关注 泷羽Sec和泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。
红队渗透测试常用命令的典型场景和用法
2025年4月7日 23点46分
Day2中简单列举了几个Shell基本命令作为练习,本节将列举这些常见命令的红队渗透(也包含防御场景)常用组合方法。
从官方下载log文件练习,这是官方为了配合课程给我们提供的课后练习,日志文件
wget www.offensive-security.com/pwk-files/access_log.txt.gz
gunzip access_log.txt.gz
1. grep
- 快速过滤敏感信息
# 从日志中提取登录失败记录(爆破检测)
cat /var/log/auth.log | grep "Failed password"
# 搜索配置文件中的密码字段(敏感信息提取)
grep -r "password" /etc/ 2>/dev/null
# 过滤含特定关键词的HTTP请求(如SQL注入特征)
cat access.log | grep "select.*from"
2. sed
- 动态修改文件内容
# 删除日志中本机IP痕迹(反取证)
sed -i '/192.168.1.100/d' /var/log/nginx/access.log
# 替换webshell中的恶意特征码(绕过WAF)
sed -i 's/eval($_POST/process_data(/g' backdoor.php
3. cut
- 提取关键数据列
# 提取/etc/passwd中的用户名列表
cut -d: -f1 /etc/passwd
# 从CSV中提取子域名(信息收集)
cat targets.csv | cut -d',' -f3 | grep ".*\.example\.com"
# 提取ip
cat access_log.txt | cut -d " " -f 1 | sort -u
# 看访问数量
cat access_log.txt | cut -d " " -f 1 |sort | uniq -c
# 从多到少排序
cat access_log.txt | cut -d " " -f 1 |sort | uniq -c |sort -run
# 筛查最高请求的攻击源是否攻击成功
cat access_log.txt| grep '208.68.234.99'