技术文章

当前位置:广东快乐10分预测 > 技术文章 > 2017互连网渗透资料大全单——工具篇(下卡塔尔

2017互连网渗透资料大全单——工具篇(下卡塔尔

来源:http://www.btxygg.com 作者:广东快乐10分预测 时间:2019-11-28 11:47

目前,OWASP JoomScan已集成到了Kali Linux发行版之中。

默认选项枚举信息

wpscan -u www.example.com -e

OWASPJoomla!漏洞扫描器(JoomScan)是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。该工具基于Perl开发,能够轻松无缝地对各种Joomla项目进行漏洞扫描,其轻量化和模块化的架构能够保证扫描过程中不会留下过多的痕迹。它不仅能够检测已知漏洞,而且还能够检测到很多错误配置漏洞和管理权限漏洞等等。除此之外,OWASP JoomScan使用起来非常简单,不仅提供了非常友好的用户界面,而且还能够以HTML或文本格式导出扫描报告。

--exclude-content-based "<regexp or string>"
当使用枚举选项时,可以使用该参数做一些过滤,基于正则或者字符串,可以不写正则分隔符,但要用单引号或双引号包裹
--config-file | -c <config file> 使用指定的配置文件
--user-agent | -a <User-Agent> 指定User-Agent
--cookie <String> 指定cookie
--random-agent | -r 使用随机User-Agent
--follow-redirection 如果目标包含一个重定向,则直接跟随跳转
--batch 无需用户交互,都使用默认行为
--no-color 不要采用彩色输出
--wp-content-dir <wp content dir> WPScan会去发现wp-content目录,用户可手动指定
--wp-plugins-dir <wp plugins dir> 指定wp插件目录,默认是wp-content/plugins
--proxy <[protocol://]host:port> 设置一个代理,可以使用HTTP、SOCKS4、SOCKS4A、SOCKS5,如果未设置默认是HTTP协议
--proxy-auth <username:password> 设置代理登陆信息
--basic-auth <username:password> 设置基础认证信息
--wordlist | -w <wordlist> 指定密码字典
--username | -U <username> 指定爆破的用户名
--usernames <path-to-file> 指定爆破用户名字典
--threads | -t <number of threads> 指定多线程
--cache-ttl <cache-ttl> 设置 cache TTL.
--request-timeout <request-timeout> 请求超时时间
--connect-timeout <connect-timeout> 连接超时时间
--max-threads <max-threads> 最大线程数
--throttle <milliseconds> 当线程数设置为1时,设置两个请求之间的间隔
--help | -h 输出帮助信息
--verbose | -v 输出Verbose
--version 输出当前版本

工具安装

枚举插件信息

wpscan -u www.example.com -e p

传送门↓

原标题:JoomScan:一款开源的OWASP Joomla漏洞扫描器

该扫描器可以实现获取站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。

更新JoomScan:

常用选项

——Web路径扫描

设置随机user-agent

  1. 常见语法:
    wpscan --url www.target.com --enumerate p #扫描插件基本信息
    wpscan --url www.xxx.com --enumerate vp #扫描容易受攻击的插件
    wpscan --url www.xxx.com --enumerate ap #扫描所有插件
    wpscan --url www.target.com --enumerate u #暴力枚举用户名
    wpscan --url www.example.com --wordlist E:dicpassX.txt --username admin #通过用户名爆破密码
    wpscan --url www.example.com --wordlist darkc0de.lst --threads 50 #使用字典调用50个线程进行暴力破解
    wpscan --help
    wpscan --random-agent 有些网站需要带着浏览器头访问

OWASPJoomScan使用样例

爆破用户名admin的密码

wpscan -u www.example.com --wordlist darkc0de.lst --username admin --threads 50
安全加固

如何避免WordPress用户被枚举

枚举用户的原理,http://www.example.com/?author=1,替换后面的数字即可枚举用户
如果你想要避免WordPress用户列表被列举,不要把用户名作为昵称,并且不要使用已经被大众知道的用户名。最好的方式是选择一个包含随机字符的名字做用户名并且使用其他名字作为昵称。WPScan扫描URL来获取用户名,所以如果你不使用这个用户名,你肯定不会被WPScan搜索到。

功能如何避免WordPress密码被暴力破解

最好的方式避免暴力破解就是限制登录次数和IP地址。最新版本的WordPress默认有这个选项。确保你限制输入条目最大为3,增加锁定功能(即6次密码尝试就上锁)。

参考链接:
http://www.freebuf.com/tools/88653.html
官网:http://wpscan.org/
github:https://github.com/wpscanteam/wpscan

