
渗透利器
文章平均质量分 93
渗透利器
vortex5
知其攻,守其防;知其黑,守其白。感谢关注,有什么疑问都可以私信的哦,看到包回(✿╹◡╹)
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【教程】使用 ngrok 进行临时端口映射(含警告页绕过方法)
本文介绍了如何使用ngrok进行本地端口映射。主要内容包括:1) 注册ngrok账号并安装客户端;2) 通过Authtoken认证账户;3) 启动HTTP/TCP端口映射(免费用户仅支持随机端口);4) 提供Web服务和SSH等示例;5) 付费用户可指定子域名;6) 支持配置文件管理多个隧道。操作简单,只需几个命令即可将本地服务暴露到公网,方便测试和共享。原创 2025-08-03 17:26:51 · 515 阅读 · 0 评论 -
Kali 自带字典及密码生成工具介绍
Kali Linux 作为渗透测试和网络安全领域的常用操作系统,提供了丰富的字典资源和密码生成工具,帮助安全研究人员进行密码破解、目录扫描和漏洞检测等任务。Kali Linux 自带的字典主要存储在 /usr/share/wordlists/ 和 /usr/share/seclists/ 目录下,涵盖了从常见密码到 Web 应用路径枚举的多种场景。其中,rockyou.txt 是最著名的密码字典,包含超过 1400 万条真实密码数据。此外,Kali Linux 还提供了强大的密码生成工具,如 Crunch、原创 2025-01-20 11:24:13 · 3864 阅读 · 0 评论 -
【进阶】Nmap 在渗透测试中的高效应用
Nmap是渗透测试的基石,其高效应用依赖科学流程:从低调的主机发现,到精准的端口扫描,再到深入的服务与漏洞探测。通过合理配置参数(如-sn-p--sV、NSE脚本),可在减少检测风险的同时提升效率。无论是在靶场练习(如OSCP)还是实际评估中,Nmap都是不可或缺的利器。建议结合输出分析和后续工具(如Metasploit),为漏洞利用奠定坚实基础。原创 2025-01-03 21:44:48 · 1401 阅读 · 0 评论 -
CTF和渗透测试中可用命令直接安装的工具(自用)
GitHacker 是一款专门用于从.git泄露中恢复敏感信息的工具。Arjun 是一款非常高效的 HTTP 参数发现工具,能够自动探测隐藏在 URL 中的参数,适用于发现诸如注入点、参数旁注等潜在漏洞。Fenjing (焚靖)是一个针对CTF比赛中Jinja SSTI绕过WAF的全自动脚本工具,可以自动攻击给定的网站或接口,省去手动测试接口,fuzz题目WAF的时间。zsteg 是一款针对 PNG 和 BMP 图片文件的隐写分析工具,特别适合用来检测图片中的隐藏信息。原创 2024-11-04 17:14:59 · 1155 阅读 · 0 评论 -
信息收集与资产探活工具 httpx 保姆级使用教程
httpx是一个命令行工具,用于快速探测目标主机的 HTTP 服务。它可以返回状态码、标题、技术栈、服务器信息等,支持高级功能如截图、正则提取和条件过滤。无论是单个 URL 还是大规模 IP 段,httpx都能高效处理,广泛应用于渗透测试和信息收集。httpx凭借其强大的功能和灵活性,成为网络安全领域的利器。本教程从参数讲解到实战应用,覆盖了从基础探测到漏洞扫描的多种场景。通过合理配置参数和结合其他工具,你可以充分发挥httpx的潜力,提升工作效率!原创 2025-05-04 00:40:58 · 3202 阅读 · 0 评论 -
ldapsearch 常用命令与选项详解
ldapsearch是一个功能强大且灵活的工具,通过合理组合其选项,可以实现从简单元数据查询到复杂目录搜索的各种需求。掌握其核心参数(如-H-b-s、过滤器和属性列表)是高效使用的基础,而优化查询范围和返回数据则能显著提升性能。无论你是需要排查 LDAP 配置问题,还是批量提取用户信息,ldapsearch都能胜任。希望本文的详细解析能帮助你更好地理解和应用这一工具。原创 2025-03-26 17:51:02 · 1963 阅读 · 0 评论 -
