- 啟動postgresql服務,因為kali2.0已經移除metasploit服務了,所以這裡不需要再啟動metasploit服務
- 命令列輸入msfdb init初始化資料庫
- 輸入msfconsole進入msf控制檯
正向代理服務:和client端是一起的,通常用來替client端做一些client端做不了的服務請求
反向代理:和server端一起,通常用來替伺服器做響應,常用於負載均衡、減輕伺服器壓力
mitmproxy:是一個代理工具,可以攔截瀏覽器請求,需要在瀏覽器中設定代理使用
owap-zap:是一個攻擊代理工具,用來查詢網站程式的漏洞的滲透測試代理工具
paros proxy:是一個對web站點漏洞進行評估的代理工具,是一個基於java的web代理程式
burp suite:是一個用於攻擊web應用的整合平臺
proxystrike:外掛式代理工具
webscarab:是一款代理軟體
sqlmap:sql注入工具
-u url地址
--dbs 檢視所有的資料庫
--current-user 當前使用者,通常和--dbs一起用,用來查詢所有的資料庫和資料庫資訊
--dbms 指定web應用所用的資料庫型別;如--dbms mysql
-D 指定資料庫名稱
--tables 查詢指定資料庫下所有的表
-T 指定要查詢的表
--columns 查詢指定表下的欄位
-C 指定欄位名,多個欄位用逗號分隔
--dump 根據欄位名猜解表的內容
注*:查詢的所有資訊不一定完整,因為sqlmap使用的是猜解的方式,因為大多數開發者資料庫設計命名習慣大體相同,所以會被利用
nikto:可以掃描站點上的一些隱藏目錄,比如管理員的登陸入口
-host 指定網站地址
通過google hack
來尋找測試目標
公司 inurl:asp?id=
:找到的是asp的站點
inurl:8080 intitle:"Dashboard[Jenkins]"
:找到指定埠和標題的站點
inurl:"xampp/index" intext:"XAMPP for Windows"
:尋找安裝了xampp服務的站點,並且是windows作業系統
關鍵字搜尋教程請參見:blog.sina.com.cn/s/blog_68bf…
Google Hacker漏洞提交地址
如果想使用mysql
匯出檔案的方式來獲取伺服器的root許可權的話,在最新版的mysql中已經不行了,如
select password2 from user where uid = 123128 into outfile 'c:/users/14304/desktop/1.txt';
/* ERROR 1064 (42000): You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '--secure-file-priv' at line 1*/
複製程式碼
會報以上錯誤,secure-file-priv
是隻讀的,不能再mysql shell中用set改變,只能修改my.ini
檔案,將其設定為''
空字串, 表示可以將mysql資料匯入匯出到任意目錄下
社會工程學攻擊工具
setoolkit