kali_study 曾经终败给现在 2023-02-15 05:27 7阅读 0赞 * 安装网络流量监控 * apt-get install netspeed * 在状态栏中按住alt 右键选择《网络监视器》 * 也可以添加《强制退出》强制退出某些循行不正常的软件 * media :搭载外界存储的目录 * 常用命令 * ls -lh * ls -lh …sort=size 按大小进行排序 * ls -lh …sort=time 按时间进行排序 * more /var/log/message 查看系统的变化的信息 * whatch -n 2 tail -20 /var/log/message 每隔两秒钟查看系统的变化的信息 * cp -r 对目录拷贝 * top 监视Linux系统性能使用情况的命令 * 可以直接kill + 进程ID杀死进程 * q 退出 * ps -ef 显示详细的进程信息 ps aux * grep ssh /etc/passwd 显示passwd中包含ssh字符的那一行 * ifconfig eth0 down 将eth0网卡down 掉 * ifconfig eth0 up * netstat 查看网络连接信息 * netstat -pantu 查看当前网络和tcp/ucp的连接 * find / -name nmap 从根目录开始查找nmap * find / -iname nmap 不区分大小写从根目录开始查找nmap * find . -name "ps\*"查找当前及其子目录下ps\* * find .name “ps\*” -exec cp \{\} /tmp/\{\}.bak ; exec 对find 后的内容操作 * updatedb 更新whereis 搜索的数据库 * vi * y 复制 * p 粘贴 * cat /etc/passwd |grep ssl 只显示ssl所在行的内容 * 脚本 * \#! /bin/bash 使用bash 作为 解析器 * echo -n "IP: " -n 表示不换行 * read ip 定义一个变量 * echo “you ip is :” $ip * 保存 * chmod +x i.sh * ./1.sh 执行 * 补丁更新(一到两次) * apt-get update 更新索引 * apt-get upgrade 更新软件包 * 更换更新源 * vi /etc/apt/sources.list * 将默认的更新源注释掉 * 找到国内的更新源 * apt-get dis-upgrade 大的版本更新 * 最大并发数 * vi .bashrc * 在文件末尾添加ulimit -n 900000 * ubuntu安装ssh * netstat -pantu | grep :22 查看是否安装ssh * sudo apt-get install ssh * netstat -auto1 | grep :22 * apache2安装 * sudo apt-get install apache2 * 运行级别 * sudo init 0 关机 * sudo init 6 重启 ### 基本工具使用 ### * nc * 远程通信 * nc -l -p 333 * nc -nv 192.168.80.130 333 * 电子取证 * nc -l -p 333 > ls.txt 将传输的内容保存到txt中 * ls -l | nc -nv 192.168.80.130 333 -q 1 表示执行命令完,延迟一秒钟退出连接->标志执行成功(待取证的电脑) * 全流量进行抓包,分析其中安全风险的工具软件 * tcpdump -i eth0 -s 0 -w a.cap * \-i eth0 指定网卡 * \-s 0 表示你包有多大我就抓多大 * w a.cap吧抓到的数据包都保存到一个文件中 * \-n 不会对ip进行域名解析 * tcpdump -r a.cap 读取 * \-X十六进制显示 * \-A assic码显示 * 配置DNS服务器 * vi /etc/resovl.conf * KALI安装dnsdict6 https://src.fedoraproject.org/lookaside/pkgs/thc-ipv6/thc-ipv6-2.7.tar.gz/2975dd54be35b68c140eb2a6b8ef5e59/thc-ipv6-2.7.tar.gz tar -zxvf thc-ipv6-2.7.tar.gz cd thc-ipv6-2.7/ apt-get install -y libpcap-dev libssl-dev make cp dnsdict6 /usr/bin/ dnsdict6 * 设置代理访问 * vi /etc/proxychains.conf 配置文件 * 路由追踪 * traceroute www.sina.com //linux * tracert www.baidu.com //windows ## NMAP 的使用 ## #### 目标发现 #### * exclude排除某些IP * nmap 192.168.80.0/24 --exclude 192.168.80.1-100 * excludefile 将要排除的地址都放在一个文件中 #### 主机发现 #### * sn 不做端口扫描 * Pn 防火墙拦截也要扫描 * n 不做DNS解析 -R 会做DNS反向的解析 * nmap --dns-servers 8.8.8.8 www…sina.com 指定DNS服务器 * nmap www.baidu.com --traceroute -p80 路由追踪 #### 端口发现 #### * 默认都是用-sS (SYN扫描) * sT TCP 完整的握手 最准确 但是慢,容易被发现 * sA ACK * sU UDP 准确性不高,但是块 * sI 僵尸扫描 #### 指定要扫描什么端口 #### * 默认会扫描常用的1000个端口 * 默认 扫描端口顺序是随机的 * F 会扫描少一点的端口 快速扫描 * r 顺序扫描 * p 默认TCP、UDP 都会扫 nmap -p U:53 192.168.80.131 单独指定协议 * exclude-posts 排除端口 * nmap --top-posts 10 192.168.80.131 只扫描1000个端口中排名前十的 #### 扫描端口后探测端口上跑的是什么服务 #### * sV 基于指纹匹配扫描 * nmap -p21 192.168.80.131 -sV --version-intensity 9 所有特征匹配有0-9个级别 * nmap -p21 