转载 http://ohroot.com/2016/03/10/wpscan-usage/

传送门↓

perl joomscan.pl -u www.example.com

非入侵式检测

wpscan -u www.example.com

perl joomscan.pl --url www.example.com --enumerate-components

这是一款Wordpress的专用扫描器,Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪wordpress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件、主题的漏洞去渗透Wordpress站点,于是WPScan应运而生,收集Wordpress的各种漏洞,形成一个Wordpress专用扫描器。

perl joomscan.pl -u www.example.com –ec

参数选项
--update 更新数据库
--url | -u <target url> 配置扫描URL
--force | -f 强制让wpscan不要验证目标是否是wordpress
--enumerate | -e [option(s)] 枚举信息
选项:
u 枚举用户名,默认从1-10
u[10-20] 枚举用户名,配置从10-20
p 枚举插件
vp 只枚举有漏洞的插件
ap 枚举所有插件,时间较长
tt 列举缩略图相关的文件
t 枚举主题信息
vt 只枚举存在漏洞的主题
at 枚举所有主题,时间较长
可以指定多个扫描选项,例:"-e tt,p"
如果没有指定选项,默认选项为:"vt,tt,u,vp"

cd joomscan

【传送门】

*参考来源:joomscan,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM返回搜狐,查看更多

传送门↓

perl joomscan.pl --url www.example.com -r

——比较快的hash破解工具

perl joomscan.pl –update OWASP文档

perl joomscan.pl -u www.example.com --random-agent

Online MD5 cracker

JoomScan参数

【传送门】

【传送门】

传送门↓

广东快乐十分预测器 1

传送门↓

GIT仓库

IIS_shortname_Scanner

设置cookie:

——JavaScript版本的LOIC

执行默认检测:

为什么要用OWASP JoomScan

DirBrute

perl joomscan.pl --url www.example.com

wifiphisher

perl joomscan.pl

——Kisme是一款工作在 802.11 协议第二层的无线网络检测、嗅探、干扰工具。可以工作在支持raw监控模式的所有无线网卡上

git clone

docker pull ismisepaul/securityshepherd - OWASP Security Shepherd

perl joomscan.pl -u www.example.com -a "Googlebot/2.1( )"

perl joomscan.pl --url www.example.com --user-agent "Googlebot/2.1( )"

——在线子域名信息收集工具

OWASP JoomScan介绍

设置user-agent:

docker pull citizenstig/dvwa - Damn Vulnerable Web Application (DVWA)

责任编辑:

——x86/ARM/MIPS交换式反汇编工具,它可以生成与彩色语法代码缩进伪代码

枚举已安装的组件:

——一个使用google侦查的资料库

OWASPJoomScan项目

传送门↓

ISSUES

传送门↓

*自动化

*版本枚举

*漏洞枚举(基于版本)

*组件枚举(支持1209款热门组件)

*组件漏洞枚举(基于版本,1030 漏洞利用)

*防火墙检测

*文本或HTML格式导出数据

*查找常见日志文件

*查找常见备份文件

whatweb

广东快乐十分预测器 2

Google Hacking Database

perl joomscan.pl --url www.example.com --cookie "test=demo;"

CMS-Exploit-Framework

传送门↓

——基于谷歌SSL透明证书的子域名查询脚本

下一篇《2017网络渗透资料大全单——教材篇》敬请期待!

传送门↓

传送门↓

长按识别左侧二维码,关注我们

Fibratus

plasma

——基于浏览器的hex编辑器

——Censys是一款用以搜索联网设备信息的新型搜索引擎,安全专家可以使用它来评估他们实现方案的安全性,而黑客则可以使用它作为前期侦查攻击目标、收集目标信息的强大利器

wyportmap

广东快乐十分预测器 3

逆向工具

传送门↓

传送门↓

终于将工具类的资料总结完啦,觉得实用的小伙伴请给小编点个赞吧!欢迎在留言中留下您的建议与意见!

htpwdScan

Nscan

dnSpy

——dnSpy是一款开源的基于ILSpy发展而来的.net程序集的编辑,反编译,调试神器

传送门↓

domain-scan

——集成了列举、添加、更改、删除身份验证的功能的安全工具

传送门↓

——flashxss扫描

——比起其它的情报收集工具,Maltego显得格外不同并且功能强大,因为它不仅可以自动收集到所需信息,而且可以将收集的信息可视化,用一种格外美观的方式将结果呈现给使用者

广东快乐十分预测器 4

——SSLStrip version to defeat HSTS

F-NAScan

——网络资产信息扫描, ICMP存活探测,端口扫描,端口指纹服务识别

Reaver

——Python的工具,它可以辅助黑客编写EXP,运行在Unix/linux系统上

docker pull bkimminich/juice-shop - OWASP Juice Shop

SSL 分析工具

传送门↓

Jenkins

——.git文件夹泄漏利用工具

传送门↓

Immunity Debugger

——在线MD5破解

传送门↓

传送门↓

往期资料回顾:

——Windows下的内核态调试工具

wydomain

——windows下x64/x32 的调试工具

传送门↓

——世界上最出色的hex编辑器

——获取cdn背后的真实ip

——Windows、Linux 、Mac OS X反汇编和调试器

传送门↓

FingerPrint

——x86调试器,主要做二进制代码分析

Hexinator (commercial)

传送门↓

peda

传送门↓

传送门↓

——目标端口扫描 系统服务指纹识别

BBScan

传送门↓

dnsmaper

传送门↓

——网络爬虫式指纹识别

——经典的子域名爆破枚举脚本

——一个Fuzzing服务器端模板注入漏洞的半自动化工具

传送门↓

——使onion routing藏形匿迹的免费软件

I2P

——一个爬虫式的网段Web主机发现小工具

传送门↓

HexEdit.js

——一个经典的中间人攻击工具

传送门↓

在上篇分享中,小编介绍了工具类网络渗透资料的一部分,本篇将大家分享剩余工具类渗透资料,包括中间件扫描/指纹识别类、专用扫描器、SSL 分析工具、无线网络工具、子域名枚举工具、弱口令或信息泄漏扫描类、Hex 编辑器、解密工具、Windows 程序、DDoS 工具、渗透时可使用的docker容器、社工工具、藏匿工具、逆向工具、CTF Tools、信息收集16大类100余项工具,还请笑纳!

——端口服务扫描

——一个强力的能够加快编写利用安全漏洞代码、分析恶意软件和二进制文件逆向工程等过程速度的工具

无线网络工具

——PowerSploit是一些powershell 脚本,包括Inject-Dll(注入dll到指定进程)、Inject-Shellcode(注入shellcode到执行进程)、Encrypt- Script(文本或脚本加密)、Get-GPPPassword(通过groups.xml获取明文密码)、Invoke- ReverseDnsLookup(扫描 DNS PTR记录)

传送门↓

——IIS shortname Scanner

——一个开源的交互式反汇编工具

OllyDbg

传送门↓

——开源匿名网络工具

传送门↓

Nipe

传送门↓

——一个迷你的信息泄漏批量扫描脚本

传送门↓

传送门↓

——一个实现指纹的SSL/TLS服务器工具

传送门↓

DDoS 工具

GoogleSSLdomainFinder

——Linux版本的OllyDbg

传送门↓

Censys

tls_prober

Aircrack-ng

dirsearch

——一个基于插件的,扫描公共版本控制系统敏感信息的工具

wafw00f

传送门↓

T50

——Jenkins漏洞探测、用户抓取爆破

——WIFI暴力破解工具

——SSL 配置扫描器

github-dorks

传送门↓

Maltego

Radare2

传送门↓

传送门↓

传送门↓

Scan-T

传送门↓

弱口令或信息泄漏扫描类

——基于Bing搜索引擎的C段/旁站查询,多线程,支持API

——扫描github repos/organizations潜在敏感信息的命令行工具

传送门↓

docker pull hmlio/vaas-cve-2014-0160 - Vulnerability as a service: Heartbleed

——WAF产品指纹识别

sslstrip2

传送门↓

子域名枚举工具

——web指纹识别

PowerSploit

传送门↓

——根据DNS记录查询子域名

Tor

传送门↓

工具

传送门↓

传送门↓

传送门↓

Hashcat

传送门↓

传送门↓

传送门↓

——子域名字典穷举

——伪装自己成为AP再劫持用户原有无线网络,进而使用钓鱼方法活动对方路由器密码、信用卡密码等

cloudflare_enum

——Responder是一款强大并且简单易用的内网渗透神器

subDomainsBrute

docker pull owasp/zap2docker-stable - official OWASP ZAP

——ssl类型识别

——一个开源的智能自动化工具。它的目标是自动化过程收集情报的一个给定的目标,这可能是一个IP地址,域名,主机名或网络子网

Responder

传送门↓

fenghuangscanner_v3

广东快乐十分预测器 5

传送门↓

vcsmap

JS LOIC

——waf自动暴破

传送门↓

传送门↓

传送门↓

传送门↓

BingC

John the Ripper

传送门↓

——discuz扫描

传送门↓

——快速破解密码

——对各类服务进行弱口令检测的脚本

theHarvester

传送门↓

专用扫描器

sslstrip

F-Scrack

GitHack

——Sysinternals故障诊断小工具

httpscan

——一款Post Exploitation相关工具

——来自TrustedSec的社工工具箱

docker pull wpscanteam/wpscan - official WPScan

传送门↓

传送门↓

docker pull hmlio/vaas-cve-2014-6271 - Vulnerability as a service: Shellshock

《2017网络渗透资料大全单——资源篇》

——pwntools是一个ctf框架和漏洞利用开发库,用Python开发,主要为了让使用者简单快速的编写exploit

传送门↓

传送门↓

Spiderfoot

Medusa disassembler

Evan's Debugger

docker pull citizenstig/nowasp - OWASP Mutillidae II Web Pen-Test Practice Application

Windows Credentials Editor

传送门↓

——更快的网络压测工具

IDA Pro

传送门↓

docker pull wpscanteam/vulnerablewordpress - Vulnerable WordPress Installation

sslscan

解密工具

CTF Tools

bypass_waf

——Web应用指纹识别

传送门↓

传送门↓

传送门↓

传送门↓

xcdn.py

dzscan

weakfilescan

docker pull kalilinux/kali-linux-docker official Kali Linux

creepy

Windows Exploit Suggester

传送门↓

传送门↓

SSTIF

——Metagoofil是一款利用Google收集信息的工具,支持WORD、PPT、EXCEL、PDF

传送门↓

docker pull opendns/security-ninjas - Security Ninjas

安全优佳

Shodan

docker pull diogomonica/docker-bench-security - Docker Bench for Security

中间件扫描、指纹识别类

——子域名枚举与地图标记

——域扫描器

——C段Banner与路径扫描

传送门↓

docker pull pandrew/metasploit - docker-metasploit

Empire

——一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解

——一个简单的HTTP暴力破解、撞库攻击脚本

mimikatz

——Creepy是一款可以从社交网络平台和图像服务主机上收集用户地理网址相关信息的应用程序

传送门↓

传送门↓

传送门↓

docker pull danmx/docker-owasp-webgoat - OWASP WebGoat Project docker image

——动态多线程敏感信息泄露检测工具

x64_dbg

RASscan

传送门↓

社工工具

传送门↓

传送门↓

Kismet

Wifite

传送门↓

传送门↓

recon-ng

传送门↓

——Windows下的一款开源网络压力测试工具

——windows下的提权工具,该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块

Sysinternals Suite

orangescan

传送门↓

SET

渗透时可使用的docker容器

bannerscan

传送门↓

传送门↓

传送门↓

传送门↓

传送门↓

Pwntools

——theHarvester是一款信息收集工具,它可以从不同的公开源中(例如:搜索引擎和PGP key服务器)收集e -mail账户信息,用户名称和主机名/子域名等。theHarvester目的是帮助渗透测试人员在早期阶段尽可能的收集一些信息。这个工具十分简单但非常有效

——自动化的无线网络攻击工具

传送门↓

——Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查

《2017网络渗透资料大全单——工具篇(上)》

传送门↓

传送门↓

LOIC

——多线程WEB目录爆破工具

——一个可以捕捉大部分的Windows内核活动的工具

——中间件扫描

——重定向所有从机器到Tor网络的流量

docker-compose build && docker-compose up - OWASP NodeGoat

subbrute

传送门↓

传送门↓

传送门↓

metagoofil

传送门↓

——这个引擎能搜索、定位到一切与网络服务器相连的设备。Shodan的工作原理是对各类设备的端口产生的系统旗标信息(banners)进行审计而产生搜索结果,所以当你使用它的时候,需要懂一点系统旗标信息的知识

FlashScanner.pl

SSLyze

F-MiddlewareScan

传送门↓

传送门↓

——端口及弱口令检测

Hex 编辑器

Windows 程序

传送门↓

—— Mimikatz是一款能够从Windows中获取内存,并且获取明文密码和NTLM哈希值的神器

藏匿工具

——类似 Masscan and Zmap的快速扫描器

传送门↓

WDK/WinDbg

——CMS攻击框架

——radare2是个开源的多平台的基于命令行的逆向工具

传送门↓

信息收集

传送门↓

传送门↓

——使用CloudFlare进行子域名枚举的脚本

本文由广东快乐10分预测发布于技术文章,转载请注明出处:2017互连网渗透资料大全单——工具篇(下卡塔尔

关键词: 开发 杂八 安全技术 威客安全