Web安全常用工具持续更新

前言

本文是作者由CSDN博客迁移而来,原文地址:https://blog.csdn.net/2302_81178149/article/details/142714714?spm=1001.2014.3001.5501

本文虽然是单独讲web安全相关工具,但在在安全领域,没有人是先精通工具,再上手做事的。鉴于web领域繁杂戎多的知识点,如果你在本文的学习过程中遇到没有学过的知识点,可以先跳过去,等你学到这里要用到工具时,再从实际例子中学习、利用工具

(本文工具的下载基本都可以在CTFHub中找到具体链接)

F12开发者工具

常规使用

参考文献:

浏览器F12开发者工具高效使用教程-CSDN博客

小白玩转浏览器开发者工具—F12(超详细)-CSDN博客

0x01 开发者工具是神马?

是浏览器自带的一个开发调试工具,因为可以用F12快捷键直接启动,所以简称为F12工具

0x02 如何启动

(三种方法)

1、F12

2、ctrl+shift+i

3、鼠标右键——>检查

0x03 开发者工具的标签介绍

英文 中文
Elements 查看器
Console 控制台
Sourse 源代码/调试器
Network 网络
Performance 性能
Memory 存储
Application 应用

查看器:主要用来做元素的定位

控制台:调试错误等

源代码/调试器:前端代码的调试,断点等

网络:测试用来抓包、进行分析进行一些测试问题的定位

性能:前端页面的性能

存储:存储cookie缓存等

0x04 常用标签详细介绍

一、Elements/查看器

1.查看元素的代码

点击左上角的箭头图标(或按快捷键Ctrl+Shft+C)进入选择元素模式,

然后从页面中选择需要查看的元素,然后可以在开发者工具元素(Elements) -栏中定位到该元素源代码的具体位置。

2.查看元素的属性

定位到元素的源代码之后,可以从源代码中读出该元素的属性。如class、 src、 width等属性的值。

3.修改元素的代码与属性

点击元素,然后查看右键菜单,可以看到chrome提供的可对元素进行的操作:选择Edit as HTML选项时,元素进入编辑模式,可以对元素的代码进行任意的修改。

当然,这个修改也仅对当前的页面渲染生效,不会修改服务器的源代码,所以这个功能也是作为调试页面效果而使用。可以把百度热搜修改一下:

“非凡中国”改为”重庆森林不在重庆“(由于这里仅仅是修改前端,所以只有我们的设备会这样显示)

二、Console/控制台

用途:开发时用来测试

打印控制台的查看,用于测试查看报错内容(前端页面报错),前端开发编写js脚本调试前端代码,或则打印分析问题。

如果大家接触过javascript就会知道,它最开始是一门客户端语言,和PHP、Java等服务端语言不同,并不能像服务端语言那样运行、调试,而是通过运行后在浏览器里调试(就像客户一样在使用中调试)

三、Network/网络

1、用途

这是测试用的较多的一个模块,主要用于进行测试问题的分析和定位,这个部分记录了前后端的交互,我们与服务器请求、响应的各个数据包记录在这里

前端和后端信息通过接口传输,Network记录了接口信息: (接口封装http协议–定义头部)

http请求消息:请求行(请求方法)、请求头、请求体–客户端发送

http响应消息:响应行(响应状态码),响应头,响应体-服务器回应

2、报文分析

请参考作者的另一篇文章:HTTP原理及具体细节-CSDN博客

(HTTP是Web安全基础,下面工具有的也要参考这篇文章)

四、Memory/存储

用途: 主要存储一些cookies和前端数据等,上面链接的文章里详解了Cookie

本地存储和会话存储主要是前端开发人员在前端设置,一旦数据保存在本地后,就可以避免再向服务器请求数据,因此减少不必要的数据请求,减少数据在浏览器和服务器间不必要地来回传递。

