一些自己整理的工具实用参数

工具实用参数

sqlmap

  1. -u: 指定需要测试的目标URL(格式:http://www.example.com/test.php?id=1)

  2. --cookie: 设置需要发送的 HTTP Cookie,例如:--cookie="sid=123456;PHPSESSID=654321"

  3. --threads:设置并发线程数,提高测试速度,例如:--threads=10

  4. --dbms: 设置目标网站所使用的数据库类型,例如:--dbms=mysql

  5. --level:设置测试的深度,即爬虫的深度(1-5,默认2)

  6. --tamper:设置注入时使用的技巧,例如:--tamper=base64encode

  7. --dump: 获取目标数据库中数据的信息,例如:--dump

  8. --columns: 获取指定表中的所有列名,例如:--columns -T users

  9. --tables: 获取指定数据库中的所有表名,例如:--tables

  10. --current-user:尝试获取当前登录的数据库用户,例如:--current-user

  11. --current-db:尝试获取当前数据库的名称,例如:--current-db

  12. --users:获取数据库中所有用户的信息,例如:--users

  13. --passwords:获取指定用户的密码或密码哈希值,例如:--passwords -U users

fscan

  1. -u:指定需要测试的目标URL,例如:-u Example Domain

  2. -r:读取包含URL列表的文件路径,执行批量测试,例如:-r /path/to/urls.txt

  3. -type:指定需要测试的漏洞类型,例如:-type xss

  4. -level:设置测试等级(高、中、低、全面、构建),例如:-level high

  5. -format:指定输出结果的格式,例如:-format json

  6. -poc:使用指定的POC文件进行漏洞扫描,例如:-poc /path/to/xss_poc.py

  7. -proxy:使用代理服务器进行扫描,例如:-proxy http://127.0.0.1:8080

  8. -header:附加用户自定义的http header,例如:-header "User-Agent: Mozilla/5.0"

  9. -data:设置POST请求参数,例如:-data "username=admin&password=123456"

  10. -cookie:设置请求cookie,例如:-cookie "sessionid=12345;username=admin"

xray

  1. -target:指定需要测试的目标,可以是单个地址,也可以是 URL 扫描范围,例如:-target Example Domain

  2. -l:对当前指定目标列表进行批量检测,例如: -l /path/to/target.txt

  3. --html-output:将测试结果输出为 HTML 格式,例如:--html-output /path/to/report.html

  4. --json-output:将测试结果输出为 JSON 格式,例如:--json-output /path/to/report.json

  5. --plugins:指定要加载的插件列表,例如:--plugins cmd_injection,sqli

  6. --crawler-depth:设置爬虫深度,用于寻找 URL 子目录,例如:--crawler-depth 3

  7. --http-proxy:设置 HTTP 代理服务器,例如:--http-proxy http://127.0.0.1:8080

  8. --max-connections:设置最大并发连接数,例如:--max-connections 30

  9. --max-qps:设置最大请求量,例如:--max-qps 50

  10. --random-agent:启用随机 User-Agent,例如:--random-agent

  11. xray_windows_amd64.exe webscan -listen 127.0.0.1:7777 -html-output Z:\outs\xray.html 联动bp扫描

hydra

  1. -l:指定要破解的用户名,例如:-l admin

  2. -L:指定包含用户名列表的文件路径,例如:-L /path/to/usernames.txt

  3. -p:指定猜测的密码,例如:-p password

  4. -P:指定包含密码列表的文件路径,例如:-P /path/to/passwords.txt

  5. -t:设置并发线程数,以提高破解速度,例如:-t 8

  6. -v:启用详细模式,以显示破解过程的详细信息,例如:-vV

  7. -s:指定要攻击的服务类型,例如:-s ftp

  8. -f:在成功破解密码后退出程序,例如:-f

  9. -e:推迟攻击,防止被锁定,例如:-e nsr

  10. -m:指定破解采用的哈希类型,例如:-m sha1

PIP

修改pip源为阿里源

pip config set global.index-url https://mirrors.aliyun.com/pypi/simple

ENSCAN

./enscan -n xxx  默认参数   (推荐自己在网站手动搜集,有些自己找才能找得到)
​

Ehole

单个目标资产探测

./EHole_linux_amd64 finger -u https://www.baidu.com

一些自己整理的工具实用参数_第1张图片

批量进行资产探测

./EHole_linux_amd64 finger -l file.txt

CMD

1、首先打开 cmd (win + R,输入 cmd,然后按 enter 键)

2、输入以下命令

set http_proxy=http://127.0.0.1:端口号 set https_proxy=http://127.0.0.1:端口号

代理服务器的地址的查看:直接搜代理服务器设置

当然了,最好还是验证是否生效了,我用的curl来验证,命令如下 #一些参数解释 #-v verbose (print errors/warnings while in event loop) #-vv very verbose (also print client commands/reponses) #-vvv extremely verbose (also print internal state transitions) #-k 关闭SSL证书检查 #更多配置命令,请看curl 命令详解 - 简书 curl -vvvk https://www.google.com

3、如果你的代理服务器要求用户名和密码的话,那么还需要:

set http_proxy_user= set http_proxy_pass= 4、设置完成之后就可以在 cmd 下正常使用网络了。(npm install -g gulp)

如果需要永久生效的话,是需要配置系统的环境变量的,配置方法如下:

1、右键【我的电脑 】-> 属性 -> 高级系统设置 -> 高级 -> 环境变量

2、添加如下的系统环境变量(对应的值记得修改)

你可能感兴趣的:(笔记)