2024/5/5
一键生成shell网址
https://www.revshells.com
/etc/knockd.conf 配置文件
- 配置之后想访问某个端口必须先ping另外一个端口
masscan\nmap扫描
- masscan
masscan -p1-65535 $IP --rate=1000 -e tun0
masscan -pU:1-65535 $IP --rate=1000 -e tun0 #扫UDP端口
#另外还有ip地址欺骗功能,虚拟源地址和端口
|cut -f 4 -d " " |cut -d "/" -f 1 | tr "\n" "," 只显示端口
- nmap
nmap -sC -sV $IP -p 22,80 #扫描服务
nslookup\dig\JSFinder|wfuzz\dirsearch\gobuster|smbclient 查找解析\子域名\SMB
-
nslookup aaa.com 10.10.10.10 -
dig axfr @10.10.10.10 aaa.com -
python JSFinder -
强大wfuzz模糊测试,用字典爆破
DNS: wfuzz -u http://$IP -H "host:FUZZ.analytical.htb" -w /usr/share/seclists/Discovery/DNS/fierce-hostlist.txt --sc 200
子域名:wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hw 12 http://aaa.com/FUZZ
GET请求爆破:wfuzz -z file,aaa.txt -z file,bb.txt http://aaa.com/index.php?user=fuzz&pass=FUZZ
-
gobuster dir -u http://aaa.com -k -w /usr/ -t 200#和wfuzz类似,有多种功能 -
dirsearch -u http://aaa.com
smbclient -N -L xxx.xx.x.x #匿名
smbclient -L xxx.xx.x.x -U administrator
smbclient //xxx.xx.x.x/C$ -U administrator
whatweb\wpscan\wappalyzer网站插件信息收集
-
whatweb http://$ip wpscanwp框架信息wappalyzer浏览器插件