kali2.0教程

會Coding的猴子發表於2019-01-01
  1. 啟動postgresql服務,因為kali2.0已經移除metasploit服務了,所以這裡不需要再啟動metasploit服務
  2. 命令列輸入msfdb init初始化資料庫
  3. 輸入msfconsole進入msf控制檯

正向代理服務:和client端是一起的,通常用來替client端做一些client端做不了的服務請求
反向代理:和server端一起,通常用來替伺服器做響應,常用於負載均衡、減輕伺服器壓力

mitmproxy:是一個代理工具,可以攔截瀏覽器請求,需要在瀏覽器中設定代理使用
owap-zap:是一個攻擊代理工具,用來查詢網站程式的漏洞的滲透測試代理工具
paros proxy:是一個對web站點漏洞進行評估的代理工具,是一個基於java的web代理程式
burp suite:是一個用於攻擊web應用的整合平臺
proxystrike:外掛式代理工具
webscarab:是一款代理軟體

sqlmap:sql注入工具
    -u    url地址
    --dbs    檢視所有的資料庫
    --current-user    當前使用者,通常和--dbs一起用,用來查詢所有的資料庫和資料庫資訊
    --dbms    指定web應用所用的資料庫型別;如--dbms mysql
    -D    指定資料庫名稱
    --tables    查詢指定資料庫下所有的表
    -T    指定要查詢的表
    --columns    查詢指定表下的欄位
    -C    指定欄位名,多個欄位用逗號分隔
    --dump    根據欄位名猜解表的內容
注*:查詢的所有資訊不一定完整,因為sqlmap使用的是猜解的方式,因為大多數開發者資料庫設計命名習慣大體相同,所以會被利用

nikto:可以掃描站點上的一些隱藏目錄,比如管理員的登陸入口
    -host    指定網站地址

通過google hack來尋找測試目標

公司 inurl:asp?id=:找到的是asp的站點
inurl:8080 intitle:"Dashboard[Jenkins]":找到指定埠和標題的站點
inurl:"xampp/index" intext:"XAMPP for Windows":尋找安裝了xampp服務的站點,並且是windows作業系統
關鍵字搜尋教程請參見:blog.sina.com.cn/s/blog_68bf…
Google Hacker漏洞提交地址
如果想使用mysql匯出檔案的方式來獲取伺服器的root許可權的話,在最新版的mysql中已經不行了,如

select password2 from user where uid = 123128 into outfile 'c:/users/14304/desktop/1.txt';
/* ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '--secure-file-priv' at line 1*/
複製程式碼

會報以上錯誤,secure-file-priv是隻讀的,不能再mysql shell中用set改變,只能修改my.ini檔案,將其設定為''空字串, 表示可以將mysql資料匯入匯出到任意目錄下

社會工程學攻擊工具

setoolkit

kali2.0教程