本地存储和会话存储的操作代码完全相同,它们的区别仅在于数据的寿命。

本地存储: 保存不受时间限制,用于长期保存网站的数据;除非用户自己删除,否则不会消失;并且站内任何页面都可以访问该数据;主要用来保存访客将来还能看到的数据。

会话存储: 用于临时保存针对一一个窗口(或标签页)的数据,保存受时间限制,当前窗口一旦关闭,内容就会被浏览器删除。会话存储则用于保存那些需要从一个页面传递给下一个页面的数据。

Hackbar

(归属于开发者工具一栏,故放在此处)

参考文献:

渗透测试-浏览器插件-Hackbar的安装与使用教程-CSDN博客

0x01 介绍

Hackbar是一个浏览器中的一个插件,它虽然类似于地址栏,但在此基础上进行了完善,是一个功能集成的“地址栏promax”。hackbar相对于平常的地址栏具有更多功能,而且它里面的数据不受服务器的相应触发的重定向等其它变化的影响,并为Web渗透提供辅助。

0x02 使用

Load URL**:**复制地址栏中的地址(主要使用下图第一个hackbar)

**Split URL:**剪切地址

正常情况下,我们在地址栏按enter键换行会直接跳转到我们输入的网址,并不能切断地址,而在hackbar中可以在做到这一点

**Execute:**执行HackBar中的网址,并且发送已选择的数据(或是发送GET请求、或是发送POST请求、或是……)

**Post data:**以post的方式提交数据

**Referer:**在Referer处编辑、提交数据

**User Agent:**在User Agent处编辑、提交数据

**Cookie:**在Cookie处编辑、提交数据

(下图是将四项全部选择,具体使用过程中用哪个选哪个即可。至于这四项的相关解释,还是看上面链接的文章)

**Encyption:**四种加密方式

 **Encoding:**三种编码方式(注意只有三种,但是每种都可以编、解码,encode是编码,decode是解码

 **SQL:**提供一些方便查询的语句。

应用举例:

字段数是10的时候,我们需要手动打出and 1=2 union select 1,2,3,4,5,6,7,8,9,10,这样做会很麻烦。我们通过hackbar的sql选项里面的union select statement在其中输入字段数,hackbar会自动的帮助我们输入那一大串文字。

XSS:提供一些XSS攻击语句。

Curl命令

参考文献:

Curl Cookbook(后两文是阮一峰对这篇文章的翻译)

curl网站开发指南 - 阮一峰的网络日志(初学者教程)

curl 的用法指南 - 阮一峰的网络日志(进阶)

curl的使用_curl -fssl-CSDN博客

0x01 介绍

curl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思,即client URL。

它的功能比较强大,命令行参数多达几十种。

0x02 使用

1、查看网页源码

直接在curl命令后加上网址,就可以看到网页源码。我们以网址www.sina.com为例(选择该网址,主要因为它的网页代码较短):

1
curl www.sina.com

访问结果:

1
2
3
4
5
6
7
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
  <html><head>
  <title>301 Moved Permanently</title>
  </head><body>
  <h1>Moved Permanently</h1>
  <p>The document has moved <a href="http://www.sina.com.cn/">here</a>.</p>
  </body></html>  

如果要把这个网页保存下来,可以使用`-o`参数,这就相当于使用wget命令了。   

1
curl -o [文件名] www.sina.com

2、自动跳转(curl默认是不跟随重定向的)

有的网址是自动跳转的。使用`-L`参数,curl就会跳转到新的网址。

1
curl -L www.sina.com

键入上面的命令,结果就自动跳转为www.sina.com.cn。

3、HTTP动词

curl默认的HTTP动词是GET,使用`-X`参数可以支持其他动词。

1
curl -X POST www.example.com
1
curl -X DELETE www.example.com

另外,使用 -d 参数以后,HTTP 请求会自动加上标头 Content-Type : application/x-www-form-urlencoded,并且会自动将请求转为 POST 方法,因此可以省略-X POST。

