小工具使用集合

1.dirsearch

作用:目录扫描工具
地址:https://github.com/maurosoria/dirsearch
命令:

// 命令行输入
python dirsearch.py -u www.xxx.com -e php

平台:kali(Linux)

2.GitHack

作用:GitHack是一个.git泄露利用测试脚本,通过泄露的文件,还原重建工程源代码。
地址:https://github.com/lijiejie/GitHack
命令:

// 命令行输入
python GitHack.py http://XXXXXXXXXXX/.git/

平台:kali(Linux)

3.yafu

作用:yafu用于自动整数因式分解。
地址:https://sourceforge.net/projects/yafu/
命令:

// cmd打开命令输入行
yafu-x64.exe
//>>>后直接输入
factor(XXXXXXXXX)

平台:windows

4.zsteg

作用:zsteg可以检测PNG和BMP图片里的隐写数据。
地址:https://github.com/zed-0xff/zsteg
命令:

// 命令行输入
zsteg '/home/kali/桌面/密码/ctf/7274.png'

平台:kali(Linux)

5.foremost

作用:还原分离工具,主要在ctf中用来恢复、分离文件。
地址:kali中大部分预安装
命令:

// 命令行输入
foremost -i 123.jpg

平台:kali(Linux)
备注:output文件需要保持空

6.binwalk

作用:还原分离工具,主要在ctf中用来恢复、分离文件。
地址:kali中大部分预安装
命令:

// 命令行输入
binwalk -e 123.jpg

平台:kali(Linux)

7.strings

作用:在对象文件或二进制文件中查找可打印的字符串
地址:原装
命令:

// 命令行输入
sudo strings 123.jpg|grep flag

平台:kali(Linux)

8.Wfuzz

作用:暴力破解
地址:原装
命令:

// 命令行输入
wfuzz -c -z file,edit.txt --sc 200 http://192.186.111.1/DVWA/FUZZ
//该行命令 -c 代表颜色突出表示,-z edit.txt为指定数据字典,--sc 200为筛选出(200)的输入结果,后面加链接最后在需要爆破的位置添加FUZZ作为替代符。
wfuzz -c -w pass.txt -w pass.txt --hs "incorrect"  -s 1
"http://39.96.44.250:10801/vulnerabilities/brute/?username=FUZZ&password=FUZ2Z&Login=Login#"
//该行命令通过-w pass.txt -w pass.txt表示使用两个数据字典分别将数据放于下方FUZZ和FUZ2Z的位置,-s 1指的是延迟,--hs”incorrect”表示输出内容隐藏包含incorrect的字符串
//-z file, 可替换为-w
wfuzz -c -z range,000-999 --sc 200 "http://39.96.44.250:10801/vulnerabilities/brute/?id=FUZZ#"
//该命令主要测试纯数字的数据遍历注入

平台:kali(Linux)

9.sqlmap

作用:数据库
地址:原装
命令:

// 命令行输入
//枚举系统中所有的数据库
//参数:--dbs
sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --dbs
//枚举DVWA数据表,执行以下命令
//参数:-D : 	要枚举的DBMS数据库
//                 --tables     : 枚举DBMS数据库中的数据表
sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit"  -D dvwa --tables
//获取用户表的列
//参数:-T : 要枚举的DBMS数据库表
  //               --columns : 枚举DBMS数据库表中的所有列
sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit"  -D dvwa -T users --columns
//获取用户名和密码
//参数:-C :  要枚举的DBMS数据表中的列
  //               --dump :转储DBMS数据表项
sqlmap.py -u "http://127.0.0.1/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" -D dvwa -T users -C user,password --dump
//输入命令行:
sqlmap -r 抓包.txt --current-db -v 3  
//同时显示注入的payload

平台:kali(Linux)

其他:常用小命令

一、解压缩

命令:

// 命令行输入
tar xvf 123.bzip2

平台:kali(Linux)

二、查看文件格式

命令:

// 命令行输入
file 123

平台:kali(Linux)

猜你喜欢

转载自blog.csdn.net/slc3315/article/details/107613030