guerrii/CPTS-Cheatsheet
GitHub: guerrii/CPTS-Cheatsheet
为 CPTS 认证路径整理的渗透测试命令优先速查手册,按攻击阶段组织 35 个模块,覆盖从侦察到报告的完整流程。
Stars: 0 | Forks: 0
# CPTS 备忘录
一份为 **Certified Penetration Testing Specialist** (CPTS) 职业路径整理的个人命令优先参考手册。按攻击阶段分类,专为在打靶机和备考期间快速回忆而编写。
[](LICENSE)


## 快速导航
### 按测试阶段
| 阶段 | 模块 |
|---|---|
| **基础** | [01](modules/01-penetration-testing-process.md) · [02](modules/02-getting-started.md) · [03](modules/03-introduction-to-networking.md) · [04](modules/04-linux-fundamentals.md) · [05](modules/05-windows-fundamentals.md) · [06](modules/06-introduction-to-windows-cli.md) · [07](modules/07-introduction-to-active-directory.md) · [08](modules/08-introduction-to-web-applications.md) · [09](modules/09-web-requests.md) |
| **侦察与枚举** | [10 Nmap](modules/10-network-enumeration-with-nmap.md) · [11 踩点](modules/11-footprinting.md) · [12 Web 侦察](modules/12-information-gathering-web.md) |
| **漏洞利用前** | [13 文件传输](modules/13-file-transfers.md) · [14 漏洞评估](modules/14-vulnerability-assessment.md) · [15 Shells 与 Payloads](modules/15-shells-and-payloads.md) · [16 Metasploit](modules/16-metasploit-framework.md) |
| **漏洞利用与横向移动** | [17 密码攻击](modules/17-password-attacks.md) · [18 常见服务](modules/18-attacking-common-services.md) · [19 隧道与转发](modules/19-pivoting-tunneling-port-forwarding.md) · [20 AD 攻击](modules/20-active-directory-attacks.md) |
| **Web 漏洞利用** | [21 Web 代理](modules/21-using-web-proxies.md) · [22 FFuF](modules/22-attacking-web-apps-with-ffuf.md) · [23 登录爆破](modules/23-login-brute-forcing.md) · [24 SQLi](modules/24-sql-injection-fundamentals.md) · [25 SQLMap](modules/25-sqlmap-essentials.md) · [26 XSS](modules/26-xss.md) · [27 文件包含](modules/27-file-inclusion.md) · [28 文件上传](modules/28-file-upload-attacks.md) · [29 命令注入](modules/29-command-injection.md) · [30 Web 攻击](modules/30-web-attacks.md) · [31 常见应用](modules/31-attacking-common-applications.md) |
| **后渗透** | [32 Linux 提权](modules/32-linux-privilege-escalation.md) · [33 Windows 提权](modules/33-windows-privilege-escalation.md) |
| **报告与综合演练** | [34 报告编写](modules/34-documentation-and-reporting.md) · [35 企业级测试方法论](modules/35-attacking-enterprise-networks.md) |
### 附录
- [常用命令](appendices/quick-commands.md) — 跨越所有阶段最常用的一行命令
- [参考资料](appendices/references.md) — 权威外部资源
### 常用快速查找
| 我想要… | 前往 |
|---|---|
| 选择合适的 reverse shell | [15 Shells 与 Payloads](modules/15-shells-and-payloads.md) |
| 查找 SUID 二进制文件 | [GTFOBins](https://gtfobins.github.io/) + [32 Linux 提权](modules/32-linux-privilege-escalation.md) |
| 查找 Windows 滥用路径 | [LOLBAS](https://lolbas-project.github.io/) + [33 Windows 提权](modules/33-windows-privilege-escalation.md) |
| 识别哈希 | [17 密码攻击](modules/17-password-attacks.md) |
| 选择 `nmap` 调用方式 | [10 Nmap](modules/10-network-enumeration-with-nmap.md) |
| 构建 `msfvenom` payload | [15 Shells 与 Payloads](modules/15-shells-and-payloads.md) |
| 通过主机进行隧道通信 | [19 隧道与转发](modules/19-pivoting-tunneling-port-forwarding.md) |
| 规划 AD 攻击链 | [20 AD 攻击](modules/20-active-directory-attacks.md) |
| 组织报告发现 | [34 报告编写](modules/34-documentation-and-reporting.md) |
| 执行端到端测试项目 | [35 企业级测试方法论](modules/35-attacking-enterprise-networks.md) |
## 约定
- `$` 前缀 → 非特权 shell,`#` → root/admin,`PS>` → PowerShell,`mimikatz #` → mimikatz 提示符。
- ``、``、``、``、``、``、`` 是占位符 — 请在运行前进行替换。
- 代码块标注了应在其内执行相应内容的语言(`bash`、`cmd`、`powershell`、`sql` 等)。
- 资料来源列在每个模块文件的底部。
- 模块间的交叉引用为相对链接。
## 来源与许可
所有内容均为参考公开资料原创编写的文本。每个模块都列出了其资料来源。本仓库基于 **MIT 许可证** — 详见 [LICENSE](LICENSE)。欢迎使用、分支、修改和分享。
全文引用的外部资源:
- [HackTricks](https://book.hacktricks.wiki/) — 社区策划的渗透测试参考
- [The Hacker Recipes](https://www.thehacker.recipes/) — 特别是在 AD 方面非常全面
- [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) — payload 库 (MIT)
- [PortSwigger Web Security Academy](https://portswigger.net/web-security) — Web 漏洞理论
- [OWASP](https://owasp.org/) — 测试指南、备忘录、ASVS
- [GTFOBins](https://gtfobins.github.io/) — Linux 提权查找
- [LOLBAS](https://lolbas-project.github.io/) — Windows 二进制文件滥用查找
- [WADComs](https://wadcoms.github.io/) — Windows AD/网络命令查找
- 工具文档:nmap.org、sqlmap.org、hashcat.net、openwall.com/john、NetExec wiki、Impacket、BloodHound、Metasploit
- 针对协议级别细节的 RFC 文档和 Microsoft Learn
## 贡献
个人仓库,但欢迎提交 Issue 和 PR:
- 发现错别字或命令失效?提交一个 PR。
- 发现命令不适用于工具的较新版本?提交一个 Issue 并附上版本号 + 修正后的语法。
- 想要添加新技术?先提交一个 Issue 讨论范围。保持以命令优先;教学性文本应留在原课程材料中,而不是这里。
- **不要**提交复制自任何付费课程的内容(HTB Academy、OffSec、Zero-Point Security 等)。
## 免责声明
本资料仅供教育、授权渗透测试和 CTF(Capture-The-Flag)练习使用。作者不对滥用行为负责。在对目标运行本备忘录中的任何命令之前,请务必验证范围和授权。
标签:AI合规, CISA项目, CPTS, CTI, meg, Nmap, PE 加载器, TGT, Web安全, Web报告查看器, XSS, 主动目录攻击, 侦察与枚举, 信息安全, 协议分析, 命令速查, 学习笔记, 安全认证, 密码攻击, 密码管理, 工具文档, 应用安全, 插件系统, 攻防演练, 数据展示, 权限提升, 模拟器, 横向移动, 渗透测试流程, 漏洞情报, 红队, 编程规范, 网络安全, 考试复习, 蓝队分析, 虚拟驱动器, 速查表, 防御加固, 隐私保护