1
curl -d '{"user":"123","pass":"456"}' www.example.com

4、Cookie

使用`–cookie`参数,可以让curl发送cookie。

1
curl --cookie "name=xxx" www.example.com

至于具体的cookie的值,可以从http response头信息的`Set-Cookie`字段中得到。

`-c cookie-file`可以保存服务器返回的cookie到文件,`-b cookie-file`可以使用这个文件作为cookie信息,进行后续的请求。

保存服务器返回的Cookie信息:命令行处于哪一个目录,Cookie文件就会保存在哪

1
curl -c cookies.txt http://example.com

向服务器发送Cookie:

1
curl -b 'name=重庆森林不在重庆;passwd=P@ssW0rd' http://example.com

 或者直接读取本地文件中的Cookie去发送

1
curl -b cookie.txt http://example.com

Burpsuite

参考文献:

Getting started with Burp Suite Professional / Community Edition - PortSwigger

BurpSuite超详细安装教程-功能概述-配置-使用教程—(附下载链接)

0x01 介绍

BurpSuite是渗透测试、漏洞挖掘以及Web应用程序测试的最佳工具之一,是一款用于攻击web 应用程序的集成攻击测试平台,可以进行抓包、重放、爆破,包含许多工具,能处理对应的HTTP消息、持久性、认证、代理、日志、警报。

0x02 简单了解

尽量在实际例子中学习bp的应用,本文仅仅是简单了解,若要深度学习,请移步作者的其他文章,在实际应用学习bp。

​​

  1. Target(目标)——显示目标目录结构的的一个功能
  2. Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截、查看、修改在两个方向上的原始数据流。
  3. Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
  4. Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞(需要付费的专业版才有此功能)。
  5. Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
  6. Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
  7. Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
  8. Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
  9. Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
  10. Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
  11. Options(设置)——对Burp Suite的一些设置。

注意:bp最好配合浏览器的扩展插件使用,这样就可以快速代理拦截,具体请见参考文章的第二篇

Yakit

参考文献:

Yakit: 集成化单兵安全能力平台 | Yak Program Language(官方手册)

0x01 介绍

众所周知,BurpSuite几乎成为全球WEB安全从业者必用的安全测试工具,然而十余年来几乎无一个可替代的解决方案。但破解版被投毒风险高、商业版太贵、插件难写、依赖java…等等问题逐渐显露。

问题的逐渐显现,使得全球”苦bp久矣“,挑战者也逐渐出现。而Yakit就是最有力的挑战者之一,且是国产的。

Yakit 简单来讲就是一个安全平台,平台里支持很多功能模块(渗透测试、资产搜集、漏洞检测、反连管理等),是一款非常优秀强悍的安全测试工具

而且由于是国产的,其官方手册及UI界面以汉语为主,更便于理解和操作。

0x02 使用

这里官方手册就是汉语写的,作者就不关公面前耍大刀了,不过其中专业术语较多,大家使用时要有一定基础。

御剑

参考文献:

后台扫描工具 - 御剑(珍藏版)附下载_御剑后台-CSDN博客

0x01 介绍

御剑后台扫描珍藏版是T00LS大牛的作品,方便查找用户后台登陆地址。御剑附带很强大的字典,字典我们也是可以自己修改的,可以继续增加规则。

基础规则:

1、扫描线程自定义:用户可根据自身电脑的配置来设置调节扫描线程

2、集合DIR扫描 ASP ASPX PHP JSP MDB数据库 包含所有网站脚本路径扫描

3、默认探测200 (也就是扫描的网站真实存在的路径文件)

0x02 使用

御剑的图形化界面做的很好,多看多尝试就能上手,这里不多赘述。

如何给御剑字典增加新规则?

