【安全牛苑房弘】Kali Linux 环境熟悉

苑房弘老师的课程,需要点基础才跟得上…

获取管理员权限

sudo -s

ls

可读性较好的并且按照文件大小排序显示(参数为 time 则按时间排序)

ls -lh --sort=size

cat

打开文件

cat /var/log/messages

more

分页显示,一页显示为完则停止,Enter 继续显示下一行,q 退出

more /var/log/messgaes

lessmore 几乎一样,只是左下角不显示“已经显示数据的百分比”

less /var/log/messages

tail

上面两个命令,信息显示的过多,有个更方便的 tail
-20 表示显示最下面的 20 条数据,不加这个参数默认为 10 条。

tail -20 /var/log/messages  

dmesg 可以直接查看 /var/log/messages 的内容

tail 一般和 watch 结合使用,
表示每隔2秒自动刷新查看的文件的内容

watch -n 2 tail -20 /var/log/messages

cp

拷贝文件 dir1 到当前目录,并命名为 dir2

cp dir1 dir2

拷贝文件夹 Agent 到当前目录,并命名为 A

cp -r Agent/ A

rm

删除文件 dir1

rm dir1

删除文件夹 A

rm -r A

top

top 是个重要命令,可以用来监控 linux 系统
进入 top 界面后,按 k,再输入 ID,可以杀掉这个 ID 的进程

top

在这里插入图片描述

ps

ps专门显示进程信息的命令,可以加点参数显示的更详细

ps
ps -ef
ps -aux

grep

cat 命令打开某个文件可能过于庞杂,grep 命令用来筛选
例如查看在 /etc/passwd 文件里包含 ss 字符的行

grep ss /etc/passwd

ifconfig 是 linux 中用于显示或配置网络设备(网络接口卡)的命令

ifconfig

下面使用 ifconfig 查看网卡,关闭 eth0 网卡,修改 mac 地址,再开启

ifconfig
ifconfig eth0 down
macchanger -m 00:11:11:11:11:11 eth0
ifconfig eth0 up

netstat

下面介绍一系列关于 netstat 指令,

# netstat命令用于显示各种网络相关信息,-pantu 是参数
netstat -pantu 

在这里插入图片描述

中间的 ‘|’ 是管道,表示同时执行多个命令
egrep 是增强的 grep,用于检索过滤,参数 -v 是排除
egrep -v '0.0.0.0|:::' 表示排除有 ‘0.0.0.0’ 或 ‘:::’ 出现的行

netstat -pantu | egrep -v '0.0.0.0|:::'

在这里插入图片描述
awk 用于显示文本,awk '{print $5}' 表示以空白分隔,显示文本的第5段内容

netstat -pantu | egreop -v'0.0.0.0|:::' awk '{print $5}'

在这里插入图片描述
cut 用于剪切字符,cut -d ':' 表示指定分隔符为 “:”, 为什么要这么指定,看上面那张图,IP 和 端口 之间用 “:” 分隔cut -d ':' -f 1表示指定":"分隔符后,选取分隔的第一部分,即选取前面的 IP。

netstat -pantu | egreop -v'0.0.0.0|:::' awk '{print $5}' | egrep -v 'and|Address' | cut -d ':' -f 1 	

在这里插入图片描述

选取出来的 IP 可能有重复的,我们用 sort 排序,再用uniq去重(顺序不可颠倒)

netstat -pantu | egrep -v '0.0.0.0|:::' | awk '{print $5}' | egrep -v 'and|Address' | cut -d ':' -f 1 | sort | uniq

在这里插入图片描述
> ip 表示将查询到的内容输出到当前目录的 ip 文件,没有 ip 文件会自动创建,存在则会覆盖其的内容。
>> ip 表示追加到文件内容后面而不是覆盖。

netstat -pantu | egrep -v '0.0.0.0|:::' | awk '{print $5}' | egrep -v 'and|Address' | cut -d ':' -f 1 | sort | uniq > ip

mount

mount 用来查看当前挂载的文件,或者是挂载光盘文件后查看其内容
将 kali.iso 文件挂载到 /media/cdrom

mount -o loop kali.iso /media/cdrom

find

find用来查找文件,
根目录(/) 开始查找 nmap 文件,如果参数为-iname表示忽略大小写

find / -name -nmap

当前目录(.) 开始查找 ip 文件,-exec 表示执行操作
cp {} /yusael/{}.bak \; 将查找到的文件,批量拷贝到 /yusael/ 目录,并以 .bak 为后缀重命名。

find . -name 'ip' -exec cp {} /yusael/{}.bak \;

whereis

whereis也用来查找文件,速度比find更快,但是只能查找通过包管理安装获取的文件,通过源码安装的软件是找不到的。因为通过包管理安装获取的文件会记录在本地的数据库,用whereis前可以用updatedb更新一下数据库。

update db;
whereis nmap;

