偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

漏洞檢測(cè)工具Fimap的六種用法

安全 漏洞 數(shù)據(jù)安全
Fimap是一款本地及遠(yuǎn)程的文件包含漏洞檢測(cè)工具,并能對(duì)檢測(cè)到的漏洞進(jìn)行利用,帶了一個(gè)google的語(yǔ)法搜索功能,實(shí)際測(cè)試中不是非常好用,這款工具只針對(duì)文件包含漏洞的檢測(cè)及利用,適用性較小,但是有時(shí)又是不可替代,大家了解一下即可,某些時(shí)候可能會(huì)有用處。

Fimap是一款本地及遠(yuǎn)程的文件包含漏洞檢測(cè)工具,并能對(duì)檢測(cè)到的漏洞進(jìn)行利用,帶了一個(gè)google的語(yǔ)法搜索功能,實(shí)際測(cè)試中不是非常好用,這款工具只針對(duì)文件包含漏洞的檢測(cè)及利用,適用性較小,但是有時(shí)又是不可替代,大家了解一下即可,某些時(shí)候可能會(huì)有用處。

參考網(wǎng)站:http://code.google.com/p/fimap/

更多安全工具>>進(jìn)入專題

更多網(wǎng)管軟件>>進(jìn)入專題

Fimap在 BackTrack4 R2下已經(jīng)內(nèi)置(BackTrack4 R2下載鏈接),具體調(diào)用方法如下圖-25所示:通過(guò)依次選擇菜單中"Backtrack"-" Web Application Analysis"-"Web(fronted)"-"Fimap"即可打開(kāi)一個(gè)列舉出Fimap使用參數(shù)的Shell。當(dāng)然,也可以在BT4下打開(kāi)任意一個(gè)Shell,進(jìn)入到/pentest/web/fimap目錄下,輸入./ fimap.py命令即可使用該工具。

圖-25

圖-25

Fimap使用方法

1、用法1:查看幫助

使用-h 選項(xiàng),可以查看所有可用的參數(shù),使用命令如下:

./fimap.py -h

回車(chē)后如下圖-26所示,可以看到全部的參數(shù)說(shuō)明,下圖中只截取了其中一部分選項(xiàng)內(nèi)容。

圖-26

圖-26

2、用法2:檢查URL

使用-u選項(xiàng),指定要檢查的文件包含漏洞的URL地址,使用命令如下:

./fimap.py -u 'http://www.test.com/test.jsp?id=1'

回車(chē)后如下圖-27所示,

圖-27

圖-27

注意:在指定URL時(shí),也可以不用單引號(hào),很多工具可能都是這樣,我們指定URL時(shí),如果出錯(cuò),使用單引號(hào)括住再試試。

3、用法3:

使用-m 和-l選項(xiàng)檢查多個(gè)URL地址的文件包含漏洞,其中-m選項(xiàng)指定工作模式為多URL,-l選項(xiàng)指定URL列表文件。首先,需建立一個(gè)文本文件如urllist.txt,將所有要檢查的URL地址一行行的輸入到文本中如下圖-28所示,

圖-28

圖-28

然后使用命令:

./fimap.py  -m  -l  urlist.txt

回車(chē)后如下圖-29所示。#p#

圖-29

圖-29

4、用法4:

使用-H結(jié)合-d選項(xiàng)對(duì)一個(gè)網(wǎng)站進(jìn)行掃描,-H選項(xiàng)指定了掃描模式為深度掃描,-d選項(xiàng)指定了掃描的頁(yè)面深度,同時(shí)使用這兩個(gè)選項(xiàng),再使用-u選項(xiàng)指定網(wǎng)站根目錄,則可以對(duì)一個(gè)網(wǎng)站指定的頁(yè)面深度里所有的URL進(jìn)行文件包含漏洞掃描,示例中還使用了-w選項(xiàng),指定掃描過(guò)的url的保存文件,使用-H選項(xiàng)的時(shí)候,一般都要使用-w選項(xiàng),否則可能出錯(cuò)。

使用如下命令:

./fimap.py  -H  -u http://www.test.com/  -d 5  -w test

回車(chē)后如下圖-30所示。

圖-30

圖-30

5、用法5:

使用-g結(jié)合-q選項(xiàng)使用谷歌搜索引擎對(duì)一些特定頁(yè)面進(jìn)行漏洞掃描,-g選項(xiàng)指定了掃描模式為使用谷歌搜索引擎搜索,-q選項(xiàng)指定了谷歌語(yǔ)法,-p選項(xiàng)指定了谷歌搜索頁(yè)面顯示的條數(shù),我們使用如下示例:

./fimap.py -g -q inurl:.asp?id= -p 100

回車(chē)后如下圖-31所示。

圖-31

圖-31

6、用法6:

使用-x選項(xiàng),可以進(jìn)行漏洞驗(yàn)證,如果存在文件包含漏洞,可能會(huì)得到一個(gè)shell,使用-x選項(xiàng)會(huì)讀取~/目錄下(也就是root根目錄)的fimap_result.xml文件,將漏洞URL放到里面就OK了。也可以使用-w選項(xiàng),將掃描的結(jié)果保存到此文件下,然后使用-x選項(xiàng)即可,如果root根目錄下無(wú)此文件會(huì)報(bào)錯(cuò),如圖-32所示。如果存在此文件則會(huì)進(jìn)行漏洞驗(yàn)證嘗試,如圖-33所示。

圖-32

圖-32

圖-33

圖-33

 

《BT4 Linux 黑客手冊(cè)》國(guó)內(nèi)第一本關(guān)于BackTrack3/4/4R1/4R2/5下內(nèi)置工具講解書(shū)籍,適用于各類(lèi)BT4狂熱分子、BT4英文能力不強(qiáng)者、BT4初哥、BT4宅男宅女、BT4深度學(xué)習(xí)人士、BT5過(guò)渡期待者、BT3迷戀者、BT4無(wú)線hacking愛(ài)好者、鄙視Windows者及......(此處略去1千字),聚眾奮力編寫(xiě)6個(gè)月,終于粉墨登場(chǎng)!

全書(shū)共15章,全書(shū)稿頁(yè)數(shù)近600頁(yè),涉及工具近100個(gè),攻防操作案例60個(gè),從有線到無(wú)線、從掃描到入侵、從嗅探到PJ、從逆向到取證,全面協(xié)助小黑們從零開(kāi)始一步步學(xué)習(xí)BT4下各類(lèi)工具的使用及綜合運(yùn)用。

【編輯推薦】

  1. 淺析IPv6存在的攻擊漏洞
  2. 微軟加快漏洞報(bào)告進(jìn)程--協(xié)助處理第三方漏洞
  3. WEBSHELL提升權(quán)限又一招(Mysql漏洞)
  4. 測(cè)試表明多款常用防火墻存在黑客漏洞

 

責(zé)任編輯:佟健 來(lái)源: 51CTO.com
相關(guān)推薦

2011-07-29 13:17:35

HTML 5

2015-04-02 16:26:39

漏洞檢測(cè)工具Kadimus

2021-07-29 09:00:00

Python工具機(jī)器學(xué)習(xí)

2015-04-27 15:49:21

2015-12-29 14:51:51

漏洞檢測(cè)工具IEFuzz

2022-01-27 09:16:08

CPU內(nèi)存.NET

2021-03-29 11:40:17

檢測(cè)工具Trivy應(yīng)用

2021-12-08 13:20:39

Bean拷貝工具Java

2025-06-17 08:25:00

Kubernetes集群容器

2017-06-26 10:35:58

前端JavaScript繼承方式

2018-09-04 10:24:35

網(wǎng)絡(luò)流量提取工具

2016-01-15 17:36:29

云計(jì)算云應(yīng)用

2011-06-07 09:36:18

2012-10-15 13:26:31

云計(jì)算架構(gòu)

2025-02-27 00:00:30

SpringJava方式

2011-02-24 10:56:34

人才

2023-09-06 11:35:11

2022-05-08 22:09:28

網(wǎng)絡(luò)拓?fù)?/a>網(wǎng)絡(luò)技術(shù)網(wǎng)絡(luò)

2022-12-06 10:39:43

Spring事務(wù)失效

2019-05-16 13:00:18

異步編程JavaScript回調(diào)函數(shù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)