作家
登录

推荐一款开源的WEB渗透测试工具集合,适合测试人员个性化打造

作者: 来源: 2017-11-08 09:18:51 阅读 我要评论

3.1.6 阁下名爆破

pen.py的domain子敕令供给了阁下名爆破功能:

该模块应用3种技巧进行阁下名爆破:

  • 域传送马脚检测、应用

  • DNS字典爆破

  • Google Hacking搜刮

注:支撑输出到html文件,应用*-o xxx.html*做为输出文件即可

注:支撑输出到html文件,应用*-o xxx.html*做为输出文件即可

例如:

# 应用域传送技巧、Google Hacking对aaa.com 进行阁下名爆破pen.py domamin aaa.com -t zg# 应用字典爆破阁下名,自定义字典文件domain_large.txt,同时指定爆破顶级域名pen.py domain aaa.com -t d --dict domain_large.txt --topdomian

按照评分高低导出字典文件

pen.py的subnet子敕令供给了C段扫描功能。

例如:

3.1.8 编码

pen.py的encode子敕令供给了编码的功能

编码方法*-t/--type*支撑:

url url-all hex decimal unicode unicode-all md5 sha base64 base32 html html-all php-chr utf7 utf7-all

个中**-all编码会编码所有字符包含非特别字符

非ASCII编码*-m/--method*支撑:

utf8 gbk gb2312 big5 utf16 utf7 等所有python支撑的编码方法,具体请参考如下链接:

python支撑的编解码格局

例如:

pen.py encode -t unicode "aaa=你好"pen.py encode -t url-all -m gbk "id=你好"pen.py encode -t md5 "aaaaaaaa"

3.1.9 解码

pen.py的decode子敕令供给懂得码的功能,并供给非ASCII编码编码推想功能

例如:

解码方法*-t/--type*支撑:

auto(默认) hex url unicode decimal base64 base32 html php-chr utf7

pen.py subnet test.com -o result.html

个中auto方法会主动检测url类型、hex类型的字符串并进行解码

非ASCII编码*-m/--method*支撑:

utf8 gbk gb2312 big5 utf16 utf7 等所有python支撑的编码方法,具体请参考如下链接:

python支撑的编解码格局

例如:

pen.py decode -t base64 5ZOI5ZOIpen.py decode -m utf8 aaa%E5%93%88%E5%93%88pen.py encode -t hex "aa哈哈"# 推想编码pen.py decode -d "aa哈哈"

3.1.10 文件处理功能

pen.py的file子敕令供给了常用的文件操作,包含:文件查看、文件编码揣摸、文件类型转换、文件hash计算、文件图片隐蔽(制造php图片木马)

# 生成web打包备份、敏感文件字典,后缀名应用jsp和jspx,自定义关键字xxx,指定输出结不雅dict.txtpen.py uribrute -t webbak,interestfile -e jspx,jsp --keyword "xxx" -o dict.txt# 爆破目标站点,应用safeurl bypass wafpen.py uribrute -b -u //127.0.0.1/discuz/6.0/ --safeurl "//127.0.0.1/discuz/6.0/"# 爆破url.txt中的所有站点,爆破敏感文件,自定义notfound页面关键字为“找不到页面”pen.py uribrute -b -u @urls.txt -t interestfile --notfound "找不到页面"

应用*--list*查看支撑的文件编码转换格局:

utf-32le utf-32le-bom utf-32 utf-32-bom utf-32be utf-32be-bom utf-16be utf-16be-bom utf-8 utf-8-bom utf-16 utf-16-bom utf-16le utf-16le-bom gbk gb2312 big5 ...

例如:

# 检测文件编率攀类型pen.py file cmdb.jsp -d# 计算文件hashpen.py file cmdb.jsp --hash md5# 以16进制方法查看文件pen.py file cmdb.jsp@hex# 将utf-8编码的文件test.txt转换为gbk编码的gbk.txtpen.py file test.txt@utf8 -c gbk.txt@gbk# 文件转换,转换为utf-16-bom类型文件(jsp/aspx的utf-16-bom类型文件可绕过一些安然软件)pen.py file cmd.jsp -c dst.jsp@utf-16-bom# 制造图片木马,会生成caidao_hiddenin_aa.jpgpen.py file caidao.php --hidein aa.jpg

3.1.11 Mail账户验证/爆破

script/mail.py供给简单的Mail账户验证、爆破功能:

例如:

# 验证/tmp/maillist.txt中的Mail账户mail.py -c -a @/tmp/maillist.txt# 爆破邮箱mail.py -b -u @mail.txt -p @pass.txt

3.1.12 字典保护

将多个字典文件merge到数据库中

  • 对每个字典项进行打分计算

  • # 按照评分高低大年夜数据库password.db中导出字典文件pass.txt,长度为100wordlist.py -d pass.txt ../user-password/password/password.db -s 100# 将字典文件test.txt merge 到数据库password.db中,反复项分值+1wordlist.py -l test.txt ../user-password/password/password.db

    3.2 user-passwd字典

    password目次包含暗码字典文件

    user目次包含用户名字典文件


    dns爆破字典

    3.4 directory字典

    web目次爆破字典,详见相干目次readme.md文件

    3.5 attack-payload

    各类进击payload字典,详见相干目次readme.md文件

    2.1 解决lxml依附

    3.6 webshell

    阁下名爆破。爆破阁下名,应用域传送、DNS爆破、GoogleHacking进行阁下名爆破

  • webshell收集,详见相干目次readme.md文件

    clone到本地

    3.7 script

    常用脚本

    3.8 exploit

    一些有效的exploit,详见相干目次readme.md文件


    4 备注

    【编辑推荐】


      推荐阅读

      超级梦幻!液态金属计算机来了:这才是PC的未来

    据中时电子报报道,美国科学家正在思虑制造液态金属电子元件的可能性,欲望它可以成为软性计算机或可自我修复的计算机。据《物理科学网》(phys.org )介绍,美国宾州卡内基-梅隆大年夜学(C>>>详细阅读


    本文标题:推荐一款开源的WEB渗透测试工具集合,适合测试人员个性化打造

    地址:http://www.17bianji.com/lsqh/38594.html

  • 关键词: 探索发现

    乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

    网友点评
    自媒体专栏

    评论

    热度

    精彩导读
    栏目ID=71的表不存在(操作类型=0)