-b参数表示查找二进制文件,即会找出可执行文件。

whereis - b nmap

vi常用命令

vi进入vi编辑器,先按ESC,然后输入冒号(:),进入命令模式

非命令模式下i插入,a添加,o在当前光标所在处下面插入一行,y复制,p粘贴

命令模式下wq保存,wq!强制的保存退出

管道

cat /etc/passwd | grep ssl]查看 /etc/passwd 文件,并且只显示有 ssl 的行。
cd aaa || ls || 表示先执行前面的,不成功才会去执行后面的,成功则不执行。

cd yusael & ls & 表示两个命令同时执行,哪怕一个是错的另一个也会执行。注意是同时,比如这条命令的结果是查看cd前的目录文件,而不是先cdls
cd yusael && ls && 先执行前一个命令,成功后再执行后面的,失败则不执行。

Shell 脚本

使用 vi 编辑器来编写一个shell脚本,保存为 1.sh 。
输入vi,打开vi编辑器,按i进入编辑模式。
写入以下代码,

#! /bin/bash
echo -n "IP:"  # -n表示光标不换行
read ip
echo "your ip is:" $ip

编辑完后,按 ESC,进入命令模式,输入wq 1.sh,保存文件名为 1.sh。
chmod +x 1.sh给文件赋予可执行权限,ls -l 1.sh 查看 1.sh 的文件权限,./1.sh执行文件。
在这里插入图片描述

Shell 打印99乘法表

#!/bin/bash
for i in `seq 9`
do
	for j in `seq $i`
	do
		echo -n "$i*$j="`expr $i \* $j`"   "
	done
echo 
done

在这里插入图片描述

ping 的脚本

这个脚本用来 ping 192.168.1.1ping 192.168.1.254,用ping来发现所有192.168.1开头的,存活的IP地址。

for n in `sqe 254`
do
	ping 192.168.1.$n -c 1 | grep ttl | awk '{print $4}' | -F: '{print $1}'
done

