在滲透中curl的常見用法
curl是利用URL語法在命令列方式下工作的開原始檔傳輸工具。其功能以及引數非常多,然而,我們在滲透測試中可以用curl做什麼呢?下面就舉例說一下,歡迎大家拍磚!工具下載地址如下:
https://curl.haxx.se/download.html
常規訪問
curl http://www.myh0st.cn
檔名正則
curl ftp://ftp.myh0st.cn/file[1-100].txt
curl ftp://ftp.myh0st.cn/file[1-100:10].txt
curl ftp://ftp.myh0st.cn/file[001-100].txt
curl ftp://ftp.myh0st.cn/file[a-z].txt
curl ftp://ftp.myh0st.cn/file[a-z:2].txt
域名正則
curl http://site.{one,two,three}.com
目錄正則
curl http://www.myh0st.cn/archive[1996-1999]/vol[1-4]/part{a,b,c}.html
常規下載頁面
curl -o index.html http://www.myh0st.cn/
curl http://www.myh0st.cn/ > index.html
新增下載進度條
curl -# http://www.myh0st.cn/ > index.html
使用不同的版本的http協議
預設1.0版本
curl -0 http://www.myh0st.cn
指定版本
curl --http1.1 http://www.myh0st.cn
curl --http2 http://www.myh0st.cn
使用不同的ssl版本訪問
tlsv1
curl -1 http://www.myh0st.cn
curl --tlsv1 http://www.myh0st.cn
sslv2
curl -2 http://www.myh0st.cn
curl --sslv2 http://www.myh0st.cn
sslv3
curl -3 http://www.myh0st.cn
curl --sslv3 http://www.myh0st.cn
使用不同的ip協議
ipv4
curl -4 http://www.myh0st.cn
curl --ipv4 http://www.myh0st.cn
ipv6
curl -6 http://www.myh0st.cn
curl --ipv6 http://www.myh0st.cn
指定user-agent
curl -A "wget/1.0" http://www.myh0st.cn
curl --user-agent "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)" http://www.myh0st.cn
curl --user-agent "Mozilla/4.73 [en] (X11; U; Linux 2.2.15 i686)" http://www.myh0st.cn
指定cookie
curl -b "phpsession=Testtest" http://www.myh0st.cn
curl --cookie "name=Daniel" http://www.myh0st.cn
指定cookie檔案
curl -c cookies.txt http://www.myh0st.cn
curl --cookie-jar cookies.txt http://www.myh0st.cn
提交post資料
curl -d "username=admin&password=pass" http://www.myh0st.cn
curl --data "birthyear=1905&press=%20OK%20" http://www.myh0st.cn/when.cgi
curl --data-urlencode "name=I am Daniel" http://curl.haxx.se
curl --data "<xml>" --header "Content-Type: text/xml" --request PROPFIND url.com
指定referer
curl -e "http://www.myh0st.cn/referer" http://www.myh0st.cn
curl --referer http://www.myh0st.cn/referer http://www.myh0st.cn
指定header
curl --header "Host:www.myh0st.cn" http://www.myh0st.cn
顯示訪問網頁的header
curl -D - http://www.myh0st.cn
curl --dump-header headers_and_cookies http://www.myh0st.cn
跟隨location跳轉頁面
curl -L http://www.myh0st.cn
curl --location http://www.myh0st.cn
指定dns訪問網站
curl --dns-servers 8.8.8.8 http://www.myh0st.cn
指定證照訪問https的網頁
curl --cert mycert.pem https://www.myh0st.cn
總結
大家可以下載這個軟體自己把玩一下,可能整理的不全,作為一款優秀的命令列版網頁瀏覽工具,在實際的滲透中可以幫我們很多,有沒有用全看自己如何去玩。有什麼建議或者意見請下方留言。
相關文章
- Linux命令列:cURL的十種常見用法Linux命令列
- 常見的授權滲透環境
- 在node中的mongodb及mongoose常見用法MongoDB
- 滲透測試9種常見漏洞
- 滲透測試常見的漏洞有哪些?這五類最常見!
- echo命令在Unix中的作用以及其常見用法?
- 網路安全滲透測試常見的7種型別!型別
- 滲透測試常見的9大漏洞,你知道幾個?
- 滲透測試之小白的常見web漏洞總結(下)Web
- 滲透測試之小白的常見web漏洞總結(上)Web
- DB2在滲透中的應用DB2
- 滲透測試常見漏洞有哪些?如何有效防範?
- vim常見用法
- nslookup命令的常見用法
- useradd 命令的常見用法
- 【彙總】網路安全滲透測試常見面試題!面試題
- 理解 shell 指令碼中的常見用法: 2>&1指令碼
- javascript中的資料型別及其常見用法JavaScript資料型別
- SQLNET.ORA 的常見用法SQL
- 常見的錯誤 SQL 用法SQL
- curl 的用法指南
- SQL Server中row_number函式的常見用法SQLServer函式
- 網站滲透總結之Getshell用法大全網站
- 類别範本的常見用法
- JSP C 標籤的常見用法JS
- axios的一些常見用法iOS
- linux nc (Netcat) 常見用法Linux
- Git SSH 命令常見用法Git
- JavaScript陣列常見用法JavaScript陣列
- 滲透測試中最常見的9種漏洞!
- c++ 中vector 常見用法(給初學者)C++
- 在NodeJS中操作檔案常見的APINodeJSAPI
- 滲透測試中常見的開放埠有哪些?
- 內網滲透-初探域滲透內網
- 在Qt中,可以透過以下幾種常見方式來啟動執行緒QT執行緒
- web應用安全隱患:3種常見的滲透測試漏洞總結,快來收藏√Web
- MySQL常見的8種SQL錯誤用法MySql
- 8種常見SQL錯誤用法SQL