<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>软件 on Levin的小屋</title><link>https://wanqian6311.github.io/blog/tags/%E8%BD%AF%E4%BB%B6/</link><description>Recent content in 软件 on Levin的小屋</description><generator>Hugo</generator><language>zh-CN</language><managingEditor>wanqian6311@gmail.com (wanqian6311)</managingEditor><webMaster>wanqian6311@gmail.com (wanqian6311)</webMaster><lastBuildDate>Sun, 19 Jan 2025 01:16:05 +0800</lastBuildDate><atom:link href="https://wanqian6311.github.io/blog/tags/%E8%BD%AF%E4%BB%B6/index.xml" rel="self" type="application/rss+xml"/><item><title>渗透测试</title><link>https://wanqian6311.github.io/blog/posts/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/</link><pubDate>Sun, 19 Jan 2025 01:16:05 +0800</pubDate><author>wanqian6311@gmail.com (wanqian6311)</author><guid>https://wanqian6311.github.io/blog/posts/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95/</guid><description>&lt;h2 id="kali-linux-渗透测试工具链"&gt;&lt;strong&gt;Kali Linux 渗透测试工具链&lt;/strong&gt;&lt;/h2&gt;
&lt;hr&gt;
&lt;p&gt;&lt;img
 class="lazyload"
 src="https://wanqian6311.github.io/blog/svg/loading.min.svg"
 data-src="https://wanqian6311.github.io/blog/images/%e6%b8%97%e9%80%8f%e6%b5%8b%e8%af%95/img/Pasted-image20250705230202.png"
 data-srcset="https://wanqian6311.github.io/blog/images/%e6%b8%97%e9%80%8f%e6%b5%8b%e8%af%95/img/Pasted-image20250705230202.png, https://wanqian6311.github.io/blog/images/%e6%b8%97%e9%80%8f%e6%b5%8b%e8%af%95/img/Pasted-image20250705230202.png 1.5x, https://wanqian6311.github.io/blog/images/%e6%b8%97%e9%80%8f%e6%b5%8b%e8%af%95/img/Pasted-image20250705230202.png 2x"
 data-sizes="auto"
 alt="https://wanqian6311.github.io/blog/images/渗透测试/img/Pasted-image20250705230202.png"
 title="https://wanqian6311.github.io/blog/images/渗透测试/img/Pasted-image20250705230202.png" /&gt;&lt;/p&gt;
&lt;h3 id="1-信息收集"&gt;&lt;strong&gt;1. 信息收集&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Nmap&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;端口扫描与服务识别&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;nmap -sV -sC -oA scan 10.10.11.51&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Masscan&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;快速全网扫描&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;masscan -p1-65535 10.10.11.51 --rate=1000&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Amass&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;子域名枚举&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;amass enum -d sequel.htb&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Sublist3r&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;多源子域名收集&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;sublist3r -d sequel.htb&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;DNSenum&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;DNS 信息枚举&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;dnsenum sequel.htb&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;theHarvester&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;邮箱/子域名收集&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;theHarvester -d sequel.htb -b all&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="2-漏洞扫描"&gt;&lt;strong&gt;2. 漏洞扫描&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Nessus&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;全面漏洞扫描&lt;/td&gt;
 &lt;td&gt;图形化界面，配置目标 IP 即可&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;OpenVAS&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;开源漏洞扫描&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;omp -u admin -w password --xml=&amp;quot;&amp;lt;target&amp;gt;&amp;lt;hosts&amp;gt;10.10.11.51&amp;lt;/hosts&amp;gt;&amp;lt;/target&amp;gt;&amp;quot;&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Nikto&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Web 服务漏洞扫描&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;nikto -h http://10.10.11.51&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Wapiti&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Web 应用漏洞检测&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;wapiti -u http://10.10.11.51 -v 2&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Lynis&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;本地系统安全审计&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;lynis audit system&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="3-漏洞利用"&gt;&lt;strong&gt;3. 漏洞利用&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Metasploit&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;综合漏洞利用框架&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;use exploit/windows/smb/ms17_010_eternalblue&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;SQLMap&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;SQL 注入检测与利用&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;sqlmap -u &amp;quot;http://10.10.11.51/login&amp;quot; --data=&amp;quot;username=test&amp;amp;password=test&amp;quot;&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;ExploitDB&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;漏洞利用代码库&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;searchsploit eternalblue&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Burp Suite&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Web 应用漏洞利用&lt;/td&gt;
 &lt;td&gt;图形化界面，配置代理即可&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;CrackMapExec&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;内网渗透工具&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;crackmapexec smb 10.10.11.51 -u users.txt -p passwords.txt&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="4-密码破解"&gt;&lt;strong&gt;4. 密码破解&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Hashcat&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;GPU 加速密码破解&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;hashcat -m 1000 hashes.txt rockyou.txt&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;John the Ripper&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;多模式密码破解&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;john --format=nt hashes.txt&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Hydra&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;在线密码爆破&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;hydra -L users.txt -P passwords.txt ssh://10.10.11.51&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Medusa&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;多协议密码爆破&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;medusa -h 10.10.11.51 -U users.txt -P passwords.txt -M ssh&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;CeWL&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;自定义字典生成&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;cewl http://10.10.11.51 -w custom_dict.txt&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="5-后渗透与横向移动"&gt;&lt;strong&gt;5. 后渗透与横向移动&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Mimikatz&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Windows 凭证提取&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;sekurlsa::logonpasswords&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;BloodHound&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;Active Directory 攻击路径分析&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;SharpHound.exe -c All&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Empire&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;PowerShell 后渗透框架&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;usestager launcher powershell&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Cobalt Strike&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;高级威胁模拟工具&lt;/td&gt;
 &lt;td&gt;图形化界面，配置监听器即可&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Powersploit&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;PowerShell 渗透工具集&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;Invoke-Mimikatz -DumpCreds&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="6-报告生成"&gt;&lt;strong&gt;6. 报告生成&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Dradis&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;渗透测试协作与报告生成&lt;/td&gt;
 &lt;td&gt;图形化界面，导入扫描结果&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Serpico&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;自动化报告生成工具&lt;/td&gt;
 &lt;td&gt;图形化界面，配置模板即可&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Metasploit&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;导出扫描结果&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;db_export -f xml report.xml&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Faraday&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;渗透测试协作平台&lt;/td&gt;
 &lt;td&gt;图形化界面，集成多工具结果&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="7-无线网络渗透"&gt;&lt;strong&gt;7. 无线网络渗透&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Aircrack-ng&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;无线网络破解&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;aircrack-ng -w rockyou.txt capture.cap&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Kismet&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;无线网络探测&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;kismet -c wlan0&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Reaver&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;WPS 破解&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;reaver -i wlan0mon -b 00:11:22:33:44:55&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Wifite&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;自动化无线攻击工具&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;wifite --wps --bully&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="8-社会工程学"&gt;&lt;strong&gt;8. 社会工程学&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Social-Engineer Toolkit (SET)&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;社会工程学攻击框架&lt;/td&gt;
 &lt;td&gt;图形化界面，选择攻击模块即可&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Phishing Frenzy&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;钓鱼攻击平台&lt;/td&gt;
 &lt;td&gt;图形化界面，配置钓鱼页面&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Gophish&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;开源钓鱼框架&lt;/td&gt;
 &lt;td&gt;图形化界面，配置邮件模板&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="9-逆向工程"&gt;&lt;strong&gt;9. 逆向工程&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Ghidra&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;逆向工程分析&lt;/td&gt;
 &lt;td&gt;图形化界面，加载二进制文件&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Radare2&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;命令行逆向工具&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;r2 -A binary_file&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;IDA Pro&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;高级逆向工程工具&lt;/td&gt;
 &lt;td&gt;图形化界面，加载二进制文件&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Binwalk&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;固件分析与提取&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;binwalk firmware.bin&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="10-其他实用工具"&gt;&lt;strong&gt;10. 其他实用工具&lt;/strong&gt;&lt;/h3&gt;
&lt;table&gt;
 &lt;thead&gt;
 &lt;tr&gt;
 &lt;th&gt;工具名称&lt;/th&gt;
 &lt;th&gt;用途&lt;/th&gt;
 &lt;th&gt;示例命令&lt;/th&gt;
 &lt;/tr&gt;
 &lt;/thead&gt;
 &lt;tbody&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Wireshark&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;网络流量分析&lt;/td&gt;
 &lt;td&gt;图形化界面，加载抓包文件&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Tcpdump&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;命令行抓包工具&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;tcpdump -i eth0 -w capture.pcap&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Netcat&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;网络调试与后门&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;nc -lvp 4444&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;tr&gt;
 &lt;td&gt;&lt;strong&gt;Ettercap&lt;/strong&gt;&lt;/td&gt;
 &lt;td&gt;ARP 欺骗与中间人攻击&lt;/td&gt;
 &lt;td&gt;&lt;code&gt;ettercap -T -i eth0 -M arp&lt;/code&gt;&lt;/td&gt;
 &lt;/tr&gt;
 &lt;/tbody&gt;
&lt;/table&gt;
&lt;hr&gt;
&lt;h3 id="-工具链集成与自动化"&gt;&lt;strong&gt;🔧 工具链集成与自动化&lt;/strong&gt;&lt;/h3&gt;
&lt;h4 id="1-使用自动化框架"&gt;&lt;strong&gt;1. 使用自动化框架&lt;/strong&gt;&lt;/h4&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;AutoRecon&lt;/strong&gt;：&lt;/p&gt;</description></item><item><title>SecureCRT&amp;FX安装教程</title><link>https://wanqian6311.github.io/blog/posts/06.securecrtfx%E5%AE%89%E8%A3%85%E6%95%99%E7%A8%8B/</link><pubDate>Sat, 02 Mar 2024 21:40:40 +0800</pubDate><author>wanqian6311@gmail.com (wanqian6311)</author><guid>https://wanqian6311.github.io/blog/posts/06.securecrtfx%E5%AE%89%E8%A3%85%E6%95%99%E7%A8%8B/</guid><description>&lt;h1 id="securecrtfx安装教程"&gt;SecureCRT&amp;amp;FX安装教程&lt;/h1&gt;
&lt;p&gt;1.安装软件&lt;/p&gt;
&lt;p&gt;2.以管理员身份运行XFORCE&lt;/p&gt;
&lt;p&gt;3.选择CRT&amp;amp;FX&lt;/p&gt;
&lt;p&gt;4.点击Generate&lt;/p&gt;
&lt;p&gt;5.点击patch选择安装目录&lt;/p&gt;
&lt;p&gt;6.打开软件即可使用&lt;/p&gt;
&lt;h1 id="下载地址"&gt;下载地址&lt;/h1&gt;
&lt;h2 id="scrt-sfx-x64-bsafe9503241"&gt;scrt-sfx-x64-bsafe.9.5.0.3241&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://wwz.lanzoue.com/b0cuuuc2h" title="下载地址" target="_blank" rel="noopener noreffer "&gt;下载地址&lt;/a&gt;密码:fasj&lt;/p&gt;</description></item></channel></rss>