国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

常用漏掃工具

這篇具有很好參考價(jià)值的文章主要介紹了常用漏掃工具。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

sqlmap

介紹

sqlmap是一個自動化的sql注入工具,主要是掃描、發(fā)現(xiàn)并利用給定url的sql注入漏洞,內(nèi)置非常多的插件。支持MySQL、Oracle、PostgreSQL、Microsoft Acess、IBM DB2、SQLite、Firebird、Sybase和SQP MaxDB。

  • SQLMap采用5中SQL注入技術(shù)
    • 基于布爾類型盲注
    • 基于時(shí)間的盲注
    • 基于報(bào)錯注入
    • 聯(lián)合查看注入
    • 堆查詢注入

基于sqlilabs實(shí)戰(zhàn)

sqlmap -u 192.168.114.129:83/Less-1/?id=1
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 獲取用戶下的所有數(shù)據(jù)庫

sqlmap -u 192.168.114.129:83/Less-1/?id=1 --dbs
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 獲取數(shù)據(jù)庫的表名
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 -D security --tables
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 獲取表中的字段名
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 -D security -T users --columns
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 獲取字段內(nèi)容
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 -D security -T users -C username,password --dump
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 獲取數(shù)據(jù)庫用戶的密碼
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --password
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 查詢當(dāng)前網(wǎng)站數(shù)據(jù)庫名稱
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --current-db
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 獲取數(shù)據(jù)庫的所有用戶
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --users
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 查詢當(dāng)前網(wǎng)站數(shù)據(jù)庫的用戶名稱
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --current-user
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

相關(guān)參數(shù)

  • --is-dba:當(dāng)前用戶是否為管理權(quán)限
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --is-dba
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
    可以看出不是管理權(quán)限

  • --roles:列出數(shù)據(jù)庫管理員的角色(僅適用于Oracle)

  • --referer:HTTP Referer頭

  • --sql-shell:運(yùn)行自定義SQL語句
    sqlmap -u 192.168.114.129:83/Less-1/?id=1 --sql-shell

  • --file-read:數(shù)據(jù)庫中讀取一個文件

  • --file-write --file-dest:上傳一個文件到數(shù)據(jù)庫服務(wù)器

burp suite

介紹

burp suite 是通過攔截的方式,攔截所有通過代理的網(wǎng)絡(luò)流量。主要攔截http和https。通過攔截,bp以中間人的方式對客戶端的請求數(shù)據(jù)、服務(wù)端的返回信息做各種處理,以達(dá)到安全測試的目的

界面介紹

BrupSuite的工具箱:
Proxy–是一個攔截HTTP/S的代{過}{濾}理服務(wù)器,作為一個在瀏覽器和目標(biāo)應(yīng)用程序的中間人,允許你攔截,查看,修改在兩個方向上的原始數(shù)據(jù)流。
Spider–是一個應(yīng)用智能感應(yīng)的網(wǎng)絡(luò)爬蟲,它能完整的枚舉應(yīng)用程序的內(nèi)容和功能。
Scanner[僅限專業(yè)版]–是一個高級的工具,執(zhí)行后,它能自動地發(fā)現(xiàn)web 應(yīng)用程序的安全漏洞。
Intruder–是一個定制的高度可配置的工具,對web應(yīng)用程序進(jìn)行自動化攻擊,如:枚舉標(biāo)識符,收集有用的數(shù)據(jù),以及使用fuzzing 技術(shù)探測常規(guī)漏洞。Repeater–是一個靠手動操作來補(bǔ)發(fā)單獨(dú)的HTTP 請求,并分析應(yīng)用程序響應(yīng)的工具。
Sequencer–是一個用來分析那些不可預(yù)知的應(yīng)用程序會話令牌和重要數(shù)據(jù)項(xiàng)的隨機(jī)性的工具。Decoder–是一個進(jìn)行手動執(zhí)行或?qū)?yīng)用程序數(shù)據(jù)者智能解碼編碼的工具。
Comparer–是一個實(shí)用的工具,通常是通過一些相關(guān)的請求和響應(yīng)得到兩項(xiàng)數(shù)據(jù)的一個可視化的“差異”。

使用

proxy模塊

  • Burp Proxy攔截的客戶端和服務(wù)器交互之后,我們可以在burp的消息分析選項(xiàng)中查看這次請求的實(shí)體內(nèi)容,消息頭,請求頭,請求參數(shù)等信息。

以sqlilab-less 11為例
這里現(xiàn)在bp設(shè)置代理
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
需要輸入賬號密碼
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
攔截請求打開
再次輸入打開
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
抓到了uname和passwd就可進(jìn)行操作

Scanner

主動掃描

會向應(yīng)用發(fā)送新的請求并通過payload驗(yàn)證漏洞,這種模式下的操作會產(chǎn)生大量的請求和應(yīng)答。適用于:

  • 客戶端的漏洞:XSS、HTTP頭注入、操作重定向
  • 服務(wù)端的漏洞:SQL注入、命令行注入、文件遍歷
被動掃描

bp不會重新發(fā)送新請求,只是對已經(jīng)存在的請求和應(yīng)答進(jìn)行分析。對服務(wù)段檢測來說,是比較安全。適用于:

  • 提交的密碼未加密的明文
  • 不安全的cookie屬性,缺少HttpONLY和安全標(biāo)志
  • Cookie的范圍缺失
  • 跨域腳本包含和站點(diǎn)應(yīng)用泄露
  • 表單值自動填充,尤其密碼
  • SSL保護(hù)的內(nèi)容緩存
  • 目錄列表
  • Session令牌的不安全傳輸

repeater模塊

是一個手動修改,不發(fā)個別HTTP請求,并分析他們響應(yīng)的工具,可以將目標(biāo)站點(diǎn)地圖、burp proxy瀏覽記錄、burp intruder的攻擊結(jié)果,發(fā)送到repeater,手動調(diào)整這個請求來對漏洞探測攻擊進(jìn)行微調(diào)
可以右鍵選擇發(fā)送給repeater
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
然后就可以在burp內(nèi)部進(jìn)行操作了
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
代理模塊可以查看http歷史記錄。
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

Intruder

Burp Intruder 是一個自定義的對 web 應(yīng)用程序進(jìn)行自動化攻擊的工具。
一個定制的高度可配置的工具,對web應(yīng)用程序進(jìn)行自動化攻擊,如:枚舉標(biāo)識符,收集有用的數(shù)據(jù),以及使用fuzzing技術(shù)探測常規(guī)漏洞。
高效地使用Burp Intruder,需要明白目標(biāo)應(yīng)用程序是怎樣工作的,以及一些 HTTP協(xié)議的知識。在使用 Burp Intruder 進(jìn)行攻擊之前,需要調(diào)查清楚目標(biāo)應(yīng)用程序的功能和結(jié)構(gòu),尤其是在瀏覽器和服務(wù)器之間傳輸?shù)腍TTP 消息??梢允褂脴?biāo)準(zhǔn)瀏覽器和Burp Proxy 攔截和查看應(yīng)用程序產(chǎn)生的請求和響應(yīng)。
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
intruder可以進(jìn)行缺陷測試、SQL注入、跨站點(diǎn)腳本、緩沖區(qū)溢出、路徑遍歷、暴力攻擊認(rèn)證系統(tǒng)、枚舉、操縱參數(shù)、拖出隱藏的內(nèi)容和功能、會話令牌測序和會話劫持、數(shù)據(jù)挖掘、并發(fā)攻擊、應(yīng)用層的拒絕服務(wù)式攻擊。
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
sniper:使用單一payload組。會針對每個位置設(shè)置payload。適用于對常見漏洞中的請求參數(shù)單獨(dú)進(jìn)行Fuzzing測試。請求總數(shù)=positionpayload
Battering ram:使用單一payload。重復(fù)payload并一次性把所有相同payload放入指定的位置中。這種攻擊適用于需要在請求中把相同的輸入放到多個位置的情景。請求總數(shù)=payload+position
Pichfork:使用多個payload,攻擊會迭代所有的payload組,把payload放入每個定義的韋志中。這種攻擊類型適合在不同位置中需要插入不同但是相似輸入的情況。請求數(shù)量是最小的
Cluster bomb:使用多個payload組,每個定義的位置中有不同的payload組。攻擊會迭代每個payload,滅種payload組合都會被測試一遍。適用于在位置中需要不同且不相關(guān)或者未知輸入攻擊的情景。攻擊請求總數(shù)是payload
position

Comparer

主要提供一個可視化的差異對比功能,來對比分析兩次數(shù)據(jù)之間的區(qū)別,使用到的場合有:

  • 枚舉用戶名的過程中。對比分析登陸成功和失敗時(shí),服務(wù)端反饋結(jié)果的區(qū)別
  • 使用intruder攻擊時(shí),對比不同的服務(wù)端響應(yīng),能分析出兩次響應(yīng)的區(qū)別在哪里
  • 進(jìn)行SQL注入的盲注時(shí)候,比較兩次響應(yīng)消息的差異,判斷相應(yīng)結(jié)果與注入條件的關(guān)聯(lián)關(guān)系

spider模塊

spider的蜘蛛爬行功能可以幫助我們了解系統(tǒng)的結(jié)構(gòu),其中spider爬取的內(nèi)容將在target中展示

Sequencer

是一種用于分析數(shù)據(jù)樣本隨機(jī)性質(zhì)量的工具??梢杂盟鼫y試應(yīng)用程序的會話令牌、密碼重置令牌是否可預(yù)測等場景,通過Sequencer的數(shù)據(jù)樣本分析,能很好的降低這些關(guān)鍵數(shù)據(jù)被偽造的風(fēng)險(xiǎn)

nmap

kali中輸入nmap會顯示版本號及幫助文件
漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

相關(guān)參數(shù)

-iL:從文件中導(dǎo)入目標(biāo)主機(jī)或網(wǎng)段
-iR:隨機(jī)選擇目標(biāo)主機(jī)
--exclude:后面跟的主機(jī)或網(wǎng)段將不再掃描范圍內(nèi)
--excludefile:導(dǎo)入文件中的主機(jī)或網(wǎng)段將不再掃描范圍中,與主機(jī)發(fā)現(xiàn)方法相關(guān)的參數(shù)如下
-sL:List Scan(列表掃描),僅列舉制定目標(biāo)的IP,不進(jìn)行主機(jī)發(fā)現(xiàn)
-sn:Ping Scan,只進(jìn)行主機(jī)發(fā)現(xiàn),不進(jìn)行端口掃描
-Pn:將所有制定的主機(jī)視作已開啟,跳過主機(jī)發(fā)現(xiàn)的過程

操作

  • 掃描單一目標(biāo)地址
    nmap 192.168.114.129
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 掃描多個地址
    nmap 192.168.0.110 192.168.0.105
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 掃描范圍地址
    nmap 192.168.114.0-110
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 掃描目標(biāo)地址所在的某個網(wǎng)段
    C段為例,如果目標(biāo)是一個網(wǎng)段,可以通過添加子網(wǎng)掩碼的方式掃描,下面掃描的范圍是192.168.0.1~192.168.0.255
    nmap 192.168.0.100/24

  • 掃描主機(jī)列表target.txt中所有目標(biāo)的地址
    nmap -iL 文件路徑

  • 掃描褚某一個目標(biāo)地址之外的所有目標(biāo)地址
    nmap 192.168.0.100/24 -exclude 192.168.0.105

  • 對某一目標(biāo)地址的21/22/23/80掃描
    nmap 192.1680.100 -p 21,22,23,80
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 對目標(biāo)地址進(jìn)行路由跟蹤
    nmap --traceroute 192.168.0.105
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 掃描目標(biāo)地址所在C段的在線狀態(tài)
    nmap -sP 192.168.114.100/24
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 目標(biāo)地址的操作系統(tǒng)指紋識別
    nmap -O 192.168.114.129

漏掃工具,學(xué)習(xí),microsoft,linux,測試工具

  • 目標(biāo)地址提供的服務(wù)版本檢測
nmap -sV 192.168.114.126

漏掃工具,學(xué)習(xí),microsoft,linux,測試工具文章來源地址http://www.zghlxwxcb.cn/news/detail-785353.html