相信大家都知道,有时候御剑自带的字典规则并不能完全的满足我们,因此我们需要手工增加字典规则。

具体步骤如下:

1、打开 “自己的目录\御剑系列工具\御剑后台扫描珍藏版\配置文件”或“自己的目录\御剑系列工具\御剑后台扫描2\御剑配置文件”。

2、打开”PHP.txt”。

这里主要是以PHP程序的后台配置为主,在此文件你完全可以增加一些其它的PHP类型的后台名字。如果你还想修改ASP、ASPX、JSP等,同理。                 

Dirsearch

参考文献:

【网络安全 | 渗透工具】Dirsearch安装使用教程详析-CSDN博客

dirsearch使用教程_dirsearch的使用方法-CSDN博客

0x01 介绍

Dirsearch 是一个用于探测Web服务器上的隐藏目录和文件的工具(和御剑功能相似)。它通过发送HTTP请求来尝试访问可能存在的路径,从而找到不列在网站目录页面上的隐藏资源,是和御剑同类型的工具,都是目录扫描工具,往往用于信息搜集。

Dirsearch 的主要特点包括:

    1.多线程:Dirsearch 采用多线程方式进行目录扫描,充分利用系统资源提高扫描效率。

    2.字典支持:它支持使用自定义字典文件来进行目录爆破,你可以使用自己的字典文件或使用内置的常用字典。(注:字典必须是文本文件)

    3.支持多种形式的网页(asp,php)

    4.支持HTTP代理

    5.启发式检测无效的网页

    6.指定扩展名:你可以选择限制扫描的文件扩展名范围,以便更加精确地进行目录扫描。

    7.进度追踪:Dirsearch 提供实时进度追踪,你可以看到当前扫描的进度和已发现的目录和文件。

    8.结果输出:完成扫描后,Dirsearch 会生成详细的扫描报告(纯文本,JSON),展示已发现的隐藏目录和文件。

0x02 使用

1 常用使用方式

1
python dirsearch.py -u http://xxxx        //常规使用
1
python dirsearch.py -u http://xxxx -r        //递归扫描,不过容易被检测
1
python dirsearch.py -u http://xxxx -r -t 30        //线程控制请求速率
1
python dirsearch.py -u http://xxxx -r -t 30 --proxy 127.0.0.1:8080        //使用代理

​​

2 详细使用方式(由dirsearch –help翻译而成)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
用法:dirsearch.py [-u|--url] 目标 [-e|--extensions] 扩展名 [选项]

选项:

--version 显示程序的版本号并退出

-h, --help 显示此帮助消息并退出


必需:

-u URL, --url=URL 目标URL,可以使用多个选项指定多个目标URL

-l PATH, --urls-file=PATH

URL列表文件

--stdin 从标准输入读取URL

--cidr=CIDR 目标CIDR

--raw=PATH 从文件加载原始HTTP请求(使用'--scheme'标志设置方案)

-s SESSION_FILE, --session=SESSION_FILE

会话文件

--config=PATH 配置文件路径(默认为'DIRSEARCH_CONFIG'环境变量,否则为'config.ini')


字典设置:

-w WORDLISTS, --wordlists=WORDLISTS

单词列表文件或包含单词列表文件的目录(以逗号分隔)

-e EXTENSIONS, --extensions=EXTENSIONS

扩展名列表,以逗号分隔(例如:php,asp)

-f, --force-extensions

在每个单词列表条目的末尾添加扩展名。默认情况下,dirsearch只替换%EXT%关键字为扩展名。

-O, --overwrite-extensions

使用指定的扩展名覆盖单词列表中的其他扩展名(通过'-e'选择)

--exclude-extensions=EXTENSIONS

排除的扩展名列表,以逗号分隔(例如:asp,jsp)

--remove-extensions 删除所有路径中的扩展名(例如:admin.php -> admin)

--prefixes=PREFIXES 将自定义前缀添加到所有单词列表条目中(以逗号分隔)

