当前位置: 首页 > >

kali_study

发布时间:

安装网络流量监控
apt-get install netspeed在状态栏中按住alt 右键选择《网络监视器》也可以添加《强制退出》强制退出某些循行不正常的软件 media :搭载外界存储的目录常用命令
ls -lhls -lh …sort=size 按大小进行排序ls -lh …sort=time 按时间进行排序more /var/log/message 查看系统的变化的信息whatch -n 2 tail -20 /var/log/message 每隔两秒钟查看系统的变化的信息cp -r 对目录拷贝top 监视Linux系统性能使用情况的命令
可以直接kill + 进程ID杀死进程q 退出 ps -ef 显示详细的进程信息 ps auxgrep ssh /etc/passwd 显示passwd中包含ssh字符的那一行ifconfig eth0 down 将eth0网卡down 掉ifconfig eth0 upnetstat 查看网络连接信息netstat -pantu 查看当前网络和tcp/ucp的连接find / -name nmap 从根目录开始查找nmapfind / -iname nmap 不区分大小写从根目录开始查找nmapfind . -name "ps*"查找当前及其子目录下ps*find .name “ps*” -exec cp {} /tmp/{}.bak ; exec 对find 后的内容操作updatedb 更新whereis 搜索的数据库vi
y 复制p 粘贴 cat /etc/passwd |grep ssl 只显示ssl所在行的内容脚本
#! /bin/bash 使用bash 作为 解析器echo -n "IP: " -n 表示不换行read ip 定义一个变量echo “you ip is :” $ip保存chmod +x i.sh./1.sh 执行 补丁更新(一到两次)
apt-get update 更新索引apt-get upgrade 更新软件包
更换更新源vi /etc/apt/sources.list将默认的更新源注释掉找到国内的更新源 apt-get dis-upgrade 大的版本更新最大并发数
vi .bashrc在文件末尾添加ulimit -n 900000 ubuntu安装ssh
netstat -pantu | grep :22 查看是否安装sshsudo apt-get install sshnetstat -auto1 | grep :22 apache2安装
sudo apt-get install apache2 运行级别
sudo init 0 关机sudo init 6 *
基本工具使用
nc
远程通信
nc -l -p 333nc -nv 192.168.80.130 333 电子取证
nc -l -p 333 > ls.txt 将传输的内容保存到txt中ls -l | nc -nv 192.168.80.130 333 -q 1 表示执行命令完,延迟一秒钟退出连接->标志执行成功(待取证的电脑) 全流量进行抓包,分析其中安全风险的工具软件tcpdump -i eth0 -s 0 -w a.cap
-i eth0 指定网卡-s 0 表示你包有多大我就抓多大w a.cap吧抓到的数据包都保存到一个文件中-n 不会对ip进行域名解析 tcpdump -r a.cap 读取
-X十六进制显示-A assic码显示 配置DNS服务器
vi /etc/resovl.conf KALI安装dnsdict6

https://src.fedoraproject.org/lookaside/pkgs/thc-ipv6/thc-ipv6-2.7.tar.gz/2975dd54be35b68c140eb2a6b8ef5e59/thc-ipv6-2.7.tar.gz

tar -zxvf thc-ipv6-2.7.tar.gz

cd thc-ipv6-2.7/

apt-get install -y libpcap-dev libssl-dev

make

cp dnsdict6 /usr/bin/

dnsdict6

设置代理访问


vi /etc/proxychains.conf 配置文件

路由追踪


traceroute www.sina.com //linuxtracert www.baidu.com //windows
NMAP 的使用
目标发现
exclude排除某些IP
nmap 192.168.80.0/24 --exclude 192.168.80.1-100 excludefile 将要排除的地址都放在一个文件中
主机发现
sn 不做端口扫描Pn 防火墙拦截也要扫描n 不做DNS解析 -R 会做DNS反向的解析nmap --dns-servers 8.8.8.8 www…sina.com 指定DNS服务器nmap www.baidu.com --traceroute -p80 路由追踪
端口发现
默认都是用-sS (SYN扫描)sT TCP 完整的握手 最准确 但是慢,容易被发现sA ACKsU UDP 准确性不高,但是块sI 僵尸扫描
指定要扫描什么端口
默认会扫描常用的1000个端口默认 扫描端口顺序是随机的F 会扫描少一点的端口 快速扫描r 顺序扫描p 默认TCP、UDP 都会扫 nmap -p U:53 192.168.80.131 单独指定协议exclude-posts 排除端口nmap --top-posts 10 192.168.80.131 只扫描1000个端口中排名前十的
扫描端口后探测端口上跑的是什么服务
sV 基于指纹匹配扫描nmap -p21 192.168.80.131 -sV --version-intensity 9 所有特征匹配有0-9个级别nmap -p21 192.168.80.131 -sV --version-intensity 9 --version-trace 扫描的具体过程进行追踪
脚本扫描

/usr/share/scripts

/usr/share/scripts/script.db 存放了脚本的索引文件对索引的描述

less script.db | wc -l 查看总数

?script=加上脚本名称包括后缀名

?script-args= 指定脚本参数

?script-trace 过程追踪

nmap --script-updatedb 升级脚本库 (内容、数量)

nmap --script-help=加一个脚本名称 帮助文档


检测系统
-O
时间和性能
?scan-delay每次发探测时间延迟nmap 192.168.80.131 --scan-dalay 10s 可以避免被目标主机发现
隐藏自己
nmap -D 伪造大量的假地址(包含本机IP)俗称噪声,用于迷惑网络管理员nmap -D 192.168.80.1,192.168.80.2,192.168.80.3,192.168.80.131 192.168.80.130nmap -S 伪造源地址nmap -S 1.1.1.1 -e eth0 192.168.80.130-e 指定网卡-g 伪造源端口 nmap -p1111 192.168.80.130-proxies 代理?ttl
kali 官方维护的应用漏洞利用代码网站
https://www.exploit-db.com/
也可以使用searchsploit 在kali已经继承了该网站上所有漏洞利用代码
searchsploit tomcat/usr/share/exploitdb/platforms/下
安装中文输入法

apt-get install ibus ibus-pinyin


配置openvas

openvas-setup 需要联网s


kali密码文件

/usr/share/worklists
/usr/share/worklists
/usr/share/worklists/dirb/big.txt 大的字典
/usr/share/worklists/dirb/other 扩展目录,默认用户名等
/usr/share/worklists/dirb/spanish.txt 方法名或库目录
/usr/share/worklists/dirb/vulns 漏洞测试
/usr/share/worklists/dirb/stress 压力测试
/usr/share/worklists/metasploit metasploit
/usr/share/worklists/fern-wifi wifi账户密码
/usr/share/worklists/directory 目录列表大,中,小
/usr/share/worklists/dirbuster/directories.jbrofuzz 目录枚举
/usr/share/worklists/dirbuster/apache-user-enum- apache用户枚举


/usr/share/worklists/wfuzz 模糊测试,各种字典
/usr/share/john/password.txt


###一、kali默认字典简单介绍


dirbbig.txt #大的字典small.txt #小的字典catala.txt #项目配置字典common.txt #公共字典euskera.txt #数据目录字典extensions_common.txt #常用文件扩展名字典indexes.txt #首页字典mutations_common.txt #备份扩展名spanish.txt #方法名或库目录others #扩展目录,默认用户名等stress #压力测试vulns #漏洞测试dirbusterapache-user-enum-** #apache用户枚举directories.jbrofuzz #目录枚举directory-list-1.0.txt #目录列表大,中,小 big,medium,small

fern-wifi
common.txt #公共wifi账户密码


webslayer
general #普通字典目录
admin-panels.txt #后台路径 字典
Injections #注入字典目录
All_attack.txt #全部攻击
bad_chars.txt #字符注入
SQL.txt #sql注入
Traversal.txt #路径回溯
XML.txt #xml注入
XSS.txt #xxs注入
others #扩展目录
common_pass.txt #通用密码字典
names.txt #用户名字典
stress #压力测试目录
vulns #漏洞测试目录
webservicces #web服务目录
ws-dirs.txt #路径测试
ws-files.txt #文件测试


grep 13505679234 /usr/share/worklists/fern-wifi
gunzip rockyou.txt.gz 解压
cat rockyou.txt | wc -l 查看有多少行
cat /usr/share/worklists/rockyou.txt | head -n 200000 > dict.txt 提取20万
top 查看系统性能
ps aux 查看当前进程
ps -aux | grep pan
###[解决] ubuntu E: 无法获得锁 /var/lib/apt/lists/lock - open (11: 资源暂时不可用)


