一、攻防对抗实战
1.1 信息收集
1.1.1 综合资产测绘
1)被动资产测绘
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 | |
---|---|---|---|---|---|---|
FOFA | https://en.fofa.info/ | 9 | 被动资产测绘,数量比较全可以下载资产数据文件。 | domain=”域名” | ||
Netcraft | https://sitereport.netcraft.com/ | 6 | 被动资产测绘,数据不全。 | http://域名 | ||
Shodan | https://www.shodan.io/ | 7 | 被动资产测绘 | 完整域名 | ||
Zoomeye | https://www.zoomeye.org/ | 8 | 被动资产测绘 | 又名钟馗之眼 | domain=”域名” | |
https://www.google.com/ | 7 | 被动资产收集 | site:”域名” |
2)主动资产测绘
以下工具通过主动扫描目标进行资产测绘,会产生大量攻击流量,慎用。
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 | |
---|---|---|---|---|---|---|
Goby | https://gobysec.net/ | 7 | 主动资产测绘 | |||
ARL | https://github.com/Aabyss-Team/ARL | 8 | 主动资产测绘 | 灯塔 |
1.1.2 Whois信息
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 | |
---|---|---|---|---|---|---|
chinaz | https://whois.chinaz.com/ | 7 | whois信息收集 | 有时候信息不全 | ||
1.1.3 IP信息
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 | |
---|---|---|---|---|---|---|
chinaz | https://ping.chinaz.com/ | 8 | 判断是否有CDN | |||
ip138 | https://site.ip138.com/ | 8 | 查询域名对应的ip | |||
aizhan | https://www.aizhan.com/ | 8 | 域名/IP综合查询 | |||
1.1.4 子域名
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 | |
---|---|---|---|---|---|---|
chinaz | https://ping.chinaz.com/ | 8 | 判断是否有CDN | |||
ip138 | https://site.ip138.com/ | 8 | 查询子域名及ip | |||
1.2 边界突破
1.2.1 端口扫描
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
nmap | https://nmap.org/ | 9 | 端口扫描,服务识别,操作系统识别 | nmap ip -sV -sC -Pn -T 4 -p- |
|
1.2.2 目录/API扫描
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
dirsearch | https://github.com/maurosoria/dirsearch | 9 | 目录扫描 | python3.9及以上 | python dirsearch.py -u http://172.20.10.2/ |
URLfinder | https://github.com/pingc0y/URLFinder | 7 | URLFinder是一款快速、全面、易用的页面信息提取工具.用于分析页面中的js与url,查找隐藏在其中的敏感信息或未授权api接口。 更偏向于页面信息的深度提取,不是目录扫描。 | go,可以直接下载release版使用 | ./URLFinder -u http://172.20.10.2/ -s all -m 3 -o res.html |
yjdirscan(御剑) | https://github.com/foryujian/yjdirscan | 7 | 目录扫描 | win系统 |
1.2.3 漏洞扫描
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
Struts2VulsScanTools | https://github.com/abc123info/Struts2VulsScanTools/releases/download/v19.32/Struts2_19.32.jar 【项目地址:https://github.com/abc123info/Struts2VulsScanTools】 | 7 | struts漏洞检测 | ||
SpringBoot-Scan | SpringBoot-Scan | 暂无 | spring信息泄漏及相关高危漏洞扫描 | Mac已安装,win10攻防工具箱已集成。 | python SpringBoot-Scan.py -h |
heapdump_tool | https://github.com/wyzxxz/heapdump_tool 【项目地址】 https://share.feijipan.com/s/dFAuqYQy 【下载地址】 | 暂无 | spring heapdump文件敏感信息收集 | 已安装 | usage: java -jar heapdump_tool.jar heapdump_filename |
nuclei | https://github.com/projectdiscovery/nuclei | 8 | 综合漏扫 | Mac已安装。win10攻防工具箱扩展集成。 | |
pocsuite3 | https://github.com/knownsec/pocsuite3 | 8 | 综合漏扫 | 已安装 | |
SpringBoot-Scan-GUI | https://github.com/13exp/SpringBoot-Scan-GUI | 暂无 | spring信息泄漏及相关高危漏洞扫描 | 已安装 | python main.py |
dddd | https://github.com/SleepingBag945/dddd | 10但未经实战检验 | 信息收集+指纹识别+POC扫描+报告友好 | 已安装 | https://github.com/SleepingBag945/dddd/blob/main/details.md 【详细用法】 dddd -t ‘icp.name=”xxxx有限公司”‘ -hunter -fofa -oip -fmc 1000【高效拉取资产数据】 |
1.2.4 漏洞利用工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
ShiroAttack2 | https://github.com/SummerSec/ShiroAttack2 | 暂无 | shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马) | 已安装可运行 | java -jar shiro_attack-4.7.0-SNAPSHOT-all/shiro_attack-4.7.0-SNAPSHOT-all.jar |
RuoYiExploitGUI | https://github.com/charonlight/RuoYiExploitGUI | 暂无 | 若依最新定时任务SQL注入可导致RCE漏洞的一键利用工具 | 已安装可运行 | java -jar RuoYiExploitGUI_v1.0.jar |
jmg | https://github.com/pen4uin/java-memshell-generator | 9 | 生成内存马 | 1)mac已下载可运行。2)win10攻防工具箱扩展集成可执行 。 | java -jar /Users/xiaokaisi/Desktop/CyberSecurity/武器库/反序列化漏洞利用工具/jMG-gui-1.0.8.jar |
geoserver.exe | https://github.com/netuseradministrator/CVE-2024-36401 | 9 | GeoServer-CVE-2024-36401-利用工具 | Mac和win10攻防工具箱扩展集成可执行 。低版本jdk注入内存马 | 双击运行exe |
GeoServer-Tools.jar | https://github.com/bmth666/GeoServer-Tools-CVE-2024-36401 | 10 | GeoServer-CVE-2024-36401-利用工具 | Mac和win10攻防工具箱扩展集成可执行。jdk17注入内存马需要用提供jdk9+的javac编译工具代码。 | java -jar GeoServer-Tools.jar |
CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ | https://github.com/SaumyajeetDas/CVE-2023-46604-RCE-Reverse-Shell-Apache-ActiveMQ | 9 | Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)反弹shell利用工具。 | win10攻防工具箱扩展集成可执行。 | 见本站漏洞知识库之《Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)》 |
ActiveMQ_RCE_Pro_Max | https://github.com/ImuSpirit/ActiveMQ_RCE_Pro_Max | 9 | Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)反弹shell利用工具。 | mac和win10攻防工具箱扩展集成可执行。 | 见本站漏洞知识库之《Apache-ActiveMQ-远程代码执行漏洞(CVE-2023-46604)》 |
1.2.5 webshell管理工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
AntSword(蚁剑) | https://github.com/AntSwordProject/antSword | 9 | webshell管理 | ||
Godzilla(哥斯拉) | https://github.com/BeichenDream/Godzilla | 8 | webshell管理 | ||
Behinder(冰蝎) | https://github.com/rebeyond/Behinder | 9 | webshell管理 |
1.2.6 综合工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
yakit | https://yaklang.com/ | 9 | 单兵工具平台 | ||
burpsuite | https://portswigger.net/burp | 9 | 单兵工具平台 |
1.2.7 插件类工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
findsomething | https://chromewebstore.google.com/detail/findsomething/kfhniponecokdefffkpagipffdefeldb | 7 | 前端信息提取 | 浏览器插件、已安装 | |
HaE | https://github.com/gh0stkey/HaE | 暂无 | 前端信息提取 | burpsuite插件、已安装 | 【https://www.ddosi.org/burpsuite-hae/】【 https://blog.zgsec.cn/archives/481.html】 |
1.2.8 弱口令扫描
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
week-passwd | https://github.com/BBD-YZZ/week-passwd | 暂无 | 一键检测13种服务:FTP、RDP、SSH、SMB、VNC、Redis、MySQL/MSSQL/Oracle、Telnet、Tomcat、MongoDB、WebLogic、PostgreSQL | 限windows使用 | https://mp.weixin.qq.com/s/BmsMBqIPF22SNOuA6ty05A |
1.2.9 其他工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
jwt生成器 | https://dinochiesa.github.io/jwt/ | 9 | jwt生成平台 | ||
JNDI-Injection-Exploit-Plus | https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/releases/download/2.3/JNDI-Injection-Exploit-Plus-2.3-SNAPSHOT-all.jar 【下载地址】https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/tree/2.3【项目地址】 | 暂无 | 启动JNDI利用服务 | mac已下载 | https://github.com/cckuailong/JNDI-Injection-Exploit-Plus/blob/2.3/README_zh.md |
git-dumper | https://github.com/arthaud/git-dumper | 8 | 从站点dump git仓库 | mac已安装 | git-dumper http://192.168.52.13:1230/.git k8s-goat-git |
trufflehog | https://github.com/trufflesecurity/trufflehog | 8 | 密钥发现、分类、验证和分析工具 | mac已安装 | trufflehog . |
1.3 内网攻防
1.3.1 权限提升
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
znlinux | https://github.com/twowb/znlinux | 暂无 | linux全架构全漏洞提权程序 | 已下载未测试 | ./znlinux_linux_amd64 -a |
1.3.2 综合工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
CobaltStrike 3.14 | 链接: https://pan.baidu.com/s/1AW4nL_cJOsrO64xZQltMZA 提取码: yiqp | 9 | 综合渗透 | 详见本站《CobaltStrike》 | |
metasploit framework | kali内置,https://www.metasploit.com/ | 9 | 综合渗透 | 详见本站《MSF-Metasploit》 |
type:"POST"|type:"GET"|post("|get("|ashx?|ashx|ur1:|ur1:"|ur1:|path:|path:|path:|action?|data|params
1.4 综合工具库
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
天狐渗透工具箱 | 百度网盘下载地址:https://pan.baidu.com/s/1MGZPpR-oFxGwDRlD-hLPNQ?pwd=ofox 官方GitHub地址:https://github.com/One-Fox-Security-Team/One-Fox-T00ls | 暂无 | 综合工具箱 | 限于windows环境。已在win10虚拟机安装并逐步扩展工具库。 | |
二、靶场综合渗透实战
三、漏洞挖掘
四、CTF实战
哈希破解工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
cmd5 | https://www.cmd5.com/ | 7 | 破解常见的md5值 | 有时需要付费 | |
编码转换工具
工具简称 | 地址 | 个人推荐指数(满分10) | 功能 | 备注 | 用法示例 |
---|---|---|---|---|---|
tool.lu | https://tool.lu/hexconvert/ | 8 | 进制转换 |