在这里插入图片描述

  • 1
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器插件.mp4 │ 任务006:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4 │ 任务007:.mp4 │ 任务008:.mp4 │ ├─第4章 实验环境 │ 任务009:实验环境.mp4 │ ├─章 基本工具 │ 任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4 │ 任务011:基本工具-NETCAT(传输-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 │ 任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 │ 任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4 │ 任务014:WIRESHARK-信息统计、实践.mp4 │ 任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 │ ├─章 信息收集 │ 任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 │ 任务017:DNS信息收集-DIGmp4.mp4 │ 任务018:DNS区域传输、DNS字典爆破、DNS信息.mp4 │ 任务019:搜索引擎、SHODAN.mp4 │ 任务020:SHODAN.mp4 │ 任务021:google搜索:实例.mp4 │ 任务022:其他途径.mp4 │ 任务023:RECON-NG.mp4 │ ├─章 主动信息收集 │ 任务024:主动信息收集-发现.mp4 │ 任务025:主动信息收集-发现(二).mp4 │ 任务026:主动信息收集-发现(三).mp4 │ 任务027:主动信息收集-发现(四).mp4 │ 任务028:主动信息收集-发现(五).mp4 │ 任务029:端口扫描.mp4 │ 任务030:端口扫描(二).mp4 │ 任务031:服务扫描.mp4 │ 任务032:操作系统识别.mp4 │ 任务033:SMB扫描.mp4 │ 任务034:SMTP扫描.mp4 │ ├─章 弱点扫描 │ 任务035:弱点扫描.mp4 │ 任务036:NMAP.mp4 │ 任务037:NESSUS.mp4 │ 任务038:NEXPOSE.mp4 │ ├─章 缓冲区溢出 │ 任务039:缓冲区溢出.mp4 │ 任务040:POP3.mp4 │ 任务041:FUZZING.mp4 │ 任务042:Linux缓冲区溢出.mp4 │ 任务043:选择和修改EXP.mp4 | ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 │ ├─章 无线 │ 任务050:无线渗透.mp4 │ 任务051:无线网运行模式和无线网硬件设备及基本概念.mp4 │ 任务052:无线技术概念.mp4 │ 任务053:Linux 无线协议栈及配置命令.mp4 │ 任务054:RADIOTAP头部.mp4 │ 任务055:CONTROL FRAME.mp4 │ 任务056:MANAGEMENT FRAME 管理帧.mp4 │ 任务057:REASSOCIATION REQUEST FRAME.mp4 │ 任务058:WEP加密、RC4算法.mp4 │ 任务059:WPA安全系统.mp4 │ 任务060:交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 │ 任务061:AIREPLAY-NG.mp4 │ 任务062:Mac地址绑定.mp4 │ 任务063:WPA.mp4 │ 任务064:COWPATTY 密码.mp4 │ 任务065:WPS.mp4 │ 任务066:WPS及其他工具.mp4 │ 任务067:EVIL TWIN AP、ROGUE AP.mp4 │ 任务068:AIRRACK-NG SUITE.mp4 │ 任务069:AIRRACK-NG(二).mp4 │ ├─章 补充 │ 任务070:协议分析.mp4 │ ├─第13章 Web渗透 │ 任务071:HTTP协议基础.mp4 │ 任务072:扫描工具-Nikto.mp4 │ 任务073:vega.mp4 │ 任务074:skipfish.mp4 │ 任务075:w3af.mp4 │ 任务076:w3af-身份认证.mp4 │ 任务077:w3af-截断.mp4 │ 任务078:Arachni.mp4 │ 任务079:OWASP_ZAP.mp4 │ 任务080:Burpsuite.mp4 │ 任务081:Burpsuite-intruder.mp4 │ 任务082:Burpsuite-repeater,Sequencer,编码,截断工具.mp4 │ 任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp4 │ 任务084:APPSCAN.mp4 │ 任务085:答疑(Conky、、Linux4.4内核发布),手动漏洞挖掘.mp4 │ 任务086:手动漏洞挖掘(二).mp4 │ 任务087:手动漏洞挖掘(三).mp4 │ 任务088:手动漏洞挖掘(四).mp4 │ 任务089:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 │ 任务090:手动漏洞挖掘-SQL注入.mp4 │ 任务091:手动漏洞挖掘-SQL注入.mp4 │ 任务092:手动漏洞挖掘-SQL盲注.mp4 │ 任务093:SQLMAP- 自动注入.mp4 │ 任务094:SQLMAP自动注入-REQUEST.mp4 │ 任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 │ 任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 │ 任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 │ 任务098:XSS-简介、跨站脚本检测和常见的利用手段.mp4 │ 任务099:XSS- 键盘记录器和反射型XSS.mp4 │ 任务100:存储型XSS和BEEF浏览器框架.mp4 │ 任务101:CSRF.mp4 │ 任务102:WEBSHELL.mp4 │ 任务103:HTTPS.mp4 │ 任务104:SSL、TLS中间人.mp4 │ 任务105:SSL、TLS拒绝服务和补充概念.mp4 │ ├─第14章 密码 │ 任务106:思路、身份认证方法、密码方法、字典.mp4 │ 任务107:字典、在线密码-hydra.mp4 │ 任务108:在线密码-hydra、在线密码-medusa、离线密码.mp4 │ 任务109:离线密码、离线密码-Hashcat.mp4 │ 任务110:离线密码.mp4 │ 任务111:密码嗅探(第四版剪辑版).mp4 │ 任务112:密码嗅探、中间人.mp4 │ 任务113:中间人、ARP MITM、中间人、Pass the Hash.mp4 │ ├─第15章 流量操控与隧道 │ 任务114:流量操控技术、重定向.mp4 │ 任务115:SSH隧道和SSH本地端口转发.mp4 │ 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 │ 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 │ 任务118:DNS协议隧道-dns2tcp.mp4 │ 任务119:DNS协议隧道-iodine、NCAT.mp4 │ 任务120:SOCAT.mp4 │ 任务121:ptunnle.mp4 │ 任务122:proxytunnle.mp4 │ 任务123:sslh.mp4 │ 任务124:补充Proxytunnel、stunnel4.mp4 │ ├─第16章 拒绝服务 │ 任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 │ 任务126:Syn-Flood、IP地址欺骗.mp4 │ 任务127:Smurf、Sockstress.mp4 │ 任务128:TearDrop.mp4 │ 任务129:DNS放大.mp4 │ 任务130:SNMP放大.mp4 │ 任务131:NTP放大.mp4 │ 任务132:应用层Dos.mp4 │ 任务133:拒绝服务工具-RUDY、Hping3、LAND、Siege.mp4 │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 │ 任务136:当前现状、软件保护,自己编写后门.mp4 │ 任务137:Veil-evasion.mp4 │ 任务138:Veil-catapult.mp4 │ 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 │ 任务140:Backdoor-f

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

萌宅鹿同学

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值