方法一:执行一下 sudo dpkg --configure -a方法二:sudo rm /var/lib/apt/lists/lock
sudo rm /var/lib/dpkg/lock方法三:1、ps-aux 查出apt-get进程的PID,2、用sudo kill PID代码 杀死进程(我都是找出带apt字样的进程格杀勿论)

1.更新软件源
sudo vim /etc/apt/sources.list
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
3.保存后执行命令 apt-get update &apt-get upgrade
apt-get dist-upgrade
apt-get update
apt-get full-upgrade
#删除以下载的包
apt-get clean
#重新启动
reboot
4.安装中文输入法 apt-get install fcitx fcitx-googlepinyin(安装成功重新启动)CTRL+空格切换
5.修改时区
sudo dpkg-reconfigure tzdata
选择Asia---->;shanghai


mdk3 wlan0mon b -m -c -f ssid.txt -s 5000 伪造AP
解析域名 nslookup


安装neofetch 显示系统图标和电脑配置


安装htop apt-get install htop


安装 w3m 终端网页 w3m www.baidu.com


终端?sm
键位显示?screenkey
编辑器?neovim
终端下的文字浏览器?w3m
vim词典插件?https://gitee.com/then_then/vim-dic
终端下的文件管理器?ranger


ssh -p8022 u0_a211@192.168.0.100 连接手机ssh


查看软件是否安装:rpm -qa|grep xx


列出软件安装包安装的文件:rpm -ql


直接使用rpm -qal |grep mysql 查看mysql所有安装包的文件存储位置


通过find去查找某个文件 find / -name mysql


which查找命令:通过path环境变量查找执行的文件路径


还有一种方法就是查看服务的位置 ps -ef |grep xx


dd 增加路由
del 删除路由
-net 设置到某个网段的路由
-host 设置到某台主机的路由
gw 出口网关 IP地址
dev 出口网关 物理设备名


example:


添加路由
route add -net 192.168.0.0/24 gw 192.168.0.1
route add -host 192.168.1.1 dev 192.168.0.1
删除路由
route del -net 192.168.0.0/24 gw 192.168.0.1
添加默认路由
route add default gw 192.168.0.1


镜像转化为VMware
sudo qemu-img convert -f raw openwrt-15.05.1-x86-generic-combined-ext4.img -O vmdk openwrt-15.05.1-x86-generic-combined-ext4.vmdk


src/gz openwrt_core https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/targets/x86/64/packages
src/gz openwrt_base https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/base
src/gz openwrt_luci https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/luci
src/gz openwrt_packages https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/packages
src/gz openwrt_routing https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/routing
src/gz openwrt_telephony https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/telephony


src/gz openwrt_core http://mirrors.ustc.edu.cn/lede/releases/18.06.4/targets/x86/64/packages
src/gz openwrt_base http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/base
src/gz openwrt_luci http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/luci
src/gz openwrt_packages http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/packages
src/gz openwrt_routing http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/routing
src/gz openwrt_telephony http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/telephony


openwrt
安装sshserver
opkg update
opkg install openssh-server
opkg install openssh-client


启动ssh
/etc/init.d/sshd enable
/etc/init.d/sshd start


安装sftp


opkg update
opkg install openssh-sftp-server


vim定位到指定行数
显示行号:命令模式下set nu


定位到指定行:


命令模式下,:n 比如想到第2行,:2


编辑模式下,ngg 比如想到第5行 5gg(或者5G)


打开文件定位到指定行 vim +n test.txt


查看当前行信息 ctrl+g (显示类似信息:“start_computer.sh” 13 行 --30%-- )


Cyborg Hawk default live system username is: cyborg
Live user password is: toor



友情链接: