kali机超级管理员
sudo passwd root
su root
kali机修改中文
dpkg-reconfigure locales
kali机更新缓存列表
apt-get update
kali机修改下载源
vim /etc/apt/sources.list
使用Apache共享文件
// 开启Apache服务
service apache2 start
// 上传文件
mv 文件 /var/www/html
kali机查看网络连接状况
netstat -ano
kali机查看端口进程
ss -ntl netstat
在本机查看局域网内所有IP
nmap -sn IP网段/子网掩码
信息收集的命令
ping命令
- ping命令通常用来检测目标主机是否存活,或根据ping返回的TTL值来判断对方所使用的操作系统及数据包经过路由器数量
- 命令格式一般为:
ping [-option] target_name
参数 | 作用 |
---|---|
-t | ping指定的主机,直到主动停止 |
-n | 要发送的数据包数量 |
-l | 发送数据包的大小 |
- 此外可以通过命令对批量的IP地址进行ping操作
for /L %d in (1,1,255) do ping 网段.%d
nslookup命令
- nslookup命令通常用来获取主机名或IP地址相关的信息
- 非交互模式的命令格式一般为:
nslookup [-option] 域名 [DNS服务器]
- 交互模式的命令格式一般为:
nslookup
非交互模式 / 交互模式 | 作用 |
---|---|
-query=TYPE / set type=VALUE | 设置查询的类型 |
-timeout=NUMBER / set timeout=NUMBER | 设置等待响应的超时时间 |
-debug(非交互模式) | 显示更加详细的信息 |
exit(交互模式) | 退出交互模式 |
TYPE/VALUE | 作用 |
---|---|
A | IPv4地址记录 |
CNAME | 别名记录 |
MX | 邮件服务器记录 |
NS | 名字服务器记录 |
PTR | 反向记录 |
TXT | 域名对应的文本信息 |
dig命令
- dig命令通常用来从DNS域名服务器查询主机地址信息,获取到详细的域名信息
- dig命令格式一般为:
dig 域名 TYPE
- TYPE的值与nslookup的相同,这里不做过多的描述
arp-scan命令
-
arp-scan使用 ARP 协议来发现本地网络上的 IP 主机并对其进行指纹识别
-
arp-scan命令格式一般为:
arp-scan [-option] [目标IP或IP范围]
参数 | 作用 |
---|---|
–interface= | 指定用于发送ARP请求的网络接口 |
–target= | 指定单个IP地址、一个范围或一个子网作为扫描目标 |
–localnet | 自动选择和接口IP同一子网的所有地址进行扫描 |
whois
- whois命令用来查询域名是否已经被注册,以及注册域名的详细信息
- whois命令格式一般为:
whois [-option] 域名
nmap
- nmap是一个十分常用的命令,通过向指定的主机发送数据包分析获得相关信息
- nmap命令格式:
namp [-option] [-target]
参数 | 作用 |
---|---|
-p | 指定端口扫描 |
-sT | 指定TCP全链接扫描方式 |
-sS | 指定SYN半链接扫面方式 |
-sF | 指定Fin扫描方式 |
-sN | 指定NULL扫描方式 |
-sP | 对主机进行探测 |
-sV | 对服务进行识别 |
-O | 对系统进行识别 |
-oN | 以文本格式导出 |
-oX | 以xml格式导出 |
dirsearch
- dirsearch命令一般用于扫描网站的敏感文件和目录从而找到突破口
- dirsearch命令格式一般为:
dirsearch [-option] [target]
参数 | 作用 |
---|---|
-u | 指定url |
-e * | 指定网站的所有语言 |
-i | 保留响应状态码 |
-r | 对目录进行递归,扫描出所有目录 |
-random-agents | 使用随机的User-Agent |