  • 探測防火墻狀態(tài)
  • 用FIN掃描方式探測防火墻的狀態(tài)。FIN掃描用于識別端口是否關(guān)閉,收到RST恢復(fù)說明該端口關(guān)閉,否則就是open或filtered狀態(tài)
    nmap -sF -T4 192.168.114.128
  • 常見的6中nmap端口狀態(tài)
狀態(tài) 含義
open 開放的,表示應(yīng)用程序正在監(jiān)聽該端口的鏈接,外部可以訪問
filtered 被過濾的,表示端口正在被范獲取或其他網(wǎng)絡(luò)設(shè)備阻止,不能訪問
closed 關(guān)閉的,表示目標(biāo)主機(jī)未開啟該端口
unfiltered 未被過濾的,表示nmap無法確定端口所處狀態(tài)
open/filtered 開放的或被過濾的,nmap不能識別
closed /filtered 關(guān)閉的或被過濾的,nmap不能識別
  • 掃描常見漏洞
# nmap --script=vuln 192.168.114.129
Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-29 08:20 EDT
Pre-scan script results:
| broadcast-avahi-dos: 
|   Discovered hosts:
|     224.0.0.251
|   After NULL UDP avahi packet DoS (CVE-2011-1002).
|_  Hosts are all up (not vulnerable).
Stats: 0:01:19 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.28% done; ETC: 08:21 (0:00:00 remaining)
Stats: 0:01:20 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.28% done; ETC: 08:21 (0:00:00 remaining)
Stats: 0:01:21 elapsed; 0 hosts completed (1 up), 1 undergoing Script Scan
NSE Timing: About 99.28% done; ETC: 08:21 (0:00:00 remaining)
Nmap scan report for localhost (192.168.114.129)
Host is up (0.0031s latency).
Not shown: 994 filtered tcp ports (no-response)
PORT     STATE SERVICE
80/tcp   open  http
| http-vuln-cve2011-3192: 
|   VULNERABLE:
|   Apache byterange filter DoS
|     State: VULNERABLE
|     IDs:  CVE:CVE-2011-3192  BID:49303
|       The Apache web server is vulnerable to a denial of service attack when numerous
|       overlapping byte ranges are requested.
|     Disclosure date: 2011-08-19
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3192
|       https://www.tenable.com/plugins/nessus/55976
|       https://seclists.org/fulldisclosure/2011/Aug/175
|_      https://www.securityfocus.com/bid/49303
| http-enum: 
|_  /admin.php: Possible admin folder
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-csrf: Couldn't find any CSRF vulnerabilities.
81/tcp   open  hosts2-ns
82/tcp   open  xfer
83/tcp   open  mit-ml-dev
84/tcp   open  ctf
3306/tcp open  mysql
MAC Address: 00:0C:29:09:EA:0D (VMware)

Nmap done: 1 IP address (1 host up) scanned in 105.46 seconds
                                                                                 
  • 應(yīng)用服務(wù)掃描
    nmap --script=realvnc-auth-bypass 192.168.114.129
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
  • 探測局域網(wǎng)內(nèi)更多服務(wù)開啟的情況
    nmap -n -p 445 --script=broadcast 192.168.114.129
    漏掃工具,學(xué)習(xí),microsoft,linux,測試工具
  • whois 解析
    nmap -script external baidu.com

到了這里,關(guān)于常用漏掃工具的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 一文搞定接口測試及常用接口測試工具解析

    一文搞定接口測試及常用接口測試工具解析

    目錄 首先,什么是接口呢? 一、常見接口: 二、前端和后端: 三、什么是接口測試: 四、接口組成 五、為什么要做接口測試: 六、接口測試怎么測: ?七、用什么工具測 接口一般來說有兩種,一種是程序內(nèi)部的接口,一種是系統(tǒng)對外的接口。 系統(tǒng)對外的接口:比如你要

    2024年02月03日
    瀏覽(23)
  • 滲透測試常用工具匯總_滲透測試實(shí)戰(zhàn)

    滲透測試常用工具匯總_滲透測試實(shí)戰(zhàn)

    Wireshark(前稱Ethereal)是一個網(wǎng)絡(luò)分包分析軟件,是世界上使用最多的網(wǎng)絡(luò)協(xié)議分析器。Wireshark 兼容所有主要的操作系統(tǒng),如 Windows、Linux、macOS 和 Solaris。 kali系統(tǒng)里面自帶有這個軟件,我們可以直接使用;或者可以在網(wǎng)上下載windows版本,在windows系統(tǒng)里使用。 使用wireshark進(jìn)

    2024年02月14日
    瀏覽(43)
  • JAVA開發(fā)常用測試工具

    JAVA開發(fā)常用測試工具

    什么是junit JUnit 是一個用于編寫和運(yùn)行單元測試的開源框架,是Java 開發(fā)中最常用的單元測試框架之一。它為 Java 開發(fā)者提供了一種簡單、靈活且可擴(kuò)展的方式來編寫自動化測試代碼,并幫助開發(fā)者進(jìn)行單元測試的管理和執(zhí)行。 JUnit 提供了一組注解和斷言方法,使開發(fā)者能夠

