halilibrahimd27/cheat-sheet

GitHub: halilibrahimd27/cheat-sheet

一款面向渗透测试与安全认证备考的交互式命令速查工具,内置2000+条命令并提供搜索、收藏、变量填充和Write-up编辑功能。

Stars: 37 | Forks: 4

# 🛡️ Offensive Security 速查表 ### *用于渗透测试与认证备考的交互式命令参考* OSCP+ · OSWE · OSEP · OSDA · OSWA · PNPT · CPTS · HTB CPTS [![GitHub Stars](https://img.shields.io/github/stars/halilibrahimd27/cheat-sheet?style=flat-square&color=yellow&logo=github)](https://github.com/halilibrahimd27/cheat-sheet/stargazers) [![GitHub Forks](https://img.shields.io/github/forks/halilibrahimd27/cheat-sheet?style=flat-square&color=blue&logo=github)](https://github.com/halilibrahimd27/cheat-sheet/network/members) [![License](https://img.shields.io/badge/license-MIT-blue?style=flat-square)](LICENSE) [![Docker](https://img.shields.io/badge/docker-ready-2496ED?style=flat-square&logo=docker&logoColor=white)](#docker-recommended) [![Commands](https://img.shields.io/badge/commands-2000%2B-success?style=flat-square)](#categories) [![Categories](https://img.shields.io/badge/categories-33-orange?style=flat-square)](#categories)
## 功能 - **2000+ 条命令**,涵盖 33 个分类,覆盖完整渗透测试生命周期 - **完整的 CRUD 功能** — 添加、编辑和删除自定义分类、子分类及命令 - **即时搜索**,支持 `Ctrl+K` 键盘快捷键 - 每个命令块支持**一键复制** - **暗黑 / 明亮主题**切换,并持久化保存偏好设置 - **安全占位符** — 所有 IP 和敏感值均使用 ``、``、`` 等 - **移动端响应式**侧边栏导航 - **变量填充栏** — 在 UI 中填充 `` 值并自动复制已完成的命令 - **收藏夹** — 为常用命令添加书签(存储在浏览器中) - **标签筛选** — 按 `essential`、`tool`、`advanced` 进行筛选 - **Write-ups** — 内置 Markdown 编辑器,用于编写靶机 Write-ups 并支持图片上传 - **笔记** — 每个分类的置顶笔记 - 以 JSON 格式**导出 / 导入**您的自定义命令数据库 - **TR/EN** 双语界面支持 - **支持 Docker** — 单条命令部署 ## 分类 | # | 分类 | 描述 | |---|----------|-------------| | 1 | 目标剖析与网络映射 | DNS, OSINT, Nmap, SMB, SNMP, LDAP, HTTP | | 2 | 弱点识别与扫描 | Nmap NSE, Nikto, WPScan, Nuclei, SSL | | 3 | Web 攻击技术 | LFI/RFI, 命令注入, SSRF, XXE, SSTI, 文件上传 | | 4 | 通过注入进行数据库利用 | UNION, 盲注, 报错注入, SQLMap, MSSQL, PostgreSQL | | 5 | 浏览器端利用 | XSS (反射型/存储型/DOM), CSRF, 过滤器绕过 | | 6 | 载荷工程与投递 | msfvenom, shellcode, 宏, HTA, staged/stageless | | 7 | Shell、监听器与稳定化 | Bash, Python, PowerShell, Netcat, Socat, TTY 升级 | | 8 | Windows 权限提升 | WinPEAS, 服务, 令牌, AlwaysInstallElevated | | 9 | Linux 权限提升 | LinPEAS, SUID, sudo, cron, capabilities, Docker 逃逸 | | 10 | 凭证攻击与哈希破解 | Hydra, Hashcat, John, Mimikatz, 密码喷洒, 字典 | | 11 | 防御绕过与 AV 逃避 | AMSI, 编码, AppLocker, CLM, 混淆 | | 12 | 网络跳板与流量路由 | SSH, Chisel, Ligolo-ng, proxychains, netsh | | 13 | Metasploit 操作 | 模块, Meterpreter, 跳板, 辅助模块 | | 14 | Active Directory 侦察 | BloodHound, PowerView, SPNs, ACLs, 信任关系 | | 15 | Active Directory 利用 | Kerberoast, AS-REP, 黄金/白银票据, DCSync | | 16 | 横向移动技术 | PSExec, WMIExec, Evil-WinRM, RDP, DCOM | | 17 | AWS 云安全测试 | IAM, S3, EC2, IMDS, Pacu, Prowler | | 18 | 文件传输工具库 | Python HTTP, PowerShell, certutil, SMB, SCP | | 19 | 协议隧道与防火墙绕过 | HTTP, DNS, ICMP 隧道, DPI 绕过 | | 20 | 社会工程学与网络钓鱼 | GoPhish, SET, Evilginx2, SPF/DKIM/DMARC | | 21 | 漏洞研究与开发 | SearchSploit, 交叉编译, 缓冲区溢出 | | 22 | 参与方法论与行动手册 | 侦察工作流, 跳板, 后渗透, 证明 | | 23 | 容器与基础设施测试 | Docker 逃逸, Kubernetes, CI/CD 攻击 | | 24 | **NetExec / CrackMapExec** | SMB 枚举/执行, 哈希转储, 密码喷洒, WinRM, MSSQL 模块 | | 25 | **BloodHound & SharpHound** | 收集方法, 设置, 17 条 Cypher 攻击路径查询 | | 26 | **ADCS — 证书服务攻击** | 使用 Certipy/Certify 的 ESC1–ESC8, 黄金证书, PassTheCert | | 27 | **网络服务利用** | FTP, SSH, SMTP, SMB, MSSQL, MySQL, RDP, Redis, LDAP, WinRM | | 28 | **面向渗透测试人员的 PowerShell** | PowerView, PowerUp, AMSI 绕过, 原生 AD 模块 | | 29 | **Impacket 工具套件** | PsExec, WMIExec, Kerberoast, SecretsDump, NTLMRelay, Responder | | 30 | **Mimikatz 命令** | logonpasswords, DCSync, 黄金/白银票据, overpass-the-hash | | 31 | **Windows 后渗透** | 态势感知, 凭证狩猎, 权限维持, 令牌 | | 32 | **Linux 后渗透** | 态势感知, 凭证狩猎, 权限维持 | | 33 | **无线安全测试** | WPA/WPA2 握手包, PMKID, WPS/Pixie Dust, 邪恶双子 | ## 快速开始 ### Docker (推荐) ``` git clone [https://github.com//cheat-sheet.git](https://github.com/halilibrahimd27/cheat-sheet.git) cd cheat-sheet docker compose up -d ``` 在浏览器中打开 **http://localhost:8899**。 ### 不使用 Docker ``` git clone [https://github.com//cheat-sheet.gi](https://github.com/halilibrahimd27/cheat-sheet.git) cd cheat-sheet npm install npm start ``` 在浏览器中打开 **http://localhost:3000**。 ### 更新至最新命令 如果您已有正在运行的应用程序,并希望拉取最新的种子命令: ``` git pull # 然后点击 reset 端点(这将覆盖你的自定义数据!) curl -X POST http://localhost:8899/api/reset ``` ## 使用方法 ### 浏览命令 - 点击侧边栏中的任何分类进行筛选 - 使用 `Ctrl+K` 打开搜索,输入任意关键词 - 点击任何命令块上的 **复制** 即可复制到剪贴板 - 使用 `◐` 按钮切换暗黑/明亮主题 ### 添加您自己的命令 1. 在侧边栏点击 **+ New Category** 创建分类 2. 在分类标题上点击 **+ Sub** 添加子分类 3. 在子分类上点击 **+ Cmd** 添加新命令 4. 使用 `✎` 进行编辑,使用 `✕` 删除任何项目 ### 占位符约定 所有命令均使用安全的占位符代替真实的 IP: | 占位符 | 含义 | |------------|---------| | `` | 目标机器 IP | | `` | 您的攻击机器 IP | | `` | 目标域名 | | `` | 端口号 | | `` | 用户名 | | `` | 密码 | | `/` | 网络范围 (例如, 192.168.1.0/24) | | `` | 完整的目标 URL | | `` | 域控制器 IP | ## API 端点 | 方法 | 端点 | 描述 | |--------|----------|-------------| | `GET` | `/api/categories` | 列出所有分类 | | `POST` | `/api/categories` | 创建分类 | | `PUT` | `/api/categories/:id` | 更新分类 | | `DELETE` | `/api/categories/:id` | 删除分类 | | `POST` | `/api/categories/:id/subcategories` | 添加子分类 | | `POST` | `.../subcategories/:idx/commands` | 添加命令 | | `PUT` | `.../commands/:cmdIdx` | 更新命令 | | `DELETE` | `.../commands/:cmdIdx` | 删除命令 | | `GET` | `/api/export` | 下载完整备份 (JSON) | | `POST` | `/api/import` | 从 JSON 导入 | | `POST` | `/api/reset` | 重置为默认命令 | ## 技术栈 - **前端**:原生 HTML/CSS/JS (无框架,无构建步骤) - **后端**:Node.js + Express - **存储**:JSON 文件 (通过 Docker 卷持久化) - **字体**:Inter + JetBrains Mono (Google Fonts) ## 项目结构 ``` cheat-sheet/ ├── docker-compose.yml # Docker orchestration ├── Dockerfile # Container build ├── package.json # Node.js dependencies ├── server.js # Express REST API ├── seed.js # Default 2000+ commands (seed data) ├── public/ │ ├── index.html # Main HTML │ ├── style.css # Dark/Light theme styles │ └── app.js # Frontend logic + CRUD └── data/ └── commands.json # Persistent data (auto-generated) ``` ## 免责声明 本工具仅供**教育目的**使用。所有命令和技术旨在用于经授权的渗透测试、CTF 比赛和安全认证备考。在测试任何系统之前,请始终确保您已获得适当的授权。 ## 许可证 MIT 许可证 — 可随意使用、修改和分发。完整文本请参见 [LICENSE](LICENSE)。 ## 屏幕截图 ![alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/f3bac7e252023426.png) ![alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/86dd9d77b9023428.png) ![alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/aa294f4c86023429.png) ![alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/317ddc6330023430.png) ![alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/991331a404023431.png) ![alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/e4fc537b2e023432.png) ![alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/03a02ae070023433.png) ![alt text](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/9ccd38d5db023435.png)
标签:CPTS, CRUD, CTF学习, HTTP工具, Markdown编辑器, MITM代理, offensive security, OSCP备考, OSEP, OSWE, Web安全, 全文搜索, 内网渗透, 命令大全, 安全备忘录, 安全资源库, 安全靶场, 实时处理, 密码管理, 提权, 插件系统, 攻击路径可视化, 数据展示, 红队, 网络安全, 网络安全学习, 网络安全审计, 网络安全认证, 自定义脚本, 蓝队分析, 请求拦截, 隐私保护, 黑客工具