--suffixes=SUFFIXES 将自定义后缀添加到所有单词列表条目中,忽略目录(以逗号分隔)

-U, --uppercase 单词列表转为大写

-L, --lowercase 单词列表转为小写

-C, --capital 单词首字母大写


通用设置:

-t THREADS, --threads=THREADS

线程数

-r, --recursive 递归地进行强制破解

--deep-recursive 在每个目录深度上执行递归扫描(例如:api/users -> api/)

--force-recursive 对找到的每个路径执行递归强制破解,而不仅仅是目录

-R DEPTH, --max-recursion-depth=DEPTH

最大递归深度

--recursion-status=CODES

用于执行递归扫描的有效状态码,支持范围(以逗号分隔)

--subdirs=SUBDIRS 扫描给定URL的子目录(以逗号分隔)

--exclude-subdirs=SUBDIRS

在递归扫描期间排除以下子目录(以逗号分隔)

-i CODES, --include-status=CODES

包括的状态码,以逗号分隔,支持范围(例如:200,300-399

-x CODES, --exclude-status=CODES

排除的状态码,以逗号分隔,支持范围(例如:301,500-599

--exclude-sizes=SIZES

根据大小排除响应,以逗号分隔(例如:0B,4KB)

--exclude-text=TEXTS 根据文本排除响应,可以使用多个标志

--exclude-regex=REGEX

根据正则表达式排除响应

--exclude-redirect=STRING

如果此正则表达式(或文本)与重定向URL匹配,则排除响应(例如:'/index.html'

--exclude-response=PATH

排除类似于此页面响应的响应,路径作为输入(例如:404.html)

--skip-on-status=CODES

每当命中这些状态码之一时跳过目标,以逗号分隔,支持范围

--min-response-size=LENGTH

响应的最小长度

--max-response-size=LENGTH

响应的最大长度

--max-time=SECONDS 扫描的最大运行时间

--exit-on-error 发生错误时退出


请求设置:

-m METHOD, --http-method=METHOD

HTTP请求方法(默认为GET

-d DATA, --data=DATA HTTP请求数据

--data-file=PATH 包含HTTP请求数据的文件

-H HEADERS, --header=HEADERS

HTTP请求标头,可以使用多个标志

--headers-file=PATH 包含HTTP请求标头的文件

-F, --follow-redirects

跟随HTTP重定向

--random-agent 每个请求选择一个随机User-Agent

--auth=CREDENTIAL 认证凭据(例如:user:password或bearer token)

--auth-type=TYPE 认证类型(basic、digest、bearer、ntlm、jwt)

--cert-file=PATH 包含客户端证书的文件

--key-file=PATH 包含客户端证书私钥的文件(未加密)

--user-agent=USER_AGENT

--cookie=COOKIE


连接设置:

--timeout=TIMEOUT 连接超时时间

--delay=DELAY 请求之间的延迟

-p PROXY, --proxy=PROXY

代理URL(HTTP/SOCKS),可以使用多个标志

--proxies-file=PATH 包含代理服务器的文件

--proxy-auth=CREDENTIAL

代理认证凭据

--replay-proxy=PROXY 用于重放已发现路径的代理

--tor 使用Tor网络作为代理

--scheme=SCHEME 原始请求的协议或URL中没有协议时使用的协议(默认为自动检测)

--max-rate=RATE 每秒请求数最大值

--retries=RETRIES 失败请求的重试次数

--ip=IP 服务器IP地址


高级设置:

--crawl 在响应中爬取新路径


显示设置:

--full-url 在输出中显示完整URL(在静默模式下自动启用)

--redirects-history 显示重定向历史记录

--no-color 不使用彩色输出

-q, --quiet-mode 安静模式


输出设置:

-o PATH/URL, --output=PATH/URL

输出文件或MySQL/PostgreSQL数据库URL(格式:

scheme://[username:password@]host[:port]/database-

name

--format=FORMAT 报告格式(可用:simple、plain、json、xml、md、csv、html、

sqlite、mysql、postgresql)