    2024年04月25日
    瀏覽(37)
  • 接口常用的測試工具(簡述)

    chrome(谷歌)、Firefox(火狐) Postman是比較完整的API測試開發(fā)環(huán)境,可以使得API測試開發(fā)變得快速、容易使用。 具有以下幾個特點(diǎn): Postman提供API開發(fā)完整的工具鏈; 全球最常用的REST客戶端; 從底層設(shè)計(jì)來支持API的開發(fā)和測試; 直觀的用戶界面發(fā)送請求,保存響應(yīng),添加測試,

    2024年02月16日
    瀏覽(23)
  • WEB各類常用測試工具

    WEB各類常用測試工具

    1、Jest 知名的 Java 單元測試工具,由 Facebook 開源,開箱即用。它在最基礎(chǔ)層面被設(shè)計(jì)用于快速、簡單地編寫地道的 Java 測試,能自動模擬 require() 返回的 CommonJS 模塊,并提供了包括內(nèi)置的測試環(huán)境 Dom API 支持、合理的默認(rèn)值、預(yù)處理代碼和默認(rèn)執(zhí)行并行測試在內(nèi)的特性。通過

    2024年02月02日
    瀏覽(20)
  • 接口測試及接口抓包常用的測試工具

    接口測試及接口抓包常用的測試工具

    接口測試是測試系統(tǒng)組件間接口的一種測試。接口測試主要用于檢測外部系統(tǒng)與系統(tǒng)之間以及內(nèi)部各個子系統(tǒng)之間的交互點(diǎn)。測試的重點(diǎn)是要檢查數(shù)據(jù)的交換,傳遞和控制管理過程,以及系統(tǒng)間的相互邏輯依賴關(guān)系等。 是節(jié)省時(shí)間前后端不同步時(shí)便可以進(jìn)行測試; 是測試一

    2024年02月12日
    瀏覽(25)
  • 軟件測試開發(fā)工程師常用的測試工具詳解

    軟件測試開發(fā)工程師常用的測試工具詳解

    1. 操作系統(tǒng): Linux: vmware: 用于虛擬化環(huán)境,創(chuàng)建和管理虛擬機(jī)。 xshell、xftp、ssh: 提供對Linux服務(wù)器的遠(yuǎn)程訪問和文件傳輸。 2. 數(shù)據(jù)庫: MySQL: SQLyog、Navicat: 前端連接工具,簡化MySQL數(shù)據(jù)庫的管理和操作。 Oracle: PLSQL Developer、Navicat: 前端連接工具,用于Oracle數(shù)據(jù)庫的開發(fā)和

    2024年02月02日
    瀏覽(28)
  • 接口測試及接口抓包常用測試工具和方法?

    接口測試及接口抓包常用測試工具和方法?

    作為測試領(lǐng)域中不可或缺的一環(huán),接口測試和抓包技術(shù)在軟件開發(fā)過程中扮演著至關(guān)重要的角色。不論你是新手還是有一些經(jīng)驗(yàn)的小伙伴,本篇文章都會為你詳細(xì)介紹接口測試的基本概念、常用測試工具和實(shí)際操作技巧,讓你輕松掌握這一技能。 接口測試:什么是接口?為什

    2024年02月12日
    瀏覽(25)
  • 常用的滲透測試工具之 Nmap

    常用的滲透測試工具之 Nmap

    Nmap介紹: Nmap是一款開放源代碼的網(wǎng)絡(luò)探測和安全審核工具。它被設(shè)計(jì)用來快速掃描大型網(wǎng)絡(luò),包括主機(jī)探測與發(fā)現(xiàn)、開放的端口情況、操作系統(tǒng)與應(yīng)用服務(wù)指紋、WAF識別及常見安全漏洞。它的圖形化界面是Zenmap,分布式框架為Dnmap。 Nmap的主要特點(diǎn)如下所示: 主機(jī)探測: 探測

    2023年04月08日
    瀏覽(23)
  • 2022-滲透測試-6個最常用的工具

    2022-滲透測試-6個最常用的工具

    目錄 1.Wireshark 2.Metasploit 3.Nmap 4.Nessus 5.SQL Map 6.W3af 大家可以關(guān)注關(guān)注我的公眾號 定期分享一些干貨 直接搜索-小白滲透測試,或者掃描下面的二維碼就可以了 ? Wireshark(前稱Ethereal)是一個網(wǎng)絡(luò)分包分析軟件,是世界上使用最多的網(wǎng)絡(luò)協(xié)議分析器。Wireshark 兼容所有主要的操作

    2023年04月08日
    瀏覽(56)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包