Day6 Kali常用命令

关注 泷羽Sec泷羽Sec-静安公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。

红队渗透测试常用命令的典型场景和用法

2025年4月7日 23点46分

Day2中简单列举了几个Shell基本命令作为练习,本节将列举这些常见命令的红队渗透(也包含防御场景)常用组合方法。

从官方下载log文件练习,这是官方为了配合课程给我们提供的课后练习,日志文件

wget www.offensive-security.com/pwk-files/access_log.txt.gz
gunzip access_log.txt.gz

1. grep - 快速过滤敏感信息

# 从日志中提取登录失败记录(爆破检测)
cat /var/log/auth.log | grep "Failed password"

# 搜索配置文件中的密码字段(敏感信息提取)
grep -r "password" /etc/ 2>/dev/null

# 过滤含特定关键词的HTTP请求(如SQL注入特征)
cat access.log | grep "select.*from"

image-20250408104416702

2. sed - 动态修改文件内容

# 删除日志中本机IP痕迹(反取证)
sed -i '/192.168.1.100/d' /var/log/nginx/access.log

# 替换webshell中的恶意特征码(绕过WAF)
sed -i 's/eval($_POST/process_data(/g' backdoor.php

image-20250408105306518

3. cut - 提取关键数据列

# 提取/etc/passwd中的用户名列表
cut -d: -f1 /etc/passwd

# 从CSV中提取子域名(信息收集)
cat targets.csv | cut -d',' -f3 | grep ".*\.example\.com"

# 提取ip
cat access_log.txt |  cut -d " " -f 1 | sort -u

# 看访问数量
cat access_log.txt |  cut -d " " -f 1 |sort | uniq -c
# 从多到少排序
cat access_log.txt |  cut -d " " -f 1 |sort | uniq -c |sort -run
# 筛查最高请求的攻击源是否攻击成功
cat access_log.txt| grep '208.68.234.99' 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

泷羽Sec-静安

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值