Arp-scan
arp利用arp地址解析协议探测扫描
- -I 大写i 用以指定用来扫描的网卡 如果未指定会使用网卡序号最低的一个 也就是eth0但是如果指定 那么指定的网卡必须支持ARP
- -l 小写L 表示从网络接口的ip和掩码生成列表进行扫描
- 示例 arp-scan -I 扫描的网卡 -l
Nmap参数
-sV
获取系统信息-sT
TCP扫描可能会留下日志记录-sC
使用默认脚本(在-A模式下不需要)-p1-xxx
扫描端口号 -p-
==>等价于 -p1-65535
不设置端口就扫描默认端口-Pn
绕过禁用ping-A
进攻性扫描也会运行默认脚本)-sS
SYN扫描,使用最频繁,安全,快-O
激活操作探测
gobuster 参数
dir
经典的目录暴力破解模式
- -c, --cookies string 用于请求的 Cookie
- -r, --follow-redirect 跟随重定向
- -H, --headers stringArray 指定HTTP headers, -H ‘Header1: val1’ -H’Header2: val2’
- -h, --help 虚拟主机帮助
- -k, --no-tls-validation 跳过 TLS 证书验证
- -P, --password string 基本认证的密码
- -p
- –proxy string 用于请求的代理 [http(s)/host:port]
- –timeout 持续时间 HTTP 超时(如 --timeout 3s)
- -u, --url 字符串 目标 URL
- -a, --useragent string 设置用户代理字符串(默认“gobuster/3.1.0”)
- -U, --username string 基本身份验证的用户名
- -z, --no-progress 不显示进度
- -o, --output string 要写入结果的输出文件(默认为标准输出)
- -q, --quiet 不打印横幅和其他噪音
- -t, --threads int 并发线程数(默认 10) --delay duration 每个线程在请求之间等待的时间(例如 -t 10 --delay 1500ms)
- -v, --verbose 详细输出(错误)
- -w, --wordlist string 词表的路径
- -x, --extensions string 要搜索的文件扩展名
- 示例 gobuster dir -u https://mysite.com/path/to/folder -c ‘session=123456’ -t 50 -w common-files.txt -x .php,.html
dns
DNS 子域暴力破解模式
- https://github.com/OJ/gobuster#dns-mode-help
vhost
虚拟主机暴力破解模式(与 DNS 不同!)
- https://github.com/OJ/gobuster#vhost-mode-options
Wfuzz参数
- -b 将自己的 cookie 发送到服务器 如:-b cookie=value1
- -H 将 HTTP 标头添加到请求中 如:-H “myheader: headervalue”
- -p 使用代理 如:-p localhost:8080 支持使用多个代理,且设置多个则每次请求都是用不同的
- -R 指定有效负载递归的深度 如:-R3 一般用在扫描目录时用
- -Z 忽略错误,继续执行 如 -Z --hc XXX 表示忽略错误继续执行并不显示响应状态码为XXX的数据(当遇到错误并继续执行 响应状态码是XXX) 一般用在超时的时候,如请求长时间没有反应,如果不使用该选项那么扫描就会停止。
- –conn-delay 等待服务器响应的秒数 如:–conn-delay 3 等待3秒超过时间就报错
- –req-delay 允许响应的最大秒数 如:–req-delay 3 等待3秒超过时间就报错
- 示例 wfuzz -c -w /字典路径 -u “http://目标地址/~FUZZ/” --hc 过滤的状态码 --hh 过滤的返回字符长度
hashcat参数
世界上最快和最先进的密码恢复实用程序,支持超过 300 种高度优化的哈希算法的五种独特的攻击模式。
- -r 指定hash规则文件
- –stdout 输出运算结果
- 参数过多 详细 hashcat查看