logo头像
Snippet 博客主题

nmap与sqlmap使用

nmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
1. nmap -sT 192.168.96.4  //TCP连接扫描,不安全,慢

2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快

7. nmap 192.168.96.4 -p <portnumber> //对指定端口扫描

8. nmap 192.168.96.1/24 //对整个网段的主机进行扫描

11. nmap -sV 192.168.96.4 //对端口上的服务程序版本进行扫描

12. nmap -O 192.168.96.4 //对目标主机的操作系统进行扫描

14. nmap -A 192.168.96.4 //强力扫描,耗时长

18. nmap -D <假ip> 192.168.96.4 //发送参杂着假ip的数据包检测

21. nmap -v 192.168.96.4 //显示冗余信息(扫描细节)

sqlmap

1
2
3
4
5
6
7
8
9
10
11
12
13
14
sqlmap.py -u "url"#检测目标网站是否存在注入

sqlmap.py -u "url" --dbs#获取对方数据库所有库的名称

sqlmap.py -u "url" -D "security" --table#获取security库下的表

sqlmap.py -u "url" -D "security" -T "email,users" --column#获取email表,users表中的字段

sqlmap.py -u "url" -D "security" -T "users" -C
"id,username,password" --dump#导出数据指定的数据

sqlmap.py -u "url" --dump-all#拖库,即把网站注册用户的资料数据库盗走的行为

sqlmap.py -u "url" -r 1.txt -p "参数名"#post型注入,-p指定哪个参数注入

post注入:先burp抓包,保存为txt,然后在sqlmap里面-r txt -dbms

burp
wireshark

评论系统未开启,无法评论!