欢迎光临
我们一直在努力
"

渗透测试工具实战技巧合集

本文为作者总结自己在渗透测试中常用的一些小技巧。原文分为两部分,译者将其合二为一,方便大家查阅。

1464572428-6395-20160527

最好的 NMAP 扫描策略

Nmap – 躲避防火墙

Nmap 进行 Web 漏洞扫描

使用 DIRB 爆破目录

注:DIRB 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patatordirsearchDirBuster, 国内的御剑等等。

Patator – 全能暴力破解测试工具

使用 Fierce 爆破 DNS

注:Fierce 会检查 DNS 服务器是否允许区域传送。如果允许,就会进行区域传送并通知用户,如果不允许,则可以通过查询 DNS 服务器枚举主机名。类似工具:subDomainsBruteSubBrute 等等

使用 Nikto 扫描 Web 服务

扫描 WordPress

HTTP 指纹识别

使用 Skipfish 扫描

注:Skipfish 是一款 Web 应用安全侦查工具,Skipfish 会利用递归爬虫和基于字典的探针生成一幅交互式网站地图,最终生成的地图会在通过安全检查后输出。

使用 NC 扫描

Unicornscan

注:Unicornscan 是一个信息收集和安全审计的工具。

使用 Xprobe2 识别操作系统指纹

枚举 Samba

枚举 SNMP

实用的 Windows cmd 命令

PuTTY 连接隧道

Meterpreter 端口转发

开启 RDP 服务

关闭 Windows 防火墙

Meterpreter VNC\RDP

使用 Mimikatz

获取 Windows 明文用户名密码

获取哈希值

使用 Hashcat 破解密码

使用 NC 抓取 Banner 信息

使用 NC 在 Windows 上反弹 shell

查找 SUID\SGID root 文件

Python shell

Python\Ruby\PHP HTTP 服务器

获取进程对应的 PID

使用 Hydra 爆破 RDP

挂载远程 Windows 共享文件夹

Kali 下编译 Exploit

Kali 下编译 Windows Exploit

NASM 命令

注:NASM 全称 The Netwide Assembler,是一款基于80×86和x86-64平台的汇编语言编译程序,其设计初衷是为了实现编译器程序跨平台和模块化的特性。

SSH 穿透

SSH 穿透从一个网络到另一个网络

使用 metasploit 进行穿透

基于 CSV 文件查询 Exploit-DB

MSF Payloads

MSF 生成在 Linux 下反弹的 Meterpreter Shell

MSF 生成反弹 Shell (C Shellcode)

MSF 生成反弹 Python Shell

MSF 生成反弹 ASP Shell

MSF 生成反弹 Bash Shell

MSF 生成反弹 PHP Shell

MSF 生成反弹 Win Shell

Linux 常用安全命令

Windows 缓冲区溢出利用命令

SEH – 结构化异常处理

注:SEH(“Structured Exception Handling”),即结构化异常处理,是 windows 操作系统提供给程序设计者的强有力的处理程序错误或异常的武器。

ROP (DEP)

注:ROP(“Return-Oriented Programming”)是计算机安全漏洞利用技术,该技术允许攻击者在安全防御的情况下执行代码,如不可执行的内存和代码签名。

DEP(“Data Execution Prevention”)是一套软硬件技术,在内存上严格将代码和数据进行区分,防止数据当做代码执行。

ASLR – 地址空间格局随机化

寻蛋(EGG Hunter)技术

Egg hunting这种技术可以被归为“分级shellcode”,它主要可以支持你用一小段特制的shellcode来找到你的实际的(更大的)shellcode(我们的‘鸡蛋‘),原理就是通过在内存中搜索我们的最终shellcode。换句话说,一段短代码先执行,然后再去寻找真正的shellcode并执行。– 参考自看雪论坛,更多详情可以查阅我在代码注释中增加的链接。

GDB Debugger 常用命令

BASH 反弹 Shell

PERL 反弹 Shell

RUBY 反弹 Shell

PYTHON 反弹 Shell

PHP 反弹 Shell

JAVA 反弹 Shell

NETCAT 反弹 Shell

TELNET 反弹 Shell

XTERM 反弹 Shell

XSS 备忘录

SSH Over SCTP (使用 Socat)

使用洋葱网络

Metagoofil – 元数据收集工具

注:Metagoofil 是一款利用Google收集信息的工具。

利用 Shellshock

获取 Docker 的 Root

使用 DNS 隧道绕过防火墙

编译 Assemble 代码

使用非交互 Shell 打入内网

利用 POST 远程命令执行获取 Shell

以管理员身份在 Win7 上反弹具有系统权限的 Shell

以普通用户身份在 Win7 上反弹具有系统权限的 Shell

MS08-067 – 不使用 Metasploit

通过 MySQL Root 账户实现提权

使用 LD_PRELOAD 注入程序

针对 OpenSSH 用户进行枚举时序攻击

注:枚举时序攻击(“Enumeration Timing Attack”)属于侧信道攻击/旁路攻击(Side Channel Attack),侧信道攻击是指利用信道外的信息,比如加解密的速度/加解密时芯片引脚的电压/密文传输的流量和途径等进行攻击的方式,一个词形容就是“旁敲侧击”。–参考自 shotgun 在知乎上的解释。

osueta 是一个用于对 OpenSSH 进行时序攻击的 python2 脚本,其可以利用时序攻击枚举 OpenSSH 用户名,并在一定条件下可以对 OpenSSH 服务器进行 DOS 攻击。

使用 ReDuh 构造合法的 HTTP 请求以建立 TCP 通道

注: ReDuh 是一个通过 HTTP 协议建立隧道传输各种其他数据的工具。其可以把内网服务器的端口通过 http/https 隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。

对了亲~ReDuh-Gui 号称端口转发神器哦。

*原文:jivoi,FB小编xiaix编译,转自须注明来自FreeBuf黑客与极客(FreeBuf.COM)

转载请注明: 转载自Legend‘s BLog

本文链接地址: 渗透测试工具实战技巧合集



未经允许不得转载:Legend‘s BLog » 渗透测试工具实战技巧合集

分享到:更多 ()

发表评论

电子邮件地址不会被公开。 必填项已用*标注

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据

无觅相关文章插件,快速提升流量