网络安全活动总结
工具
fscan
渗透测试阶段的信息收集与内网资产探测工具,支持快速扫描,集成漏洞探测与弱口令爆破,速度快。
用于快速发现主机、端口、弱口令、常见漏洞等。
参数:
- 目标输入
 
-h <ip/网段/host>:目标(例-h 192.168.1.0/24)-hf <file>:从文件读取目标(每行一个)-u <url>/-uf <file>:单个 URL 或 URL 列表
- 模块与端口
 
-p <ports>:指定端口(如-p 22,80,1-65535)-portf <file>:从文件读取端口列表
- 输出 / 日志
 
-o <path>:输出文件(默认result.txt)-no:不保存输出(只屏幕显示)-silent:静默仅输出命中
示例:
- 默认完整扫描(网段)
 
fscan -h 192.168.1.0/24 -o result.txt
nmap
通用型网络扫描器,用于端口扫描、服务识别与版本检测、操作系统识别、漏洞探测(配合 NSE 脚本)
一般先用 fscan 扫一遍,快速发现目标;再用 nmap 精确分析重点主机。
参数:
- 基本扫描控制:
 
-sS:SYN 扫描(半开放,常用且隐蔽)。-sV:对服务与版本信息进行检测。-O:操作系统识别(需要 root)。
- 端口范围与端口类型:
 
-p <ports>:指定端口或端口范围,如-p 22,80,443或-p 1-65535-p-:扫描所有端口(1-65535)
- 主机发现(Host discovery)
 
-sn:主机发现,只探测存活不扫描端口。
- 扫描速度与并发(Timing)
 
-T0到-T5:Timing 模式(0 最慢最隐蔽,5 最快但噪声大)。常用-T4(快速)。
- 脚本引擎:
 
--script=<scriptname>:运行指定脚本或脚本类别(也可用逗号分隔)。
常见的脚本有:vuln(快速发现已知漏洞);http-title(获取网页标题);banner(抓取服务Banner信息)等。
- 输出格式
 
-oN <file>:普通文本输出。-oA <basename>:同时生成三种(basename.nmap,basename.xml,basename.gnmap)。
示例:
- 扫描常见端口并识别服务版本:
 
nmap -sS -sV 192.168.1.10
- 全端口快速扫描并将结果保存:
 
nmap -sS -p- -T4 -oA fullscan 10.0.0.5
- 使用 NSE 漏洞脚本扫描目标:
 
nmap --script=vuln -sV 203.0.113.5
- 跳过主机发现(直接扫描,适用于 ICMP 被屏蔽的目标):
 
nmap -Pn -p 22,80 198.51.100.10
- 只做主机存活探测(快速资产发现):
 
nmap -sn 192.168.0.0/24
- 查 ftp 匿名登录:
 
nmap -p 21 --script ftp-anon 219.228.148.240/24 -oN nmap_result.txt
- 快速发现已知漏洞:
 
nmap --script vuln 172.23.0.0/16 -oN nmap_result_172.23.0.0-16.txt
https://nmap.org/nsedoc/scripts/
网站集中列出并说明了所有 Nmap 的 NSE 脚本(脚本功能、用途、分类),告诉你每个脚本该怎么用。
nuclei
用模板检测漏洞
目标列表 → 模板库 → 匹配规则 → 输出结果
参数:
- 目标与输入
 
-u <url>:单个目标 URL。-l <file> / -list <file>:从文件读取目标(每行一个 URL/IP)。
- 模板控制
 
-t <template_or_dir>:指定模板文件或模板目录(可以多次指定)。-tl:列出将会被执行的模板路径(只列不执行,便于检查过滤结果)。-tags <tag1,tag2>:按模板标签过滤(例如cve,exposures)。-severity <levels>:按严重程度过滤(critical,high,medium,low,info)。
- 并发 / 速率 / 调优
 
-c(或-concurrency):并发线程数(控制同时发出的请求数)。-rate-limit <n>:全局请求速率上限(requests/sec),优先级最高,用于控制总流量。官方文档对这些速率标志有详细说明,建议在大规模扫描时同时调节-c、-bulk-size与-rate-limit。
- 请求层面控制(HTTP)
 
-timeout <seconds>:单次请求超时,避免单个请求卡住整个扫描。
- 输出 / 报告
 
-o <file>:将扫描结果写入文件(文本形式)。-json或-oJ:JSON 输出-silent:只输出命中结果,减少噪声。
- 模板库与更新
 
nuclei -ut或-update-templates:更新本地模板库。
Nuclei-templates
https://github.com/projectdiscovery/nuclei-templates
该仓库存放着相关的漏洞 POC,下载后可以相关模板进行管理,也可以通过-ut直接对 POC 进行更新
示例:
- 批量对已存活域跑高危 CVE 模板(并发与速率控制):
 
nuclei -l alive.txt -t cves/ -severity critical,high -c 40 -rate-limit 300 -o cve_hits.json -json
- 只用 exposures(敏感信息泄露)模板,静默输出:
 
nuclei -l alive.txt -t exposures/ -silent -o exposures.txt
- 列出会被执行的模板(检查过滤规则是否生效):
 
