本文最后更新于38 天前,其中的信息可能已经过时,如有问题可在评论区留言
持续更新中
一、信息收集
空间测绘:
端口类:
- nmap:https://github.com/nmap/nmap , https://nmap.org/
- fsacn:https://github.com/shadow1ng/fscan
- masscan:https://github.com/robertdavidgraham/masscan
- Netcat(nc)
流量类:
- Wireshark
- Fiddler
- Burp Suite
自动化信息收集:
- Kunyu(收费):https://github.com/knownsec/Kunyu
- ARL灯塔(官方版已停止维护):https://github.com/Aabyss-Team/ARL、https://github.com/adysec/ARL
- ShuiZe水泽:https://github.com/0x727/ShuiZe_0x727
二、爆破
密码爆破:
1、Hydra
2、John
3、Hashcat
URL爆破:
1.GoBuster
gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/common.txt
-t <线程数>
:设置并发线程数,默认是10。-r
:跟随重定向。-s <状态码>
:只显示指定的HTTP状态码(例如200,204,301,302,307,403
)。-o <输出文件>
:将结果输出到文件。-x <扩展名>
:指定文件扩展名(如php,html
)。-k
:忽略 SSL 证书错误。
三、漏洞发现
- AWVS
- Nessus
- Metasploit
- goby红队版:漏洞扫描
- nuclei
- xray
四、POC
Java:
1.ysoserial
java -jar ysoserial.jar CommonsCollections1 'whoami' > payload.ser
五、远控
- 蚁剑:https://github.com/AntSwordProject/antSword、https://github.com/AntSwordProject/AntSword-Loader?tab=readme-ov-file
- 哥斯拉:https://github.com/BeichenDream/Godzilla/
- 冰蝎:https://github.com/rebeyond/Behinder/
- Metasploit Framework:https://github.com/rapid7/metasploit-framework
- Cobalt Strike
六、提权
秘钥提取: