rhergenreder/HackingScripts

GitHub: rhergenreder/HackingScripts

这是一个集成了多种自制与常用渗透测试脚本的Python库,专为自动化CTF夺旗和红队攻击链而设计,涵盖了从信息收集、提权到各类临时服务端搭建的全流程。

Stars: 5 | Forks: 3

# HackingScripts 此仓库包含自制的和常用脚本,用于信息收集、枚举等功能。 ###这是什么? 我主要将此仓库用于自动化攻击链。HackTheBox 机器通常涉及启动 http 服务器、提供文件、提取内容、通过自定义 DNS/FTP/SSH 服务器窃取数据、反弹 shell 等步骤。使用此库,我实现了一个从脚本到 root 的机制,将所有这些步骤串联起来。由于仓库还包含大量常用的 payload 和二进制文件,我不想将其发布到 PyPI。如果您对我有任何建议,欢迎联系我! ### 安装 ``` PYTHON_DIR=$(python -c "import sys;print(sys.path[-1])") # 直接 clone 到 python site-packages git clone https://git.romanh.de/Roman/HackingScripts.git $PYTHON_DIR/hackingscripts # 或使用 symlink git clone https://git.romanh.de/Roman/HackingScripts.git sudo ln -s $(pwd)/HackingScripts $PYTHON_DIR/hackingscripts # 安装 requirements pip3 install -r $PYTHON_DIR/hackingscripts/requirements.txt ``` ### 枚举:初始扫描 - first_scan.sh:执行初始 nmap 扫描 - gobuster.sh:使用 raft-large-words-lowercase.txt 执行 gobuster 目录扫描 - subdomainFuzz.sh:对给定域名的子域名进行模糊测试 - [ssh-check-username.py](https://www.exploit-db.com/exploits/45939):检查 SSH 用户枚举是否有效 - [git-dumper.py](https://github.com/arthaud/git-dumper) ### 枚举:提权与横向移动 - [LinEnum.sh](https://github.com/rebootuser/LinEnum) - [linpeas.sh](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) - lse.sh - unix-privesc-check.sh - [uptux.py](https://github.com/initstring/uptux) - [pspy64](https://github.com/DominicBreuker/pspy) - portscan.py:小型 python 脚本,使用原生多线程支持扫描开放的 TCP 端口。 可以部署在受害机器上扫描内网。 - pingscan.py:小型 python 脚本,可以通过 ping 探测原生检测内部主机。 可以部署在受害机器上扫描内网。 - [deepce.sh](https://github.com/stealthcopter/deepce):Docker 提权(例如暴露的 socket) - [socat](https://github.com/3ndG4me/socat) ### 反弹 Shell:Payloads - rev_shell.py:生成反弹 shell 命令(例如 netcat、python 等) - [php-reverse-shell.php](https://github.com/pentestmonkey/php-reverse-shell) - [p0wny-shell.php](https://github.com/flozz/p0wny-shell) - [aspx-reverse-shell.aspx](https://github.com/borjmz/aspx-reverse-shell) - jsp-webshell.jsp:用于 Java servlets 的 webshell ### 杂项 - upload_file.py:启动本地 tcp 服务器,供 netcat 使用 - xss_handler.py:启动本地 http 服务器并生成 xss payload 以窃取 cookies - [padBuster.pl](https://github.com/AonCyberLabs/PadBuster) - sql.php:执行通过 GET/POST 传递的 sql 查询 - util.py:一些小函数的集合 - fileserver.py:创建一个临时的 http 服务器,提供内存中的文件 - dnsserver.py:创建一个临时的 dns 服务器,动态响应基本的 DNS 请求(内存中) - sshserver.py:创建一个临时的 ssh 服务器以拦截凭据(TODO:中继)(内存中) - smtpserver.py:创建一个临时的 smtp 服务器(内存中) - ftpserver.py:创建一个临时的 ftp 服务器(内存中,感谢 [@benzammour](https://github.com/benzammour)) - template.py:为 web 漏洞利用创建模板,类似于 pwnlib 的模板 - pcap_file_extract.py:列出并从 pcap 文件中找到的 http 连接中提取文件 - find_git_commit.py:比较本地仓库(例如从远程服务器下载的)与另一个 git 仓库以猜测 commit hash。有助于查找使用的版本 - TODO:smb - sqli.py:用于自动化 SQL 注入的类 sqlmap 抽象类(WIP) ### [Windows](win/) - nc.exe/nc64.exe:netcat 独立二进制文件 - [mimikatz.exe](https://github.com/gentilkiwi/mimikatz) - [plink.exe](https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html):用于端口转发的命令行 PuTTY 客户端 - [powercat.ps1](https://github.com/besimorhino/powercat) - [winPEAS.bat](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) - PowerView.ps1 - [SharpHound.exe](https://github.com/BloodHoundAD/SharpHound3):BloodHound 数据收集器 - [windows-exploit-suggester.py](https://github.com/AonCyberLabs/Windows-Exploit-Suggester) - [aspx-reverse-shell.aspx](https://github.com/borjmz/aspx-reverse-shell) - [xp_cmdshell.py](https://github.com/0xalwayslucky/pentesting-tools)(感谢 [@alwayslucky](https://github.com/0xalwayslucky)) - [PetitPotam.py](https://github.com/topotam/PetitPotam) - [socat.exe](https://github.com/3ndG4me/socat) - TODO:添加所有 Potatoes ### 示例 API 用法 TODO:添加一些示例代码或 bash 命令,演示如何使用自定义库,例如 fileserver、xss_handler 等。
标签:AI合规, Cutter, Exploit, Git漏洞利用, HackTheBox, Libemu, Linux提权, Mr. Robot, Payload, SSH枚举, TryHackMe, Web报告查看器, 内网扫描, 协议分析, 反向Shell, 后渗透, 子域名枚举, 应用安全, 提权, 数据统计, 权限提升, 横向移动, 流量嗅探, 目录爆破, 端口扫描, 系统安全, 编程规范, 网络信息收集, 网络安全, 网络安全审计, 脚本合集, 自动化利用链, 逆向工具, 隐私保护