选择:Cli-No-Colour

Cli-No-Color

JSON

CLI

--detection-mode MODE 默认值:mixed

可用选择:mixed

passive

aggressive

(混合、被动、侵略性)

--random-user-agent, --rua 每次扫描使用随机的用户代理

--http-auth login:password

  • -t

--max-threads VALUE 最大线程要使用

默认值:5

--throttle MilliSeconds 毫秒等待,然后再执行另一个Web请求

如果使用,最大线程将设置为1

--request-timeout SECONDS 请求超时在几秒钟内

默认值:60

--connect-timeout SECONDS 连接超时以秒为单位

默认值:30

  • -e

--enumerate [OPTS]

vp 脆弱的插件

ap 所有插件

p 流行插件

vt 脆弱的主题

at 所有主题

t 受欢迎的主题

cd 配置备份

abe Db 出口

u 用户IDS范围;例:U1-5

  • --login-url URL 登录页面的URL如果不同于/wp-login.php

Web程序/Web应用代理:Burpsuite

Web程序/数据库:sqlmap

Web爬行:dirb

Web后门:weevely

密码攻击:hashcat

samdump2

mimikatz

smbmap

hydra

onesixtyone

john

medusa

ophcrack

嗅探/欺骗:wireshark

数字取证:hashdeep

查看图片的exif信息:exiftool

修复被破坏的png图片:pngcheck

深入研究png文件的数据:pngtools

用来提取图片中的隐藏信息:steganographic

提供转换各类图像文件可视化数据的功能,还可以用于确认文件是否是一个图像文件:gimp

渗透攻击平台:msfconsole

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/369052
推荐阅读
相关标签
  

闽ICP备14008679号