必备干货!50个渗透攻防实战命令大全,轻松掌握攻防技巧!

这篇文章为大家整理了渗透测试与网络攻防中最常用的50个命令。每个命令都配有详细的说明和实际应用场景,覆盖信息收集、漏洞利用、权限提升、流量分析、Web渗透等多个维度。不论你是初学者还是资深从业者,这份清单都能成为你攻防工作的得力助手!


一、信息收集与分析

  1. nmap -sV -O -A -p- 目标IP

    • 用途:全面扫描目标主机的端口、服务版本和操作系统类型,同时进行漏洞分析。
    • 关键参数
      • -sV:检测服务版本
      • -O:检测操作系统
      • -A:启用高级检测
      • -p-:扫描所有端口
  2. masscan -p1-65535 --rate=10000 目标IP段

    • 用途:高速扫描指定IP段的所有端口。
    • 提示:调整--rate参数控制扫描速度,避免被目标防火墙阻断。
  3. theHarvester -d 域名 -l 500 -b all

    • 用途:收集目标域名的邮箱、子域名、主机名等信息。
    • 支持来源:搜索引擎、DNS查询等。
  4. dig +short -x 目标IP

    • 用途:反向DNS查询,获取与目标IP相关的域名。
  5. curl -I -L -H "User-Agent: 自定义UA" 目标URL

    • 用途:发送HEAD请求,获取目标服务器的响应头信息,支持自定义User-Agent。

二、漏洞扫描与利用

  1. msfconsole -x "use exploit/multi/handler; ...; exploit"

    • 用途:启动Metasploit监听器,等待目标的反向连接。
    • 应用场景:监听Windows系统的Meterpreter载荷。
  2. sqlmap -u "目标URL?param=value" --dbms=MySQL --level=5 --risk=3

    • 用途:SQL注入测试,支持指定数据库类型和高风险测试。
  3. hydra -l 用户名 -P 密码字典 ssh://目标IP

    • 用途:暴力破解SSH服务。
    • 提示:尽量使用合理的线程数,避免被目标IP屏蔽。
  4. msfvenom -p windows/meterpreter/reverse_tcp ... > payload.exe

    • 用途:生成反向TCP的Meterpreter有效载荷。

三、权限提升与持久化

  1. powershell -ExecutionPolicy Bypass -File 提权脚本.ps1

    • 用途:绕过执行策略运行权限提升脚本。
  2. sudo -l && sudo -u root /bin/bash

    • 用途:检查当前用户的sudo权限并尝试提权。
  3. find / -perm -4000 2>/dev/null

    • 用途:查找Unix/Linux系统中具有SUID权限的文件。
  4. echo '脚本内容' | sudo tee /etc/crontab

    • 用途:利用定时任务实现持久化。

四、网络流量分析与捕获

  1. tcpdump -i 接口名 -w 捕获文件.pcap '过滤表达式'

    • 用途:捕获指定接口的流量并保存为文件。
  2. wireshark -r 捕获文件.pcap -Y '过滤表达式'

    • 用途:通过Wireshark分析捕获流量,支持高级过滤表达式。
  3. ettercap -T -i 接口名 -M arp:remote /目标IP1//目标IP2//

    • 用途:在中间人攻击模式下对目标进行ARP欺骗。

五、Web渗透测试

  1. burpsuite --project=项目名 --proxy-listeners=本地IP:端口

    • 用途:启动Burp Suite,方便Web渗透测试。
  2. gobuster dir -u 目标URL -w 字典文件 -t 线程数

    • 用途:进行目录爆破,发现隐藏路径。
  3. curl -X POST -d "参数名=参数值" -H "Content-Type: application/x-www-form-urlencoded" 目标URL

    • 用途:发送POST请求测试API接口。

六、系统维护与日志分析

  1. top -b -n 1 | grep 进程名 | awk '{print $9}'

    • 用途:快速查看指定进程的资源占用情况。
  2. grep '关键字' /var/log/日志文件 | awk '{print $1, $2, $3}'

    • 用途:在日志文件中搜索关键字并格式化输出。

七、高级攻击与防御技术

  1. mitmproxy -s 脚本文件.py

    • 用途:加载脚本拦截并分析HTTP/HTTPS流量。
  2. arpspoof -i 接口名 -t 目标IP 网关IP

    • 用途:实施ARP欺骗攻击。

八、密码学与加密技术

  1. openssl genpkey -algorithm RSA -out 私钥.pem

    • 用途:生成RSA私钥文件。
  2. ssh-keygen -t rsa -b 4096 -C "备注"

    • 用途:生成SSH密钥对。

九、容器与云服务安全

  1. docker exec -it 容器ID /bin/bash

    • 用途:进入运行中的Docker容器。
  2. kubectl exec -it 部署名 -- /bin/bash

    • 用途:进入Kubernetes Pod。

十、其他高级命令

  1. strace -p 进程ID -e trace=network

    • 用途:监控进程的网络活动。
  2. iptables -A INPUT -p tcp --dport 22 -j DROP

    • 用途:阻止SSH端口的入站流量。

快收藏这份清单,它不仅是你的渗透攻防速查宝典,更是提升技术实力的必备武器!