域渗透神器 NetExec (nxc) 使用指南
NetExec(nxc)是一个强大的网络服务利用工具,旨在自动化评估大型网络的安全性。它是 CrackMapExec 的继任者,支持多种协议(SMB、LDAP、WinRM、MSSQL、RDP、FTP 等),并通过模块化设计提供枚举、凭据测试、漏洞扫描和后渗透功能。NetExec 凭借其多协议支持、模块化设计和高效执行能力,成为域渗透中的利器。通过熟练掌握其命令、模块和高级功能,你可以在信息收集、凭据提取和漏洞利用中游刃有余。原创 2025-05-04 00:00:00 · 1894 阅读 · 0 评论 -
Ligolo-ng 保姆级使用指南:新一代隧道代理工具(OSCP适用)
Ligolo-ng凭借其模块化、高性能与稳定的 TUN/TAP 隧道机制,正在逐步取代传统 SOCKS 代理工具,成为OSCP 实战环境和企业红队渗透中的首选隧道方案。通过本教程,你已经掌握了从安装部署、会话管理、路由配置,到高级用法(如访问目标本地服务和多跳代理)的完整流程。无论是横向移动、深网资产探测,还是内网 RDP、SQL、SMB 等协议的稳定交互,Ligolo-ng 都能胜任。现在就集成 Ligolo-ng 到你的攻击链中,解锁更深层次的内网渗透能力吧!原创 2025-03-22 15:07:03 · 1854 阅读 · 0 评论 -
Scoop 使用指南:网络安全从业者的效率利器
Scoop作为Windows命令行包管理器,为网络安全从业者提供了高效工具管理方案。其轻量级设计、版本隔离和环境隔离特性(无需管理员权限,多版本共存)完美适配渗透测试等复杂场景。通过bucket机制支持丰富软件源(如security专用库),简化sqlmap等工具的安装。核心功能包括一键安装/更新/切换版本(如openjdk21)、shim机制实现环境隔离,且支持自定义bucket扩展工具库。Scoop的用户级隔离设计(~/scoop/apps存储)既保障系统稳定性,又提升工作效率,是网安工具链的理想选择。原创 2025-06-05 00:00:00 · 908 阅读 · 0 评论 -
新版 BloodHound CE 安装教程(2025)
BloodHound CE是Active Directory权限分析工具的社区版,基于Docker构建,提供图形化分析和攻击路径发现功能。安装需先配置Docker和Docker Compose,通过bloodhound-cli工具管理,支持启动/停止服务、查看状态和日志等操作。主要组件包括Neo4j数据库、Web前端和REST API后端,适用于渗透测试和红队演练。系统要求Linux(推荐Kali/Ubuntu)、4GB+内存,提供便捷的CLI命令和alias简化操作。原创 2025-05-26 00:45:14 · 1297 阅读 · 0 评论 -
Socat 用法详解:网络安全中的瑞士军刀
socat是一个多功能的中继工具,允许用户在两个数据通道之间建立双向数据流。这些通道可以是文件、管道、设备(如串口或伪终端)、网络套接字(TCP、UDP、Unix 域套接字等),甚至可以通过 SSL/TLS 进行加密传输。与netcat(另一款类似工具)相比,socat安全性增强:支持chroot、用户切换(su)和 SSL/TLS 加密。灵活性:支持多种协议和地址类型,允许复杂的数据流配置。多进程处理:通过fork选项支持并发连接。调试功能:提供详细的日志和数据流监控选项(如-x和-v。原创 2025-05-03 00:00:00 · 3242 阅读 · 0 评论 -
子域名发现神器 Subfinder 保姆级教程:选项详解与常用命令
