安全工具 - SQLmap的用法

0x00 序言 前一篇文章介绍了nmap的用法, 这次再介绍一个神器, 那就是SQLmap, 它作为SQL注入界自动化检测工具,能够实现高难度漏洞检测, 脱裤等工作,大大减少安全人员的时间. 0x01 用法 拿到一个工具之前,我们可以用过帮助文档查看它一般的用法. 运行以下命令, 可以查看到详细的帮助: sqlmap -hh 目标选定 指定URL sqlmap -u "http://svip.qq.com/abc?d=1" 对指定的URL进行SQL注入检测 指定GOOGLE搜索的关键字 sqlmap -g 'site:"svip.qq.com" filetype:pdf' 对GOOGLE搜索出来的每一页结果中的链接进行SQL注入检测 指定BURP或者WebScarab导出文件 sqlmap -l ./a.log 将BURP等安全抓包工具中导出的需要分析的请求进行SQL注入检测 指定sitemap.xml sqlmap -x "https://m.juzilicai.com/sitemap.xml" 读取指定sitemap.xml文件,并分析其中URL进行SQL注入检测 指定HTTP请求报文 sqlmap -r ./request.txt 这个是sqlmap最简单的, 也是最好用的一个用法, sqlmap会去读取这个HTTP请求文件, 从文件中提取出所有HTTP请求相关的参数进行填充, 这样可以为了省去很多参数的配置. 指定多个请求 sqlmap -m ./multi.txt 从文件中读取多个请求进行SQL注入检测 请求相关的参数 指定请求方式 sqlmap -u "http://db.qq.com/test" --method POST 使用POST请求对URL进行SQL检测 指定请求的内容 sqlmap -u "http://db.

安全工具 - nmap用法

0x00 序言 工欲善其事, 必先利其器. 当然这系列的文章都是偏入门级的, 主要是方便我自己熟悉相关的工具, 以及日后使用过程中, 自己有个地方作为参考. nmap作为安全圈的神器, 在黑客帝国里面也有露面, 因此你可以想象到它的用途了吧 0x01 用法 扫描目标 nmap接受的输入可以有单IP,域名,网段和IP列表文件. # 扫描单个ip nmap 127.0.0.1 # 扫描一个ip端 nmap 192.168.2.1-25 # 扫描一个子网段 nmap 192.168.2.0/24 # 扫描一个域名 nmap www.test.com # 扫描文件列表中IP nmap -iL ips.txt # 排除指定ip, 不扫描192.168.3.1 nmap 192.168.3.0/24 --exclude 192.168.3.1 端口选项 默认nmap会扫描1000个端口, 但是可以用过-p参数来设置. # 扫描常见的100哥端口, 快速扫描模式 nmap -F 192.168.3.1 # 扫描指定端口, 可以使单个也可以是多个 nmap -p22,23,443 192.168.3.1 # 扫描所有端口1-65535 nmap -p- 192.168.3.1 主机发现 nmap在对主机进行扫描前, 通常会通过ping命令来发现主机是否存活, 主要用来优化扫描速度. 目前很多服务器都屏蔽了ping包, 因此这里可能造成一定的误报.