Kali 基本素养 基础命令

目录

一.进行信息收集

1.域名基本信息

2.备案号

二、SQL入侵

SQL注入

破解wifi

开始破解

Kali Linux利用MSF入侵安卓手机(小白版超详细)

2018最新款渗透测试框架,Fsociety搞定各种姿势脚本 

从入门到入yu


一.进行信息收集

1.域名基本信息

命令①:whois 域名或者 IP+port    如:

┌──(root💀kali)-[~]
└─# whois www.baidu.com                                                                                                                                                                                      2 ⨯
connect: 网络不可达

命令②:nslookup 域名或者 IP+port    作用手动解析域名地址  命令如下:

┌──(root💀kali)-[~]
└─# nslookup www.baidu.com
Server:		183.60.83.19
Address:	183.60.83.19#53

Non-authoritative answer:
www.baidu.com	canonical name = www.a.shifen.com.
Name:	www.a.shifen.com
Address: 112.80.248.75
Name:	www.a.shifen.com
Address: 112.80.248.76

命令③:dig 域名或者 IP+PORT 如:

┌──(root💀kali)-[~]
└─# dig  www.airbnb.cn

; <<>> DiG 9.18.0-2-Debian <<>> www.airbnb.cn
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6736
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0

;; QUESTION SECTION:
;www.airbnb.cn.			IN	A

;; ANSWER SECTION:
www.airbnb.cn.		123	IN	CNAME	www.airbnbchina.cn.edgekey.net.
www.airbnbchina.cn.edgekey.net.	111 IN	CNAME	www.airbnbchina.cn.edgekey.net.globalredir.akadns.net.
www.airbnbchina.cn.edgekey.net.globalredir.akadns.net. 121 IN CNAME e40742.ca2.s.tl88.net.
e40742.ca2.s.tl88.net.	60	IN	A	218.91.224.121
e40742.ca2.s.tl88.net.	60	IN	A	218.91.224.131

;; Query time: 0 msec
;; SERVER: 183.60.83.19#53(183.60.83.19) (UDP)
;; WHEN: Sun Jun 19 15:55:02 CST 2022
;; MSG SIZE  rcvd: 203

命令④:dig 域名 反向

┌──(root💀kali)-[~]
└─# dig  +noall +answer txt chaos VERSION.BIND www.airbnb.cn
;; connection timed out; no servers could be reached

;; connection timed out; no servers could be reached

命令⑤:dig 域名 追踪

┌──(root💀kali)-[~]
└─# dig +trace www.airbnb.cn                                                                                                                                                                                 9 ⨯

; <<>> DiG 9.18.0-2-Debian <<>> +trace www.airbnb.cn
;; global options: +cmd
.			11092	IN	NS	l.root-servers.net.
.			11092	IN	NS	m.root-servers.net.
.			11092	IN	NS	a.root-servers.net.
.			11092	IN	NS	b.root-servers.net.
.			11092	IN	NS	c.root-servers.net.
.			11092	IN	NS	d.root-servers.net.
.			11092	IN	NS	e.root-servers.net.
.			11092	IN	NS	f.root-servers.net.
.			11092	IN	NS	g.root-servers.net.
.			11092	IN	NS	h.root-servers.net.
.			11092	IN	NS	i.root-servers.net.
.			11092	IN	NS	j.root-servers.net.
.			11092	IN	NS	k.root-servers.net.
;; Received 228 bytes from 183.60.83.19#53(183.60.83.19) in 0 ms

2.备案号

通过其他第三方网站查询

IP域名备案信息 

SSL 状态查询 SSL状态检测

命令6:获取备案号

二、SQL入侵

DB-Engines Ranking - popularity ranking of database management systems

SQL注入

破解wifi

开启网卡,我这里没有  Interface

VMWare配置网卡方法如下 

设置VirtualBox    网络为网桥,并且选中主机上网用的网卡即可

VirtualBox    果笔记本使用的是无线上网,由于无线网卡通常不支持混杂模式



第11节 Kali Linux系统网络信息查看与配置_Fighting_hawk的博客-CSDN博客_kali查看网卡信息

开启网卡监控

airmon-ng start wlan0

可以使用命令看看网卡的名字是否改变

ifconfig

可以看到最后的那个名字已经改变

扫描wifi

airodump-ng wlan0mon

我们选择这个名叫adcd的wifi进行破解,等待抓取握手包,上述方法后,按ctrl+c,退出扫描

输入命令:airodump-ng -w freedom -c 11 --bssid 9C:2E:A1:20:65:BC wlan0mon -ignore-nefative-oneaa

-c:指定信道
-w:指定抓去握手包的存放位置或者名字,freedom是一会抓去的握手包的名字
–bssid:指定路由器的MAC

需要更改两个参数,信道和地址,这两个参数分别是扫描wifi时确定要破解的wifi参数

回车后,如下界面

从这个界面可以看出,选定的wifi一共有一个人连接,没有人连接的wifi是无法破解的

爆破 抓取握手包
这个步骤,说白了,就是将一个用户踢下线,让他重新连接WIFI,这样我们就能监听并且截取到握手包

重启一个终端窗口,一样的,申请管理员权限,密码默认:kali

sudo su

执行如下命令,同样的,需要输入上一步的两个参数,一个客户机的MAC,和路由器的MAC

aireplay-ng -0 2 -a 9C:2E:A1:20:65:BC -c A4:50:46:D8:74:29 wlan0mon
-a:指定路由器的MAC
-c:指定客户机的MAC

执行成功后如上图,表明该客户机以及被成功的踢下线,我们要做的就是等待客户机重新连接,他只要重新连接了,我们就能抓到握手包,进行跑字典破解

抓取成功
当第四步的终端窗口出现如下

表明成功抓取到握手包,进行下一个步骤
注意!!这里抓到包一定要按ctrl+c退出抓包,不然抓到的握手包用不了哦

开始破解

包在**/home/kali/**文件夹下,找到名叫freedom-01.ivs文件,这个就是抓到的包,然后就是字典,我个人建议将字典一同放在该目录下,然后再次重起一个终端窗口,输入如下命令

ircrack-ng -w pass.txt freedom-*.ivs

温馨提示:kali学的好,laofang少不了
————————————————
原文链接:手把手教你如何使用kali破解wifi密码(图文教程),我能翻的博客-CSDN博客_kali wifi

Kali Linux利用MSF入侵安卓手机(小白版超详细)

┌──(root??kali-2022)-[~]
└─# msfconsole
 

Kali Linux利用MSF入侵安卓手机(小白版超详细)_HonkerG的博客-CSDN博客_kali入侵安卓手机

2018最新款渗透测试框架,Fsociety搞定各种姿势脚本 

2018最新款渗透测试框架,Fsociety搞定各种姿势脚本

从入门到入yu

https://docs.qq.com/doc/DUW5rV3VsVUJKaXJ0
推荐从里面的第一期001推荐视频开始学习.

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AMING20220827

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值