192.168.80.131 -sV --version-intensity 9 --version-trace 扫描的具体过程进行追踪 #### 脚本扫描 #### * /usr/share/scripts * /usr/share/scripts/script.db 存放了脚本的索引文件对索引的描述 * less script.db | wc -l 查看总数 * –script=加上脚本名称包括后缀名 * –script-args= 指定脚本参数 * –script-trace 过程追踪 * nmap --script-updatedb 升级脚本库 (内容、数量) * nmap --script-help=加一个脚本名称 帮助文档 #### 检测系统 #### * \-O #### 时间和性能 #### * –scan-delay每次发探测时间延迟 * nmap 192.168.80.131 --scan-dalay 10s 可以避免被目标主机发现 #### 隐藏自己 #### * nmap -D 伪造大量的假地址(包含本机IP)俗称噪声,用于迷惑网络管理员 * nmap -D 192.168.80.1,192.168.80.2,192.168.80.3,192.168.80.131 192.168.80.130 * nmap -S 伪造源地址 * nmap -S 1.1.1.1 -e eth0 192.168.80.130 * \-e 指定网卡 * \-g 伪造源端口 nmap -p1111 192.168.80.130 * \-proxies 代理 * –ttl ### kali 官方维护的应用漏洞利用代码网站 ### ## https://www.exploit-db.com/ ## ### 也可以使用searchsploit 在kali已经继承了该网站上所有漏洞利用代码 ### * searchsploit tomcat * /usr/share/exploitdb/platforms/下 ### 安装中文输入法 ### apt-get install ibus ibus-pinyin ### 配置openvas ### openvas-setup 需要联网s ### kali密码文件 ### /usr/share/worklists /usr/share/worklists /usr/share/worklists/dirb/big.txt 大的字典 /usr/share/worklists/dirb/other 扩展目录,默认用户名等 /usr/share/worklists/dirb/spanish.txt 方法名或库目录 /usr/share/worklists/dirb/vulns 漏洞测试 /usr/share/worklists/dirb/stress 压力测试 /usr/share/worklists/metasploit metasploit /usr/share/worklists/fern-wifi wifi账户密码 /usr/share/worklists/directory 目录列表大,中,小 /usr/share/worklists/dirbuster/directories.jbrofuzz 目录枚举 /usr/share/worklists/dirbuster/apache-user-enum- apache用户枚举 /usr/share/worklists/wfuzz 模糊测试,各种字典 /usr/share/john/password.txt \#\#\#一、kali默认字典简单介绍 * dirb * big.txt \#大的字典 * small.txt \#小的字典 * catala.txt \#项目配置字典 * common.txt \#公共字典 * euskera.txt \#数据目录字典 * extensions\_common.txt \#常用文件扩展名字典 * indexes.txt \#首页字典 * mutations\_common.txt \#备份扩展名 * spanish.txt \#方法名或库目录 * others \#扩展目录,默认用户名等 * stress \#压力测试 * vulns \#漏洞测试 * dirbuster * apache-user-enum-\*\* \#apache用户枚举 * directories.jbrofuzz \#目录枚举 * directory-list-1.0.txt \#目录列表大,中,小 big,medium,small fern-wifi common.txt \#公共wifi账户密码 webslayer general \#普通字典目录 admin-panels.txt \#后台路径 字典 Injections \#注入字典目录 All\_attack.txt \#全部攻击 bad\_chars.txt \#字符注入 SQL.txt \#sql注入 Traversal.txt \#路径回溯 XML.txt \#xml注入 XSS.txt \#xxs注入 others \#扩展目录 common\_pass.txt \#通用密码字典 names.txt \#用户名字典 stress \#压力测试目录 vulns \#漏洞测试目录 webservicces \#web服务目录 ws-dirs.txt \#路径测试 ws-files.txt \#文件测试 grep 13505679234 /usr/share/worklists/fern-wifi gunzip rockyou.txt.gz 解压 cat rockyou.txt | wc -l 查看有多少行 cat /usr/share/worklists/rockyou.txt | head -n 200000 > dict.txt 提取20万 top 查看系统性能 ps aux 查看当前进程 ps -aux | grep pan \#\#\#\[解决\] ubuntu E: 无法获得锁 /var/lib/apt/lists/lock - open (11: 资源暂时不可用) * 方法一: * 执行一下 sudo dpkg --configure -a * 方法二: * sudo rm /var/lib/apt/lists/lock sudo rm /var/lib/dpkg/lock * 方法三: * 1、ps-aux 查出apt-get进程的PID, * 2、用sudo kill PID代码 杀死进程(我都是找出带apt字样的进程格杀勿论) * 1.更新软件源 sudo vim /etc/apt/sources.list \#阿里云 deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib \#清华大学 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free 3.保存后执行命令 apt-get update &apt-get upgrade apt-get dist-upgrade apt-get update apt-get full-upgrade \#删除以下载的包 apt-get clean \#重新启动 reboot 4.安装中文输入法 apt-get install fcitx fcitx-googlepinyin(安装成功重新启动)CTRL+空格切换 5.修改时区 sudo dpkg-reconfigure tzdata 选择Asia---->;shanghai mdk3 wlan0mon b -m -c -f ssid.txt -s 5000 伪造AP 解析域名 nslookup 安装neofetch 显示系统图标和电脑配置 安装htop apt-get install htop 安装 w3m 终端网页 w3m www.baidu.com 终端–sm 键位显示–screenkey 编辑器–neovim 终端下的文字浏览器–w3m vim词典插件–https://gitee.com/then\_then/vim-dic 终端下的文件管理器–ranger ssh -p8022 u0\_a211@192.168.0.100 连接手机ssh 查看软件是否安装:rpm -qa|grep xx 列出软件安装包安装的文件:rpm -ql 直接使用rpm -qal |grep mysql 查看mysql所有安装包的文件存储位置 通过find去查找某个文件 find / -name mysql which查找命令:通过path环境变量查找执行的文件路径 还有一种方法就是查看服务的位置 ps -ef |grep xx dd 增加路由 del 删除路由 \-net 设置到某个网段的路由 \-host 设置到某台主机的路由 gw 出口网关 IP地址 dev 出口网关 物理设备名 example: 添加路由 route add -net 192.168.0.0/24 gw 192.168.0.1 route add -host 192.168.1.1 dev 192.168.0.1 删除路由 route del -net 192.168.0.0/24 gw 192.168.0.1 添加默认路由 route add default gw 192.168.0.1 镜像转化为VMware sudo qemu-img convert -f raw openwrt-15.05.1-x86-generic-combined-ext4.img -O vmdk openwrt-15.05.1-x86-generic-combined-ext4.vmdk src/gz openwrt\_core https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/targets/x86/64/packages src/gz openwrt\_base https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86\_64/base src/gz openwrt\_luci https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86\_64/luci src/gz openwrt\_packages https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86\_64/packages src/gz openwrt\_routing https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86\_64/routing src/gz openwrt\_telephony https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86\_64/telephony src/gz openwrt\_core http://mirrors.ustc.edu.cn/lede/releases/18.06.4/targets/x86/64/packages src/gz openwrt\_base http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86\_64/base src/gz openwrt\_luci http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86\_64/luci src/gz openwrt\_packages http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86\_64/packages src/gz openwrt\_routing http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86\_64/routing src/gz openwrt\_telephony http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86\_64/telephony openwrt 安装sshserver opkg update opkg install openssh-server opkg install openssh-client 启动ssh /etc/init.d/sshd enable /etc/init.d/sshd start 安装sftp opkg update opkg install openssh-sftp-server vim定位到指定行数 显示行号:命令模式下set nu 定位到指定行: 命令模式下,:n 比如想到第2行,:2 编辑模式下,ngg 比如想到第5行 5gg(或者5G) 打开文件定位到指定行 vim +n test.txt 查看当前行信息 ctrl+g (显示类似信息:“start\_computer.sh” 13 行 --30%-- ) Cyborg Hawk default live system username is: cyborg Live user password is: toor
还没有评论,来说两句吧...