它是Kali Linux中集成的一个webshell工具,是集webshell生成和连接于一身的轻量级后门工具,隐蔽性不错,是随机生成的参数并且加密的
二、Weevely有何局限性?
它只支持php,而且只命令终端执行,对新手比较不友好!
三、Weevely与中国菜刀的区别?
weevely的功能同之前学习过的中国菜刀,但其功能更加丰富且在linux和windows下都可以运行。而中国菜刀一般在Windows环境中使用!
2、生成一个php后门,是base64加密的,存放路径可自行指定
注:可用来查看站点服务器使用的操作系统信息
3、收集Whois主机IP和域名等信息
值得主要的是,Dmitry还支持将收集的信息保存在一个文件中,方便查看和再利用,很友好!
三、Dmitry支持使用参数有哪些?
四、英文参数看不懂,能否来篇中文解释?安排!
-s 执行搜索可能的子域
-e 执行搜索可能的电子邮件地址
-p 在主机上执行TCP端口扫描
-f 在显示输出报告过滤端口的主机上执行TCP端口扫描
-b 读取从扫描端口接收的banner
五、Dmitry怎么用,能否举个实例?
更多参数的组合,可以实现不同信息收集效果,留给大家去做尝试!
分布式扫描Dnmap使用技巧
一、Dnmap是什么?和Nmap啥区别?
Dnmap是一个用python编写的分布式扫描的nmap扫描框架,它提供强大的网络扫描功能。但在很多渗透场景中,需要渗透测试人员从多个终端发起扫描任务,从而实现快速扫描大型网络,或规避IP限制等安全策略,在这种场景下使用Nmap就有它的局限性了,而dnmap就是为了满足这种分布式需求而设计的。
Dnmap是一个分布式扫描工具,采用C/S结构。用户在服务器端指定要执行的扫描命令列表,客户端则读取命令进行扫描,并将扫描结果提交给服务器。这样,可以实现多人协作扫描的效果,这就是Dnmap的使用场景以及和普通Nmap的区别!
二、Dnmap支持参数有哪些?
-a,--alias你的名字别名,所以我们可以给你信任你的帮助。可选的
-p, - 端口我们侦听连接的TCP端口。
2、获取nmap结果,扫描找到的所有主机并编写HTML报告
3、从OpenVas中获取结果并在屏幕上显示,但不要扫描任何内容:
更多参数组合,实现更多用法,大家可自行尝试!
它是一款Kali Linux自带的提权漏洞检测工具。它是一个Shell文件,可以检测系统的错误配置,以发现可以用于提权的漏洞。该工具适用于安全审计、渗透测试和系统维护等使用场景。它可以检测与权限相关的各类文件的读写权限,如认证相关文件、重要配置文件、交换区文件、cron job文件、设备文件、其他用户的家目录、正在执行的文件等等。如果发现可以利用的漏洞,就会给出提示warning。
unix-privesc-check并不会检测所有提权漏洞的潜在情况。它只是快速进行检测,并以简洁的方式给出提权漏洞相关的建议,大大减少用户在文件权限检测方面的枯燥工作的量。
此工具效果还可以,但只能以标准或详细模式来扫描本地,不能远程扫描服务器。因为使用这个工具前,你需要先有权限进入别人的服务器,再去运行unix-privesc-check
四、unix-privesc-check怎么使用?【选择不同漏洞扫描模式】
Linux安全审计工具Lynis的使用技巧
一、Lynis是什么?
Lynis是一款基于UNIX系统的安全审计工具,如Linux,macOS,BSD等,它执行深入的安全扫描并在系统本身上运行。Lynis的主要目标是测试安全防御,并提供进一步系统强化的提示。扫描完成后,Lynis还会为我们生成一份包含所有扫描结果的安全报告。
Lynis专注于从内部扫描系统本身,它还将扫描一般系统信息,易受攻击的软件包以及可能的配置问题。系统管理员和审计员通常使用Lynis来评估其系统的安全性。Lynis也是黑客惯常使用的一款渗透工具
二、Lynis可概括如下,帮助大家理解和掌握
三、Lynis适用哪些人员?
Lynis非常适合于安全审计人员,网络安全专家,渗透测试人员,网络和系统管理人员以及安全工程师使用
四、Lynis支持参数有哪些?
--pentest : 非特权扫描(适用于最适合)
--profile: 使用给定的配置文件扫描系统
五、Lynis怎么使用?举例
系统命令注入漏洞自动化测试工具 – Commix使用
Commix由Python编写的一款工具,它是一个适用于web开发者、渗透测试人员及安全研究者的自动化测试工具,可以帮助他们更高效的发现web应用中的命令注入攻击相关漏洞。
二、Commix补充介绍。
Comxmix是为了方便的检测一个请求是否存在命令注入漏洞,并且对其进行测试,现在的最新版本中支持直接直接导入burp的历史记录进行检测,大大提高了软件的易用性和渗透的成功率,不得不说,它是IT人员的渗透利器!
三、Commix使用参数有哪些?
四、Commix如何使用?
其中的特定信息如Cookie,可通过浏览器调试工具或第三方工具获取!
3.用commix 工具指定链接并进入后台
Web应用漏洞评估工具Paros使用技巧
一、Paros是什么?
Paros提供HTTP会话分析、网络爬虫、漏洞扫描三大功能。首先借助HTTP代理模式,该工具可以实时嗅探HTTP会话,提取网站各项信息。对于重要数据,用户可以启用拦截功能,对会话数据进行修改。根据嗅探的网址,安全人员借助爬虫功能再获取相关的网站目录结构,从中找出有价值的网页。针对这些网页,再执行漏洞扫描,以发现潜在的网页漏洞。
二、Paros支持的漏洞检查有哪些?
三、Paros如何使用?
Paros使用界面较为简洁,使用上较为简单,大家可行百度!
Web应用漏洞评估工具WPScan使用技巧
WPScan是一个扫描 WordPress 漏洞的工具,它可以为所有 Web 开发人员扫描 WordPress 漏洞并在他们开发前找到并解决问题。WPScan在Kali Linux已经安装,拿来即用!
Wordpress作为三大建站模板之一,在全世界用户众多,这也导致白帽子都会去跟踪 WordPress的安全漏洞,Wordpress自诞生起,也出现了很多漏洞。Wordpress还可以使用插件、主题,于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞,通过插件,主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集
WordPress是一种使用PHP语言和MySQL数据库开发的博客平台,用户可以在支持PHP和MySQL数据库的服务器上架设属于自己的网站。也可以把 WordPress当作一个内容管理系统(CMS)来使用。WordPress有许多第三方开发的免费模板,安装方式简单易用。
三、WPScan可以实现什么效果?
该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。
四、WPScan使用参数有哪些?
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题
at 枚举所有主题,时间较长
可以指定多个扫描选项,例:"-e
tt,p"
如果没有指定选项,默认选项为:"vt,tt,u,vp"
--exclude-content-based ""
当使用枚举选项时,可以使用该参数做一些过滤,基于正则或者字符串,可以不写正则分隔符,但要用单引号或双引号包裹
--config-file |
如果目标包含一个重定向,则直接跟随跳转
--batch 无需用户交互,都使用默认行为
--no-color
1、列出用户名列表【利用靶机检验】
解析:-u指定URL,-e枚举,u用户名从ID1到10,vp仅漏洞插件程序