rhergenreder/HackingScripts
GitHub: rhergenreder/HackingScripts
这是一个集成了多种自制与常用渗透测试脚本的Python库,专为自动化CTF夺旗和红队攻击链而设计,涵盖了从信息收集、提权到各类临时服务端搭建的全流程。
Stars: 5 | Forks: 3
# HackingScripts
此仓库包含自制的和常用脚本,用于信息收集、枚举等功能。
###这是什么?
我主要将此仓库用于自动化攻击链。HackTheBox 机器通常涉及启动 http 服务器、提供文件、提取内容、通过自定义 DNS/FTP/SSH 服务器窃取数据、反弹 shell 等步骤。使用此库,我实现了一个从脚本到 root 的机制,将所有这些步骤串联起来。由于仓库还包含大量常用的 payload 和二进制文件,我不想将其发布到 PyPI。如果您对我有任何建议,欢迎联系我!
### 安装
```
PYTHON_DIR=$(python -c "import sys;print(sys.path[-1])")
# 直接 clone 到 python site-packages
git clone https://git.romanh.de/Roman/HackingScripts.git $PYTHON_DIR/hackingscripts
# 或使用 symlink
git clone https://git.romanh.de/Roman/HackingScripts.git
sudo ln -s $(pwd)/HackingScripts $PYTHON_DIR/hackingscripts
# 安装 requirements
pip3 install -r $PYTHON_DIR/hackingscripts/requirements.txt
```
### 枚举:初始扫描
- first_scan.sh:执行初始 nmap 扫描
- gobuster.sh:使用 raft-large-words-lowercase.txt 执行 gobuster 目录扫描
- subdomainFuzz.sh:对给定域名的子域名进行模糊测试
- [ssh-check-username.py](https://www.exploit-db.com/exploits/45939):检查 SSH 用户枚举是否有效
- [git-dumper.py](https://github.com/arthaud/git-dumper)
### 枚举:提权与横向移动
- [LinEnum.sh](https://github.com/rebootuser/LinEnum)
- [linpeas.sh](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
- lse.sh
- unix-privesc-check.sh
- [uptux.py](https://github.com/initstring/uptux)
- [pspy64](https://github.com/DominicBreuker/pspy)
- portscan.py:小型 python 脚本,使用原生多线程支持扫描开放的 TCP 端口。
可以部署在受害机器上扫描内网。
- pingscan.py:小型 python 脚本,可以通过 ping 探测原生检测内部主机。
可以部署在受害机器上扫描内网。
- [deepce.sh](https://github.com/stealthcopter/deepce):Docker 提权(例如暴露的 socket)
- [socat](https://github.com/3ndG4me/socat)
### 反弹 Shell:Payloads
- rev_shell.py:生成反弹 shell 命令(例如 netcat、python 等)
- [php-reverse-shell.php](https://github.com/pentestmonkey/php-reverse-shell)
- [p0wny-shell.php](https://github.com/flozz/p0wny-shell)
- [aspx-reverse-shell.aspx](https://github.com/borjmz/aspx-reverse-shell)
- jsp-webshell.jsp:用于 Java servlets 的 webshell
### 杂项
- upload_file.py:启动本地 tcp 服务器,供 netcat 使用
- xss_handler.py:启动本地 http 服务器并生成 xss payload 以窃取 cookies
- [padBuster.pl](https://github.com/AonCyberLabs/PadBuster)
- sql.php:执行通过 GET/POST 传递的 sql 查询
- util.py:一些小函数的集合
- fileserver.py:创建一个临时的 http 服务器,提供内存中的文件
- dnsserver.py:创建一个临时的 dns 服务器,动态响应基本的 DNS 请求(内存中)
- sshserver.py:创建一个临时的 ssh 服务器以拦截凭据(TODO:中继)(内存中)
- smtpserver.py:创建一个临时的 smtp 服务器(内存中)
- ftpserver.py:创建一个临时的 ftp 服务器(内存中,感谢 [@benzammour](https://github.com/benzammour))
- template.py:为 web 漏洞利用创建模板,类似于 pwnlib 的模板
- pcap_file_extract.py:列出并从 pcap 文件中找到的 http 连接中提取文件
- find_git_commit.py:比较本地仓库(例如从远程服务器下载的)与另一个 git 仓库以猜测 commit hash。有助于查找使用的版本
- TODO:smb
- sqli.py:用于自动化 SQL 注入的类 sqlmap 抽象类(WIP)
### [Windows](win/)
- nc.exe/nc64.exe:netcat 独立二进制文件
- [mimikatz.exe](https://github.com/gentilkiwi/mimikatz)
- [plink.exe](https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html):用于端口转发的命令行 PuTTY 客户端
- [powercat.ps1](https://github.com/besimorhino/powercat)
- [winPEAS.bat](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
- PowerView.ps1
- [SharpHound.exe](https://github.com/BloodHoundAD/SharpHound3):BloodHound 数据收集器
- [windows-exploit-suggester.py](https://github.com/AonCyberLabs/Windows-Exploit-Suggester)
- [aspx-reverse-shell.aspx](https://github.com/borjmz/aspx-reverse-shell)
- [xp_cmdshell.py](https://github.com/0xalwayslucky/pentesting-tools)(感谢 [@alwayslucky](https://github.com/0xalwayslucky))
- [PetitPotam.py](https://github.com/topotam/PetitPotam)
- [socat.exe](https://github.com/3ndG4me/socat)
- TODO:添加所有 Potatoes
### 示例 API 用法
TODO:添加一些示例代码或 bash 命令,演示如何使用自定义库,例如 fileserver、xss_handler 等。
标签:AI合规, Cutter, Exploit, Git漏洞利用, HackTheBox, Libemu, Linux提权, Mr. Robot, Payload, SSH枚举, TryHackMe, Web报告查看器, 内网扫描, 协议分析, 反向Shell, 后渗透, 子域名枚举, 应用安全, 提权, 数据统计, 权限提升, 横向移动, 流量嗅探, 目录爆破, 端口扫描, 系统安全, 编程规范, 网络信息收集, 网络安全, 网络安全审计, 脚本合集, 自动化利用链, 逆向工具, 隐私保护