渗透备忘录
Convenient commands for your pentesting / red-teaming engagements, OSCP and CTFs.
探测 / 枚举
从Nmap扫描中获取在线的IP
nmap 10.1.1.1 --open -oG scan-results; cat scan-results | grep "/open" | cut -d " " -f 2 > exposed-services-ips简单的端口探活
for x in 7000 8000 9000; do nmap -Pn –host_timeout 201 –max-retries 0 -p $x 1.1.1.1; doneDNS 查找, 区域变化& 暴力破解
whois domain.com
dig {a|txt|ns|mx} domain.com
dig {a|txt|ns|mx} domain.com @ns1.domain.com
host -t {a|txt|ns|mx} megacorpone.com
host -a megacorpone.com
host -l megacorpone.com ns1.megacorpone.com
dnsrecon -d megacorpone.com -t axfr @ns2.megacorpone.com
dnsenum domain.com
nslookup -> set type=any -> ls -d domain.com
for sub in $(cat subdomains.txt);do host $sub.domain.com|grep "has.address";done端口 Banner 信息获取
NFS 共享文件服务
Kerberos 枚举
HTTP 暴力破解 & 漏洞扫描
RPC / NetBios / SMB
SNMP
SMTP简单邮件传输协议
活动目录
监听端口 (Powershell)
权限取得
使用限制壳
Bash
Perl
URL-Encoded Perl: Linux
Python
PHP
Ruby
Netcat without -e #1
Netcat without -e #2
Java
XTerm
JDWP RCE
使用限制壳
交互式 TTY Shells
通过WWW上传表格上传/张贴文件
通过PUT把文件放到网站主机上
生成有效载荷模式和计算偏移量
绕过File 上传
将PHP注入JPEG
上传.htaccess 解释 .blah 成 .php
暴力破解密码
使用Hydra破解Web表单
使用Hydra破解通用协议
HashCat开裂
使用msfvenom产生有效载荷
从Linux编译代码
从Windows编译程序集
本地文件包含到Shell
审计政策
MySQL用户自定义功能权限升级
数据泄露
在Python中使用1字节键强制XOR'ed字符串
将Python转换为Windows可执行文件(.py ->. exe )
利用脆弱的Windows服务:薄弱的服务权限
查找为给定用户显式设置的文件/文件夹权限
Windows存储凭证
Unquoted 服务路径
Persistence via 服务
递归地查找隐藏文件: Windows
文件搜索
后开发和维护访问
浏览注册蜂巢
解密RDG密码
解密VNC密码
创建用户并添加本地管理员
隐藏新创建的本地管理员
创建SSH授权密钥
创建没有密码的后门用户
创建另一个root用户
生成OpenSSL密码
持续的后门
代码执行/应用程序白名单绕过
Ieframe.dll
最后更新于