Kali 基础命令(一)

目录

1.本地网络配置

1-1  永久配置IP地址[手动]

2.配置sshd服务

允许root用户登录sshd服务

3.被动信息收集

3-1 被动信息收集概述和目的

3.2信息收集内容

3.3 信息用途

4.信息收集-DNS

nslookup查看域名

dig

whois 查询域名

4.  Shodan介绍

5.探测命令

cut

netdiscover (APR扫描多个)

Hping3(压力测试 ,只能扫描一个)


echo  内容  >>[输入]  文件名

echo  内容  <<[输出]  文件名

1.本地网络配置

1-1  永久配置IP地址[手动]

root@xuegod53:~#vim /etc/network/interfaces

#添加以下内容:

auto eth0

#iface etho inet dhcp          #把原文件中这一行注释掉

iface etho inet static         #配置eth0使用静态地址

address 192.168.72.53         #配置eth0的固定IP地址

netmask 255.255.255.0         #配置子网掩码

gateway 192.168.72.1        #配置网关

rot@xuegod53:~# vim /etc/resolv.conf #在文档最后插入DNS地址

# Generated by NetworkManager.

search xuegod53.cn

nameserver 8.8.8.8,

root@xuegod53:~# systemctl restart networking#重启网络服务·

2.配置sshd服务

允许root用户登录sshd服务

root@xuegod53:~# vim/etc/ssh/sshd_config

#修改以下内容第32行和第37行,

PermitRootLogin yes

PubkeyAuthentication yes

# 重启ssh服务

root@xuegod53:~# /etc/init.d/ssh restart

#永久开机自启动

update-rc.d ssh enable

systemctl enable ssh

3.被动信息收集

3-1 被动信息收集概述和目的

信息收集的方式可以分为两种:被动和主动。

    被动信息收集方式是指利用第三方的服务对目标进行访问了解,比例: Google搜索。

    主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。比如: nmap扫描端口。

被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。

3.2信息收集内容

    IP地址段

    域名信息

    邮件地址

    文档图片数据

    公司地址

    公司组织架构

    联系电话 / 传真号码

    人员姓名 / 职务

    目标系统使用的技术架构

    公开的商业信息

3.3 信息用途

    信息描述目标

    发现目标

    社会工程学攻击

    物理缺口

4.信息收集-DNS

nslookup查看域名

> nslookup www.baidu.com       ##输入指定域名获取其信息

服务器:  gjjline.bta.net.cn        #DNS服务器

Address:  202.106.0.20                  #服务器地址

非权威应答:

名称:    www.a.shifen.com                #别名

Addresses:  110.242.68.4        #解析的ip地址

          110.242.68.3

Aliases:  www.baidu.com                #解析的域名

dig

语法: dig (选项) 需要查询的域名

@<DNS服务器地址>:指定进行域名解析的域名服务器;

any #显示所有类型的域名记录。默认只显示A记录

-x 参数反查域名

whois 查询域名

4.  Shodan介绍

Shodan搜索引擎概述:

​ 虽然目前人们都认为谷歌是最强劲的搜索引擎,但Shodan才是互联网上最可怕的搜索引擎。与谷歌不同的是,Shodan 不是在网上搜索网址,而是直接进入互联网背后的通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻

找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。还可以直接显示出目标的具体地理位置信息。

官网:Shodan

net:110.242.68.3 #百度ip

port:80

5.探测命令

命令:traceroute baidu.com

root@localhost:~# arping 192.168.72.2 -c 1 | grep "bytes from"

# 60 bytes from 00:50:56:e3:a5:f2 (192.168.72.2): index=0 time=107.920 usec

root@localhost:~# arping 192.168.72.2 -c 1 | grep "bytes from" | cut -d" " -f 1,2,3,4

# 60 bytes from 00:50:56:e3:a5:f2

root@localhost:~# arping 192.168.72.2 -c 1 | grep "bytes from" | cut -b 1-10

# 60 bytes f

cut

# 选项

-b, --bytes=列表              只选中指定的这些字节

-c, --characters=列表         只选中指定的这些字符

-d, --delimiter=分界符        使用指定分界符代替制表符作为区域分界

-f, --fields=列表             只选中指定的这些域;并打印所有不包含分界符的

netdiscover (APR扫描多个)

    主动模式:

    netdiscover -i eth0 -r 192.168.1.0/24

    被动模式

    netdiscover -p

Hping3(压力测试 ,只能扫描一个)

Hping3是一个命令行下使用的TCP/IP数据包组装/分析工具,通常web服务会用来做压力测试使用,也可以进行DOS攻击的实验。同样Hping只能每次扫描一个目标。

例:使用HPING进行压力测试

我们先测试网站正常访问http://www.xuegod.cn对xuegod.cn进行压力测试

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source xuegod.cn

# 解释

-c 1000=发送的数据包的数量。

-d 120=发送到目标机器的每个数据包的大小。单位是字节

-S=只发送SYN数据包。

-w 64 = TCP窗口大小。

-p 80 =目的地端口(80是WEB端口)。你在这里可以使用任何端口。

--flood =尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。

--rand-source =使用随机性的源头IP地址。这里的伪造的IP地址,只是在局域中伪造。通过路由器后,还会还原成真实的IP地址。

  • arping(APR只能扫描一个)
  • ping
  • traceroute:对路由进行跟踪
  • 使用技巧3:搜索指定ip地址
  • 使用技巧1:webcam 网络摄像头
  • 使用技巧2:搜索指定ip地址
  • 1
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

你可知这世上再难遇我

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值