渗透测试工具汇总——实用手册
本文最后更新于38 天前,其中的信息可能已经过时,如有问题可在评论区留言
持续更新中

一、信息收集

空间测绘:

  1. FOFA
  2. 360
  3. 撒旦
  4. 钟馗之眼

端口类:

  1. nmap:https://github.com/nmap/nmaphttps://nmap.org/
  2. fsacn:https://github.com/shadow1ng/fscan
  3. masscan:https://github.com/robertdavidgraham/masscan
  4. Netcat(nc)

流量类:

  1. Wireshark
  2. Fiddler
  3. Burp Suite

自动化信息收集:

  1. Kunyu(收费):https://github.com/knownsec/Kunyu
  2. ARL灯塔(官方版已停止维护):https://github.com/Aabyss-Team/ARLhttps://github.com/adysec/ARL
  3. ShuiZe水泽:https://github.com/0x727/ShuiZe_0x727

二、爆破

密码爆破:

1、Hydra

2、John

3、Hashcat

URL爆破:

1.GoBuster
gobuster dir -u http://example.com -w /usr/share/wordlists/dirb/common.txt
  • -t <线程数>:设置并发线程数,默认是10。
  • -r:跟随重定向。
  • -s <状态码>:只显示指定的HTTP状态码(例如 200,204,301,302,307,403)。
  • -o <输出文件>:将结果输出到文件。
  • -x <扩展名>:指定文件扩展名(如 php,html)。
  • -k:忽略 SSL 证书错误。

三、漏洞发现

  1. AWVS
  2. Nessus
  3. Metasploit
  4. goby红队版:漏洞扫描
  5. nuclei
  6. xray

四、POC

Java:

1.ysoserial
java -jar ysoserial.jar CommonsCollections1 'whoami' > payload.ser

项目地址:https://github.com/frohoff/ysoserial

五、远控

  1. 蚁剑:https://github.com/AntSwordProject/antSwordhttps://github.com/AntSwordProject/AntSword-Loader?tab=readme-ov-file
  2. 哥斯拉:https://github.com/BeichenDream/Godzilla/
  3. 冰蝎:https://github.com/rebeyond/Behinder/
  4. Metasploit Framework:https://github.com/rapid7/metasploit-framework
  5. Cobalt Strike

六、提权

秘钥提取:

  1. Mimikatz:https://github.com/gentilkiwi/mimikatz

七、权限维持

作者:Chr1s
本文版权归作者所有,未经允许,禁止转载、复制或以其他方式使用。若需引用或转载,请与作者联系。
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