一些基础命令

cobalt
keytool -keystore cobaltstrike.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias xxxxxx -dname “CN=, OU=, O=, L=, ST=, C=”
杀进程:powerpick taskkill /f /pid [pid] /t

linux
tmux new -s cs42
tmux ls
tmux at -t cs42
tmux kill-window -t 16
端口占用:netstat -tunpl | grep [port]
进程详细信息:ps -ef | grep [ID]
查进程:ps aux | grep [keyword]
杀进程:kill -s 9 [ID]

pentest
nslookup

server [ip] 指定DNS服务器
[domain] 解析域名

fierce -dns [domain] 也是用来发现子域名的吧

nmap的一些选项
扫描选项 名称 功能
-g 指定源端口 使用特定的源端口发送数据包
——spoof_mac Mac欺骗 创建虚假Mac地址发送数据包。可以随机化Mac地址

-S 源IP地址 伪造的源IP地址或者告诉Nmap使用哪个IP地址
-e 选择以太网接口 选择哪个网卡发送和接受数据
-F 快速扫描 在Nmap-services文件中将默认扫描缩减到100个端口
-P 确定端口范围 选择扫描的端口
-R 反向LookUP 强制反向lookup
-N DNS解析 执行反向lookup
-n 非DNS解析 不进行反向lookup
-h 帮助文档 提供Nmap的帮助文档
-6 启用IPv6 扫描IPv6
-A 激进型 立刻启用许多扫描选项,比如:版本扫描和脚本扫描。慎用
-T (0-5) 时间选项 指定你想要扫描的激进程度
——scan_delay 添加延迟 在探测之间增加延迟

-sV 服务版本 探测服务软件的版本

扫描类型 名称 功能
-sA ACK扫描 检测端口是否开放。可用于探测防火墙
-sP Ping扫描 快速网络发现
-sR PRC扫描 定位PRC应用。对成功扫描的机器进行记录。这个类型与-sV 类似
-sS TCP SYN扫描 快速和隐蔽的扫描。半开放扫描
-ST TCP扫描 完全建立连接。没有效率,非常明显的扫描,容易引起注意
-sU UDP扫描 确定某个特定的UDP端口是否开放
-sX XMAS扫描 隐蔽扫描,对扫描特定配置的防火墙非常有用。通过RST包来 判断端口是否关闭,扫描UNIX系统效果较好
-sL 列出扫描对象 列出将要扫描出的IP地址。使用-n确保不向网络中发送数据包
-sO IP协议扫描 寻找使用IP协议的主机
-sM FIN/ACK 隐蔽扫描。适用于基于Unix的系统。査找RST数据包
-si 闲置扫描 僵尸主机扫描,非常隐蔽
-sW 窗口扫描 检查RST包的TCP窗口值判定端口是否开放

snmpwalk