kali 渗透测试笔记

kali 渗透测试笔记

  • 安装网络流量监控
    • apt-get install netspeed
    • 在状态栏中按住alt 右键选择《网络监视器》
    • 也可以添加《强制退出》强制退出某些循行不正常的软件
  • media :搭载外界存储的目录
  • 常用命令
    • ls -lh
    • ls -lh …sort=size 按大小进行排序
    • ls -lh …sort=time 按时间进行排序
    • more /var/log/message 查看系统的变化的信息
    • whatch -n 2 tail -20 /var/log/message 每隔两秒钟查看系统的变化的信息
    • cp -r 对目录拷贝
    • top 监视Linux系统性能使用情况的命令
      • 可以直接kill + 进程ID杀死进程
      • q 退出
    • ps -ef 显示详细的进程信息 ps aux
    • grep ssh /etc/passwd 显示passwd中包含ssh字符的那一行
    • ifconfig eth0 down 将eth0网卡down 掉
    • ifconfig eth0 up
    • netstat 查看网络连接信息
    • netstat -pantu 查看当前网络和tcp/ucp的连接
    • find / -name nmap 从根目录开始查找nmap
    • find / -iname nmap 不区分大小写从根目录开始查找nmap
    • find . -name "ps*"查找当前及其子目录下ps*
    • find .name “ps*” -exec cp {} /tmp/{}.bak ; exec 对find 后的内容操作
    • updatedb 更新whereis 搜索的数据库
    • vi
      • y 复制
      • p 粘贴
    • cat /etc/passwd |grep ssl 只显示ssl所在行的内容
    • 脚本
      • #! /bin/bash 使用bash 作为 解析器
      • echo -n "IP: " -n 表示不换行
      • read ip 定义一个变量
      • echo “you ip is :” $ip
      • 保存
      • chmod +x i.sh
      • ./1.sh 执行
    • 补丁更新(一到两次)
      • apt-get update 更新索引
      • apt-get upgrade 更新软件包
        • 更换更新源
        • vi /etc/apt/sources.list
        • 将默认的更新源注释掉
        • 找到国内的更新源
      • apt-get dis-upgrade 大的版本更新
      • 最大并发数
        • vi .bashrc
        • 在文件末尾添加ulimit -n 900000
  • ubuntu安装ssh
    • netstat -pantu | grep :22 查看是否安装ssh
    • sudo apt-get install ssh
    • netstat -auto1 | grep :22
  • apache2安装
    • sudo apt-get install apache2
  • 运行级别
    • sudo init 0 关机
    • sudo init 6 重启

基本工具使用

  • nc
    • 远程通信
      • nc -l -p 333
      • nc -nv 192.168.80.130 333
    • 电子取证
      • nc -l -p 333 > ls.txt 将传输的内容保存到txt中
      • ls -l | nc -nv 192.168.80.130 333 -q 1 表示执行命令完,延迟一秒钟退出连接->标志执行成功(待取证的电脑)
  • 全流量进行抓包,分析其中安全风险的工具软件
  • tcpdump -i eth0 -s 0 -w a.cap
    • -i eth0 指定网卡
    • -s 0 表示你包有多大我就抓多大
    • w a.cap吧抓到的数据包都保存到一个文件中
    • -n 不会对ip进行域名解析
  • tcpdump -r a.cap 读取
    • -X十六进制显示
    • -A assic码显示
  • 配置DNS服务器
    • vi /etc/resovl.conf
  • KALI安装dnsdict6
https://src.fedoraproject.org/lookaside/pkgs/thc-ipv6/thc-ipv6-2.7.tar.gz/2975dd54be35b68c140eb2a6b8ef5e59/thc-ipv6-2.7.tar.gz

tar -zxvf thc-ipv6-2.7.tar.gz

cd thc-ipv6-2.7/

apt-get install -y libpcap-dev libssl-dev

make 

cp dnsdict6 /usr/bin/

dnsdict6
  • 设置代理访问

    • vi /etc/proxychains.conf 配置文件
  • 路由追踪

    • traceroute www.sina.com //linux
    • tracert www.baidu.com //windows

NMAP 的使用

目标发现
  • exclude排除某些IP
    • nmap 192.168.80.0/24 --exclude 192.168.80.1-100
  • excludefile 将要排除的地址都放在一个文件中
主机发现
  • sn 不做端口扫描
  • Pn 防火墙拦截也要扫描
  • n 不做DNS解析 -R 会做DNS反向的解析
  • nmap --dns-servers 8.8.8.8 www…sina.com 指定DNS服务器
  • nmap www.baidu.com --traceroute -p80 路由追踪
端口发现
  • 默认都是用-sS (SYN扫描)
  • sT TCP 完整的握手 最准确 但是慢,容易被发现
  • sA ACK
  • sU UDP 准确性不高,但是块
  • sI 僵尸扫描
指定要扫描什么端口
  • 默认会扫描常用的1000个端口
  • 默认 扫描端口顺序是随机的
  • F 会扫描少一点的端口 快速扫描
  • r 顺序扫描
  • p 默认TCP、UDP 都会扫 nmap -p U:53 192.168.80.131 单独指定协议
  • exclude-posts 排除端口
  • nmap --top-posts 10 192.168.80.131 只扫描1000个端口中排名前十的
扫描端口后探测端口上跑的是什么服务
  • sV 基于指纹匹配扫描
  • nmap -p21 192.168.80.131 -sV --version-intensity 9 所有特征匹配有0-9个级别
  • nmap -p21 192.168.80.131 -sV --version-intensity 9 --version-trace 扫描的具体过程进行追踪
脚本扫描
  • /usr/share/scripts

  • /usr/share/scripts/script.db 存放了脚本的索引文件对索引的描述

  • less script.db | wc -l 查看总数

  • –script=加上脚本名称包括后缀名

  • –script-args= 指定脚本参数

  • –script-trace 过程追踪

  • nmap --script-updatedb 升级脚本库 (内容、数量)

  • nmap --script-help=加一个脚本名称 帮助文档

检测系统
  • -O
时间和性能
  • –scan-delay每次发探测时间延迟
  • nmap 192.168.80.131 --scan-dalay 10s 可以避免被目标主机发现
隐藏自己
  • nmap -D 伪造大量的假地址(包含本机IP)俗称噪声,用于迷惑网络管理员
  • nmap -D 192.168.80.1,192.168.80.2,192.168.80.3,192.168.80.131 192.168.80.130
  • nmap -S 伪造源地址
  • nmap -S 1.1.1.1 -e eth0 192.168.80.130
  • -e 指定网卡
  • -g 伪造源端口 nmap -p1111 192.168.80.130
  • -proxies 代理
  • –ttl

kali 官方维护的应用漏洞利用代码网站

https://www.exploit-db.com/

也可以使用searchsploit 在kali已经继承了该网站上所有漏洞利用代码

  • searchsploit tomcat
  • /usr/share/exploitdb/platforms/下

安装中文输入法

apt-get install ibus ibus-pinyin

配置openvas

openvas-setup 需要联网s

kali密码文件

/usr/share/worklists
/usr/share/worklists
/usr/share/worklists/dirb/big.txt 大的字典
/usr/share/worklists/dirb/other 扩展目录,默认用户名等
/usr/share/worklists/dirb/spanish.txt 方法名或库目录
/usr/share/worklists/dirb/vulns 漏洞测试
/usr/share/worklists/dirb/stress 压力测试
/usr/share/worklists/metasploit metasploit
/usr/share/worklists/fern-wifi wifi账户密码
/usr/share/worklists/directory 目录列表大,中,小
/usr/share/worklists/dirbuster/directories.jbrofuzz 目录枚举
/usr/share/worklists/dirbuster/apache-user-enum- apache用户枚举

/usr/share/worklists/wfuzz 模糊测试,各种字典
/usr/share/john/password.txt

###一、kali默认字典简单介绍

  • dirb
  • big.txt #大的字典
  • small.txt #小的字典
  • catala.txt #项目配置字典
  • common.txt #公共字典
  • euskera.txt #数据目录字典
  • extensions_common.txt #常用文件扩展名字典
  • indexes.txt #首页字典
  • mutations_common.txt #备份扩展名
  • spanish.txt #方法名或库目录
  • others #扩展目录,默认用户名等
  • stress #压力测试
  • vulns #漏洞测试
  • dirbuster
  • apache-user-enum-** #apache用户枚举
  • directories.jbrofuzz #目录枚举
  • directory-list-1.0.txt #目录列表大,中,小 big,medium,small

fern-wifi
common.txt #公共wifi账户密码

webslayer
general #普通字典目录
admin-panels.txt #后台路径 字典
Injections #注入字典目录
All_attack.txt #全部攻击
bad_chars.txt #字符注入
SQL.txt #sql注入
Traversal.txt #路径回溯
XML.txt #xml注入
XSS.txt #xxs注入
others #扩展目录
common_pass.txt #通用密码字典
names.txt #用户名字典
stress #压力测试目录
vulns #漏洞测试目录
webservicces #web服务目录
ws-dirs.txt #路径测试
ws-files.txt #文件测试

grep 13505679234 /usr/share/worklists/fern-wifi
gunzip rockyou.txt.gz 解压
cat rockyou.txt | wc -l 查看有多少行
cat /usr/share/worklists/rockyou.txt | head -n 200000 > dict.txt 提取20万
top 查看系统性能
ps aux 查看当前进程
ps -aux | grep pan
###[解决] ubuntu E: 无法获得锁 /var/lib/apt/lists/lock - open (11: 资源暂时不可用)

  • 方法一:
  • 执行一下 sudo dpkg --configure -a
  • 方法二:
  • sudo rm /var/lib/apt/lists/lock
    sudo rm /var/lib/dpkg/lock
  • 方法三:
  • 1、ps-aux 查出apt-get进程的PID,
  • 2、用sudo kill PID代码 杀死进程(我都是找出带apt字样的进程格杀勿论)

1.更新软件源
sudo vim /etc/apt/sources.list
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
3.保存后执行命令 apt-get update &apt-get upgrade
apt-get dist-upgrade
apt-get update
apt-get full-upgrade
#删除以下载的包
apt-get clean
#重新启动
reboot
4.安装中文输入法 apt-get install fcitx fcitx-googlepinyin(安装成功重新启动)CTRL+空格切换
5.修改时区
sudo dpkg-reconfigure tzdata
选择Asia---->;shanghai

mdk3 wlan0mon b -m -c -f ssid.txt -s 5000 伪造AP
解析域名 nslookup

安装neofetch 显示系统图标和电脑配置

安装htop apt-get install htop

安装 w3m 终端网页 w3m www.baidu.com

终端–sm
键位显示–screenkey
编辑器–neovim
终端下的文字浏览器–w3m
vim词典插件–https://gitee.com/then_then/vim-dic
终端下的文件管理器–ranger

ssh -p8022 u0_a211@192.168.0.100 连接手机ssh

查看软件是否安装:rpm -qa|grep xx

列出软件安装包安装的文件:rpm -ql

直接使用rpm -qal |grep mysql 查看mysql所有安装包的文件存储位置

通过find去查找某个文件 find / -name mysql

which查找命令:通过path环境变量查找执行的文件路径

还有一种方法就是查看服务的位置 ps -ef |grep xx

dd 增加路由
del 删除路由
-net 设置到某个网段的路由
-host 设置到某台主机的路由
gw 出口网关 IP地址
dev 出口网关 物理设备名

example:

添加路由
route add -net 192.168.0.0/24 gw 192.168.0.1
route add -host 192.168.1.1 dev 192.168.0.1
删除路由
route del -net 192.168.0.0/24 gw 192.168.0.1
添加默认路由
route add default gw 192.168.0.1

镜像转化为VMware
sudo qemu-img convert -f raw openwrt-15.05.1-x86-generic-combined-ext4.img -O vmdk openwrt-15.05.1-x86-generic-combined-ext4.vmdk

src/gz openwrt_core https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/targets/x86/64/packages
src/gz openwrt_base https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/base
src/gz openwrt_luci https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/luci
src/gz openwrt_packages https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/packages
src/gz openwrt_routing https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/routing
src/gz openwrt_telephony https://mirrors.tuna.tsinghua.edu.cn/openwrt/releases/19.07.1/packages/x86_64/telephony

src/gz openwrt_core http://mirrors.ustc.edu.cn/lede/releases/18.06.4/targets/x86/64/packages
src/gz openwrt_base http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/base
src/gz openwrt_luci http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/luci
src/gz openwrt_packages http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/packages
src/gz openwrt_routing http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/routing
src/gz openwrt_telephony http://mirrors.ustc.edu.cn/lede/releases/18.06.4/packages/x86_64/telephony

openwrt
安装sshserver
opkg update
opkg install openssh-server
opkg install openssh-client

启动ssh
/etc/init.d/sshd enable
/etc/init.d/sshd start

安装sftp

opkg update
opkg install openssh-sftp-server

vim定位到指定行数
显示行号:命令模式下set nu

定位到指定行:

命令模式下,:n 比如想到第2行,:2

编辑模式下,ngg 比如想到第5行 5gg(或者5G)

打开文件定位到指定行 vim +n test.txt

查看当前行信息 ctrl+g (显示类似信息:“start_computer.sh” 13 行 --30%-- )

Cyborg Hawk default live system username is: cyborg
Live user password is: toor

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不走小道

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值