Subfinder 是一个功能强大且灵活的子域名枚举工具,通过其丰富的参数和被动数据源,可以高效地发现目标域名的子域名。希望本教程能帮助你熟练掌握 Subfinder 的使用!原创 2025-04-29 00:59:27 · 1579 阅读 · 0 评论 -
BloodHound 社区版 (BHCE) 终极指南【双语翻译】
当我们对搜索的运行方式感到满意并希望保存它以备后用时,我们可以使用 “Save Query” 按钮保存它。这将填充同一文件夹图标内的 “Custom Searches” 类别,供以后使用。保存自定义搜索以备后用。但是,目前似乎没有办法从磁盘加载类似于 BloodHound Legacy 的自定义查询。这在 BloodHound Slack 中已经解决了几次,建议改用 API。很高兴知道我不是唯一一个有这个问题的人尽管如此,我们可以使用 API 文档来尝试弄清楚我们需要做什么。原创 2025-06-13 00:56:46 · 902 阅读 · 0 评论 -
Chisel 保姆级使用指南:正向与反向端口转发及 SOCKS5 代理
Chisel 是一个基于 WebSocket 的端口转发工具,支持在复杂网络环境中建立安全隧道。安全性:通过 SSH 加密保护通信数据。稳定性:支持断开重连机制,连接中断后可自动恢复。跨平台:兼容 Windows、Linux、macOS 等操作系统。轻量便携:单一可执行文件,无需额外依赖,部署简单。正向端口转发:攻击机主动连接目标机,将攻击机的端口映射到目标机的服务,适合攻击机直接访问内网服务。反向端口转发。原创 2025-02-06 13:47:17 · 1754 阅读 · 0 评论 -
【干货】利用 nc 进行端口探测与服务交互测试
Netcat 是渗透测试人员必备的网络工具,它不仅可以用于端口扫描和服务探测,还能手动与目标系统的 TCP/UDP 服务交互,以分析其行为并寻找潜在漏洞。作为“网络瑞士军刀”,Netcat 允许渗透测试人员手动与目标主机的各类服务交互,从而分析其配置、探测潜在漏洞,并寻找进一步渗透的突破点。与 TCP 不同,UDP 服务通常不会主动返回响应信息,因此在进行 UDP 探测时,需要结合 Netcat 与其他专门的网络工具,如。渗透测试人员可以使用 Netcat 手动与 SMTP 服务器交互,以探测其配置。原创 2025-03-03 00:00:00 · 2103 阅读 · 0 评论 -
BloodHound legacy(经典版)快速安装与使用指南
BloodHound是一款用于分析Active Directory权限关系的渗透测试工具,本文详细介绍了在Kali Linux中安装Legacy版(v4.3.1)的步骤,包括: 通过GitHub下载并配置BloodHound Legacy; 安装bloodhound-python数据收集工具; 配置Neo4j数据库(密码修改与启动); 使用bloodhound-python收集AD数据并导入Neo4j; 启动BloodHound Web界面分析权限路径。 Legacy版相比CE版更轻量,适合渗透测试。原创 2025-02-06 09:45:00 · 2012 阅读 · 0 评论 -
Nmap:网络扫描利器详解
Nmap是网络安全领域的瑞士军刀,其丰富的扫描类型和灵活的参数使其适用于从简单主机发现到复杂漏洞评估的各种场景。在使用时,建议根据目标特性分阶段调整策略(如先-sn发现主机,再-sV探测服务),并结合-oA保存结果以便分析。无论是渗透测试还是防御优化,Nmap都是不可或缺的利器。参考资源Nmap官方手册。原创 2024-12-05 00:20:01 · 1063 阅读 · 0 评论 -
BloodyAD 命令使用详解
BloodyAD是一款Active Directory枚举与利用的开源工具,支持LDAP/Kerberos协议及多种认证方式。本文详解其命令结构:认证参数(如用户名/密码/NTLM哈希/Kerberos票据)、通用选项(如JSON输出),以及四大核心功能:1)枚举命令(获取用户/组/计算机/GPO信息);2)权限修改(添加/删除组成员、重置密码);3)权限提升(利用ACL漏洞);4)持久化操作。通过示例展示具体用法,如检索特定用户属性、修改组成员等,帮助用户高效执行AD安全测试。原创 2025-06-18 00:00:00 · 1174 阅读 · 0 评论 -
Feroxbuster:现代化高级目录扫描工具
是一个快速且功能强大的目录/文件暴力破解工具,广泛用于渗透测试中,特别是在 Web 应用安全测试中。它能够帮助你发现隐藏的文件和目录。它有许多灵活的参数和配置选项,允许你定制扫描任务的行为。原创 2025-02-09 07:45:00 · 1051 阅读 · 0 评论 -
目录扫描工具 dirsearch 详细使用教程(含选项与配置详解)
dirsearch 的主要功能是通过字典暴力破解,扫描目标 Web 服务器的目录和文件。渗透测试:发现隐藏的管理后台、配置文件或其他敏感资源。安全审计:检查 Web 服务器是否存在不当暴露的目录或文件。漏洞挖掘:结合其他工具(如 Burp Suite),定位潜在漏洞点。扫描/admin/子目录。使用自定义字典和代理服务器。场景:目标使用特定技术栈(如 ASP.NET)。配置设置 ASP.NET 相关扩展名,使用专用字典。场景:需要 JSON 格式报告便于自动化处理。配置:[output]原创 2025-04-25 00:00:00 · 4189 阅读 · 0 评论 -
Hoaxshell :Kali 2025.1a 新增神器,解锁 Windows 反向 Shell 终极控制
Hoaxshell 是一个功能强大的 Windows 反向 Shell 载荷生成器和处理工具,最近被整合到 Kali Linux 2025.1a 版本中(发布于2025年3月19日)。该工具通过滥用 HTTP/HTTPS 协议建立类似beacon(信标)的持久反向 Shell,具有高度隐蔽性和规避传统安全检测的能力。Hoaxshell 特别适合渗透测试场景,能够帮助测试者模拟攻击行为以评估目标系统的安全性,在 OSCP 考试中可用。主要特点:HTTP/HTTPS 通信。原创 2025-05-06 00:00:00 · 778 阅读 · 0 评论 -
ffuf:一款高效灵活的Web模糊测试利器
ffuf是一款开源的命令行模糊测试工具,由Joona Hoikkala开发,最初发布于2018年。它专为Web应用程序设计,旨在通过快速发送大量请求并分析服务器响应,探测目标系统的隐藏资源或弱点。与传统的模糊测试工具(如)相比,ffuf以其轻量级、高性能和高度可定制性脱颖而出。它的名字“ffuf”不仅体现了其“模糊”(fuzz)的核心功能,也暗示了其“快速”(fast)的执行效率。ffuf作为一款开源的模糊测试工具,凭借其高效、灵活和强大的功能,已然成为Web渗透测试领域的利器。原创 2025-03-29 00:32:21 · 1138 阅读 · 0 评论 -
深入解析 SMB 相关命令:smbmap、smbclient、netexec 等工具的使用指南
SMB 是一种客户端-服务器协议,用于在网络中共享资源(如文件、打印机)。它最初由 IBM 开发,后由 Microsoft 广泛采用,支持 NTLM 和 Kerberos 认证,运行在 TCP 端口 139 或 445 上。SMB 的常见版本包括 SMBv1、SMBv2 和 SMBv3,其中 SMBv1 因安全漏洞(如 EternalBlue)已被许多现代系统禁用。发现共享目录及其权限。提取用户、组或密码策略信息。执行远程命令或上传/下载文件。原创 2025-04-26 00:00:00 · 1286 阅读 · 0 评论 -
不会逆向?IDA Pro接入MCP,傻瓜式破解CTF题目!
如果你一看到CTF题目中密密麻麻的汇编代码就头晕,甚至想直接Alt+F4,别急,时代变了——AI已经可以替你逆向啦!今天,我将带你一步步体验“傻瓜式逆向”:只需安装几个工具,复制粘贴提示词,一步一步点下去,看着AI在IDA Pro里翻江倒海,你只负责喝茶看输出。逆向分析?交给MCP!原创 2025-05-23 16:58:50 · 2841 阅读 · 3 评论 -
深入解析 WPScan:用法与参数详解
WPScan 是一个命令行工具,最初由 Ryan Dewhurst(@ethicalhack3r)创建,现由 Automattic 赞助。它通过扫描目标 WordPress 站点,检测核心版本、插件、主题的漏洞,并支持用户枚举和密码爆破等功能。当前版本(基于帮助信息)为3.8.28,支持丰富的选项和灵活的配置。WPScan 是一个功能强大且灵活的 WordPress 安全扫描工具,通过其丰富的参数,用户可以实现从基本信息收集到深度漏洞探测的多种任务。原创 2025-05-02 00:31:09 · 1398 阅读 · 0 评论 -
打靶机爱好者必备的神器:Penelope Shell Handler
对于 CTF 爱好者和渗透测试者来说,Penelope 是一个值得尝试的工具。它不仅弥补了netcat的不足,还通过自动化、丰富的功能和极致的便携性提升了 Shell 管理的效率。相较于 Pwncat,Penelope 在安装简单性、使用便捷性和靶场适配性上更具优势,尤其适合追求效率的玩家。无论你是 CTF 新手还是经验丰富的渗透测试者,Penelope 都能为你的靶场之旅增添便利与乐趣。现在就行动起来吧!访问,下载脚本,尝试在你的下一个靶机上使用它。原创 2025-04-13 12:58:26 · 707 阅读 · 0 评论 -
使用 ntlm_theft 生成各种类型的 NTLMv2 哈希窃取文件
ntlm_theft 是一款由 Jacob Wilkin 开发的 Python 工具,专为渗透测试和红队活动设计,用于生成多种文件类型以窃取目标系统的 NTLMv2 哈希。该工具支持生成 21 种文件格式,如 .docx、.xlsx 等,通过诱导用户打开文件触发对攻击者控制的 SMB 服务器的连接,从而捕获哈希。ntlm_theft 具有简单易用、兼容性强等特点,适用于内部网络钓鱼测试、安全配置验证等场景。使用前需安装 Python 3 和相关依赖,并配合 Responder 等工具捕获哈希。该工具在合法授原创 2025-05-12 13:24:14 · 784 阅读 · 0 评论 -
Kali 中的 PTH Toolkit 详解:与 Impacket 比肩的强大工具集
PTH Toolkit(Pass-The-Hash Toolkit)是一组用于 NTLM 认证的工具,允许用户在不需要明文密码的情况下,使用 Windows NTLM 哈希进行身份验证和远程访问。在 Windows 认证机制中,NTLM Hash 相当于用户凭据的一个等效物,因此攻击者可以利用已窃取的哈希值进行身份验证,而无需破解其原始密码。这种技术被称为攻击。原创 2025-03-27 00:00:00 · 762 阅读 · 0 评论 -
SharpCollection:红队必备C#工具集
SharpCollection 是一个专门为红队演练和渗透测试设计的 C# 工具集合,由安全研究员 Flangvik 维护。该项目汇集了多个预编译的红队工具,支持多种 .NET Framework 版本(如 4.0、4.5、4.7)和 CPU 架构(x86、x64、AnyCPU),以适应不同的目标环境。其主要优势包括免去本地编译、多版本适配、功能全面和高可信度。SharpCollection 的工具涵盖了信息收集、权限提升、横向移动等任务,适用于从老旧系统到现代 Windows 环境的各种场景。原创 2025-05-19 00:00:00 · 1079 阅读 · 0 评论 -
WES-NG 安装与使用指南:强大的Windows提权检测工具
WES-NG 是基于 Python 的开源工具,旨在帮助安全研究人员和系统管理员识别 Windows 系统中的潜在漏洞。它通过解析systeminfo命令的输出,结合内置的漏洞定义数据库,生成一份详细的报告,列出可能影响系统的 CVE 编号和相关信息。WES-NG 依赖文件来匹配漏洞。运行:wes --update或:python wes.py --update更新完成后,当前目录会生成。如果需要使用自定义的,可以手动下载并替换默认文件。官方数据库会定期更新,建议每周运行一次--update。原创 2025-03-17 00:00:00 · 1958 阅读 · 0 评论