--log=PATH 日志文件


有关示例配置文件,请参见“config.ini”

Git

如何在 Git 中管理历史记录 | Git tutorial | Nulab(官方教程)

0x01 介绍

Git 是一个用于管理源代码的分布式版本控制系统。版本控制系统会在您修改文件时记录并保存更改,使您可以随时恢复以前的工作版本。

简单来说,git就是便于多人一起编程的一个管理工具(把一个大任务分成许多个小的,然后分配给不同的人就是分布式)

像 Git 这样的版本控制系统可以很容易地

  • 跟踪代码历史记录
  • 以团队形式协作编写代码
  • 查看谁做了哪些更改

0x02 使用

git的使用讲解需较大篇幅,本文不进行展开,具体内容可以参考官方教程

​​

GitHack

0x01 介绍

GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘文件上传,SQL注入等web安全漏洞。

简单来说,利用git多人协作的时候,可能会有有用的信息泄露,githack就是专门找到并且下载这些信息的。

0x02 使用

(作者是在kali中使用)

进入githack的目录下,在这里打开终端

使用以下代码去下载文件

1
python2 githack.py URL/.git

对文件进行再分析

dvcs-ripper

参考文献

dvcs-ripper安装教程-CSDN博客

0x01 介绍

针对SVN泄露的工具——dvcs-ripper。

(当然不仅仅只有SVN,还可访问分布式版本控制系统:GIT、Mercurial/hg、bzr、…)

0x02 使用

1、运行示例(用于 git):

1
rip-git.pl -v -u http://www.example.com/.git/

It will automatically do
git checkout -f

它会自动执行 git checkout -f

or if you would like to ignore SSL certification verification (with -s):
或者,如果您想忽略 SSL 证书验证(带 -s):

1
rip-git.pl -s -v -u http://www.example.com/.git/

2、运行示例(针对 hg):

1
rip-hg.pl -v -u http://www.example.com/.hg/

It will automatically do hg revert

它会自动执行 hg revert

or if you would like to ignore SSL certification verification (with -s):

或者,如果您想忽略 SSL 证书验证(带 -s):

1
rip-hg.pl -s -v -u http://www.example.com/.hg/

3、运行示例(用于 bzr):(前面要有./)

1
rip-bzr.pl -v -u http://www.example.com/.bzr/

It will automatically do bzr revert

它会自动执行 bzr revert

or if you would like to ignore SSL certification verification (with -s):

或者,如果您想忽略 SSL 证书验证(带 -s):

1
rip-bzr.pl -s -v -u http://www.example.com/.bzr/

4、运行示例(适用于SVN):

1
rip-svn.pl -v -u http://www.example.com/.svn/

It will automatically do svn revert -R .

它会自动执行 svn revert -R .

5、运行示例(适用于 CVS):(要加./)

1
rip-cvs.pl -v -u http://www.example.com/CVS/

This will not rip CVS, but it will display useful info.

这不会翻录 CVS,但它会显示有用的信息。

Python-dsstore

0x01 介绍

这是一个.DS_Store解析工具。

需要从github上下载工具(具体链接可以从ctfhub里找,那里的工具还是很全的),其中包含Apple的.DS_Store文件格式的解析器。在 ./samples/目录中包含一个CTF格式的示例文件,您可以使用以下代码尝试解析器。

1
python3 main.py ./samples/.DS_Store.ctf

0x02 使用

  1. 将需要解析的文件复制到Python-dsstore文件夹中

  2. 在Python-dsstore文件处打开cmd

  3. 输入:

    1
    python main.py .DS_Store的具体文件名

    (也可以参考介绍里的方式,放在其他文件夹里,这就需要输入:

    1
    python main.py .DS_Store的具体文件位置

    但作者习惯于将.DS_Store文件直接移动到Python-dsstore文件夹中,这样就直接写文件名解析即可,不需要去找路径)

sqlmap

参考文献:

sqlmap安装详细教程-CSDN博客

【SQL注入】Sqlmap使用指南(手把手保姆版)持续更新_sqlmap使用教程-CSDN博客

SQLmap使用教程图文教程(超详细)-CSDN博客

Usage · sqlmapproject/sqlmap Wiki · GitHub(sqlmap官方使用指南)

第一个文章讲了在windows下安装sqlmap的教程

第二个文章可以作为入门的尝试,学习基础功能;

第三个文章有更多的参数,可以进一步学习;

最后官方文档最全,可以用来查询参数,用来入门的话太过枯燥

0x01 介绍

‌sqlmap‌是一个开源的自动化SQL注入工具,主要用于检测和利用Web应用程序中的SQL注入漏洞。它支持多种数据库系统,包括MySQLOraclePostgreSQLMicrosoft SQL ServerAccessIBM DB2SQLiteFirebirdSybaseSAP MaxDBHSQLDBInformix等。‌

sqlmap的主要功能:

  1. 数据库指纹识别‌:sqlmap可以识别目标数据库的类型和版本。
  2. 数据获取‌:能够枚举数据库中的用户、密码、权限等信息,并下载或上传文件。
  3. 系统命令执行‌:在获取数据库权限后,可以执行任意系统命令。
  4. 多种注入技术‌:支持布尔型盲注、时间型盲注、基于错误信息的注入、联合查询注入和堆查询注入等多种SQL注入技术。

0x02 使用

sqlmap使用步骤:

1、get型:

先进入sqlmap所在文件夹,在此处打开命令行。

检测「注入点」

1
python sqlmap.py -u http://xx/?id=1

查看所有「数据库」

1
python sqlmap.py -u http://xx/?id=1 --dbs

查看当前使用的数据库

1
python sqlmap.py -u http://xx/?id=1 --current-db

查看「数据表」

1
python sqlmap.py -u http://xx/?id=1 -D 数据库名 --tables

查看「字段」

1
python sqlmap.py -u http://xx/?id=1 -D 数据库名 -T 表名 –columns

查看「数据」

1
python sqlmap.py -u http://xx/?id=1 -D 数据库名 -T 表名 –dump

2、post型:

需要用burpsuite抓包,写入txt文件,然后使用-r参数

检测「注入点」

1
python sqlmap.py -r txt文件所在位置

查看所有「数据库」

1
python sqlmap.py -r txt文件所在位置 --dbs

(后面依次类推)

antSword(中国蚁剑)

参考文献:

23个常见Webshell网站管理工具-腾讯云开发者社区-腾讯云(Webshell管理工具介绍)

antSword/README_CN.md at master · AntSwordProject/antSword · GitHub(蚁剑官方文档)

1. 快速入门 · 语雀 (官方快速入门文档)

0x01 介绍

中国蚁剑是一款开源的跨平台‌Webshell管理工具‌,主要面向合法授权的渗透测试安全人员以及进行常规操作的网站管理员。它提供了一个图形化界面,使得用户可以通过简单的操作连接和控制目标设备或系统。

Webshell网站管理工具有很多,从较早的中国菜刀,到后来多样的工具,目前国内安全人员常用的有:中国菜刀、中国蚁剑、冰蝎、哥斯拉、Metasploit、SharPyShell等,也有一些内部团队开发的类似工具,但是并没有对外公开。

蚁剑有多样的插件,为作者常用的,因此主要介绍此工具

0x02 使用

蚁剑的UI界面较为简单,简单尝试即可上手,而且官方快速入门文档是汉语,写的也直观易懂,作者就不过多赘述。


Web安全常用工具持续更新
http://example.com/2025/05/04/4Web安全常用工具持续更新/
作者
sangnigege
发布于
2025年5月4日
许可协议