guerrii/CPTS-Cheatsheet

GitHub: guerrii/CPTS-Cheatsheet

为 CPTS 认证路径整理的渗透测试命令优先速查手册,按攻击阶段组织 35 个模块,覆盖从侦察到报告的完整流程。

Stars: 0 | Forks: 0

# CPTS 备忘录 一份为 **Certified Penetration Testing Specialist** (CPTS) 职业路径整理的个人命令优先参考手册。按攻击阶段分类,专为在打靶机和备考期间快速回忆而编写。 [![License: MIT](https://img.shields.io/badge/License-MIT-green.svg)](LICENSE) ![Modules](https://img.shields.io/badge/Modules-35-blue) ![Style](https://img.shields.io/badge/Style-Command--first-orange) ## 快速导航 ### 按测试阶段 | 阶段 | 模块 | |---|---| | **基础** | [01](modules/01-penetration-testing-process.md) · [02](modules/02-getting-started.md) · [03](modules/03-introduction-to-networking.md) · [04](modules/04-linux-fundamentals.md) · [05](modules/05-windows-fundamentals.md) · [06](modules/06-introduction-to-windows-cli.md) · [07](modules/07-introduction-to-active-directory.md) · [08](modules/08-introduction-to-web-applications.md) · [09](modules/09-web-requests.md) | | **侦察与枚举** | [10 Nmap](modules/10-network-enumeration-with-nmap.md) · [11 踩点](modules/11-footprinting.md) · [12 Web 侦察](modules/12-information-gathering-web.md) | | **漏洞利用前** | [13 文件传输](modules/13-file-transfers.md) · [14 漏洞评估](modules/14-vulnerability-assessment.md) · [15 Shells 与 Payloads](modules/15-shells-and-payloads.md) · [16 Metasploit](modules/16-metasploit-framework.md) | | **漏洞利用与横向移动** | [17 密码攻击](modules/17-password-attacks.md) · [18 常见服务](modules/18-attacking-common-services.md) · [19 隧道与转发](modules/19-pivoting-tunneling-port-forwarding.md) · [20 AD 攻击](modules/20-active-directory-attacks.md) | | **Web 漏洞利用** | [21 Web 代理](modules/21-using-web-proxies.md) · [22 FFuF](modules/22-attacking-web-apps-with-ffuf.md) · [23 登录爆破](modules/23-login-brute-forcing.md) · [24 SQLi](modules/24-sql-injection-fundamentals.md) · [25 SQLMap](modules/25-sqlmap-essentials.md) · [26 XSS](modules/26-xss.md) · [27 文件包含](modules/27-file-inclusion.md) · [28 文件上传](modules/28-file-upload-attacks.md) · [29 命令注入](modules/29-command-injection.md) · [30 Web 攻击](modules/30-web-attacks.md) · [31 常见应用](modules/31-attacking-common-applications.md) | | **后渗透** | [32 Linux 提权](modules/32-linux-privilege-escalation.md) · [33 Windows 提权](modules/33-windows-privilege-escalation.md) | | **报告与综合演练** | [34 报告编写](modules/34-documentation-and-reporting.md) · [35 企业级测试方法论](modules/35-attacking-enterprise-networks.md) | ### 附录 - [常用命令](appendices/quick-commands.md) — 跨越所有阶段最常用的一行命令 - [参考资料](appendices/references.md) — 权威外部资源 ### 常用快速查找 | 我想要… | 前往 | |---|---| | 选择合适的 reverse shell | [15 Shells 与 Payloads](modules/15-shells-and-payloads.md) | | 查找 SUID 二进制文件 | [GTFOBins](https://gtfobins.github.io/) + [32 Linux 提权](modules/32-linux-privilege-escalation.md) | | 查找 Windows 滥用路径 | [LOLBAS](https://lolbas-project.github.io/) + [33 Windows 提权](modules/33-windows-privilege-escalation.md) | | 识别哈希 | [17 密码攻击](modules/17-password-attacks.md) | | 选择 `nmap` 调用方式 | [10 Nmap](modules/10-network-enumeration-with-nmap.md) | | 构建 `msfvenom` payload | [15 Shells 与 Payloads](modules/15-shells-and-payloads.md) | | 通过主机进行隧道通信 | [19 隧道与转发](modules/19-pivoting-tunneling-port-forwarding.md) | | 规划 AD 攻击链 | [20 AD 攻击](modules/20-active-directory-attacks.md) | | 组织报告发现 | [34 报告编写](modules/34-documentation-and-reporting.md) | | 执行端到端测试项目 | [35 企业级测试方法论](modules/35-attacking-enterprise-networks.md) | ## 约定 - `$` 前缀 → 非特权 shell,`#` → root/admin,`PS>` → PowerShell,`mimikatz #` → mimikatz 提示符。 - ``、``、``、``、``、``、`` 是占位符 — 请在运行前进行替换。 - 代码块标注了应在其内执行相应内容的语言(`bash`、`cmd`、`powershell`、`sql` 等)。 - 资料来源列在每个模块文件的底部。 - 模块间的交叉引用为相对链接。 ## 来源与许可 所有内容均为参考公开资料原创编写的文本。每个模块都列出了其资料来源。本仓库基于 **MIT 许可证** — 详见 [LICENSE](LICENSE)。欢迎使用、分支、修改和分享。 全文引用的外部资源: - [HackTricks](https://book.hacktricks.wiki/) — 社区策划的渗透测试参考 - [The Hacker Recipes](https://www.thehacker.recipes/) — 特别是在 AD 方面非常全面 - [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) — payload 库 (MIT) - [PortSwigger Web Security Academy](https://portswigger.net/web-security) — Web 漏洞理论 - [OWASP](https://owasp.org/) — 测试指南、备忘录、ASVS - [GTFOBins](https://gtfobins.github.io/) — Linux 提权查找 - [LOLBAS](https://lolbas-project.github.io/) — Windows 二进制文件滥用查找 - [WADComs](https://wadcoms.github.io/) — Windows AD/网络命令查找 - 工具文档:nmap.org、sqlmap.org、hashcat.net、openwall.com/john、NetExec wiki、Impacket、BloodHound、Metasploit - 针对协议级别细节的 RFC 文档和 Microsoft Learn ## 贡献 个人仓库,但欢迎提交 Issue 和 PR: - 发现错别字或命令失效?提交一个 PR。 - 发现命令不适用于工具的较新版本?提交一个 Issue 并附上版本号 + 修正后的语法。 - 想要添加新技术?先提交一个 Issue 讨论范围。保持以命令优先;教学性文本应留在原课程材料中,而不是这里。 - **不要**提交复制自任何付费课程的内容(HTB Academy、OffSec、Zero-Point Security 等)。 ## 免责声明 本资料仅供教育、授权渗透测试和 CTF(Capture-The-Flag)练习使用。作者不对滥用行为负责。在对目标运行本备忘录中的任何命令之前,请务必验证范围和授权。
标签:AI合规, CISA项目, CPTS, CTI, meg, Nmap, PE 加载器, TGT, Web安全, Web报告查看器, XSS, 主动目录攻击, 侦察与枚举, 信息安全, 协议分析, 命令速查, 学习笔记, 安全认证, 密码攻击, 密码管理, 工具文档, 应用安全, 插件系统, 攻防演练, 数据展示, 权限提升, 模拟器, 横向移动, 渗透测试流程, 漏洞情报, 红队, 编程规范, 网络安全, 考试复习, 蓝队分析, 虚拟驱动器, 速查表, 防御加固, 隐私保护