nuclei -tags cve -severity critical,high -tl
- 普通
 
./nuclei -u 172.23.0.0/16 -o nuclei_result_172.23.0.0.txt./nuclei -l httpx_results.txt -c 5 -o nuclei_domains.txt
dirsearch
用于扫描目录。
一个用 Python 编写的、多线程 Web 路径(目录/文件)暴力枚举工具,用于发现网站上隐藏或未公开的目录、文件、接口、管理页等。
参数:
-u, --url <target>            # 单个目标 URL
-l, --list <file>             # 从文件读取目标(每行一个)
-e, --extensions <ext,ext>    # 要尝试的扩展名(php,html,asp...)
-w, --wordlist <file>         # 自定义字典
-t, --threads <n>             # 并发线程数(默认值视版本)
--http-proxy http://host:port # HTTP 代理
--https                      # 强制 https
--user-agent <UA>             # 设置 User-Agent
--cookie <cookie>             # 设置请求 Cookie
--delay <s>                   # 每次请求延迟(秒)
--timeout <s>                 # 请求超时
--exclude-status <codes>      # 排除特定响应码(如 404)
--plain-text-report <file>    # 输出到文件(简单文本)
--help                       # 帮助 
激活 python 环境:
source myenv/bin/activate
示例:
用法一:
python dirsearch.py -u http://xxxx        //日常使用python dirsearch.py -u http://xxxx -r        //递归扫描,不过容易被检测python dirsearch.py -u http://xxxx -r -t 30        //线程控制请求速率python dirsearch.py -u http://xxxx -r -t 30 --proxy 127.0.0.1:8080        //使用代理python3 dirsearch.py -e php,txt,zip -u http://172.20.5.199:8081
 
用法二:
// 用默认字典对单站点扫常见目录,50 线程,保存结果
python dirsearch.py -u https://target.com -t 50 --plain-text-report=out.txt`// 使用自定义字典并尝试扩展 `.php` 与 `.bak`
python dirsearch.py -u https://target.com -w ~/wordlists/common.txt -e php,bak// 对多个目标(文件)跑扫描,走 Burp 代理,慢速
python dirsearch.py -l alive.txt --http-proxy http://127.0.0.1:8080 -t 20 --delay 0.2// 只显示非 404 的响应(过滤噪声)
python dirsearch.py -u https://target.com -e php,html --exclude-status 404 
httpx
批量验证 URL 是否存活并收集响应信息,收集 HTTP 基本信息
参数:
- 核心输入/输出
 
-l <file>:从文件读取目标(每行一条)。-u <url>/ stdin:单个目标或通过管道输入(cat subs.txt | httpx)。-o <file>:输出到文件;-json/-jsonl输出结构化结果。
- 探针/信息项开关
 
-status-code:只输出状态码信息(或使用-silent控制输出噪声)。-title:抓取并输出 HTML title。-tech-detect/-titles/-server:输出更多响应头/指纹信息。-ports <list>:检测特定端口(如80,443,8080)。-path <path>:对每个主机尝试特定路径(配合 fuzz 时有用)。-tls/-tls-probe:抓取证书信息。-favicon:抓取 favicon 指纹(常用于指纹识别)。-timeout <s>:超时设置;-threads或-c控制并发(根据版本名可能不同)。
示例:
- 日常
 
httpx -l ./domains.txt -ports 80,443,8080,8443 -silent -nc 50 -o out/httpx_results.txt
springboot scan
对运行 Spring Boot 应用 的 HTTP 接口与运行时暴露项进行探测与漏洞/误配置检测,重点对象包括Actuator 端点、第三方 actuator 插件(如 logview)、以及与 Spring Framework 相关的已知 CVE(例如 Spring4Shell / CVE-2022-22965)等。
Github 仓库
 对于Spring Boot的渗透姿势
githack
从 .git 文件夹获取信息
python githack.py http://xxx
John the Ripper (JTR)
用字典破解哈希密码
john --wordlist=rockyou.txt shadow_hashes.txt
hashcat 见 hashcat 暴力破解详细教程 (附常见案例)
pv 监视工具
下载时显示进度。
pv(Pipe Viewer)是一个用于监视通过管道传输数据的工具。它会在终端显示进度条、已传输字节、传输速率、已用时间、估计剩余时间(ETA) 等信息,常与tar、dd、gzip、ssh等配合使用以直观看到进度。
参数:
-s SIZE:告诉 pv 总数据量(用于计算百分比与 ETA),SIZE 支持带单位(如10G、500M)。
示例:
docker -H 172.23.166.119:2375 save zhangjiaming_backup:latest | \
pv -s 200G > zhangjiaming_backup.tar
 
tips
常见 md5
e10adc3949ba59abbe56e057f20f883e,即 123456
查 swagger ui 泄露
curl -i http://172.23.40.113:8080/api/v2/api-docscurl -i http://172.23.40.113:8080/api/v3/api-docscurl -i http://172.23.40.113:8080/v2/api-docscurl -i http://172.23.40.113:8080/v3/api-docs
见:针对Swagger接口泄露未授权访问的各种姿势
查 gopprof 泄露
在后面加上 /debug/pprof
- http://172.23.136.143:9091/debug/pprof/
 - http://172.23.142.227:9100/debug/pprof/
 - http://172.23.144.50:9100/debug/pprof/
 
附录
- CVE-2017-7921 海康威视(Hikvision)摄像头漏洞复现
 - Spring heapdump 信息泄露
 - 漏洞利用脚本库
 - Docker 逃逸手法大全
 - 反弹 shell 汇总
 - 护网 & HVV 面试题
 - 明鉴网络安全攻防演练应急指挥平台软件
 
