声明:本文理论大部分是苑房弘kalilinux渗透测试的内容

第五章:基本工具

克隆网页,把gitbook的书记下载到本地

httrack "http://www.mybatis.org/mybatis-3/zh/" -O ./books/mybatis/  -v

十一章:无线渗透

工具:

无线网卡:

其实我的笔记本自带的无线网卡就很好了,完全支持aircrack-ng,因为我是 物理机直接装的kali。

之前尝试过ALFA360NH,信号大大的增强了,但是不支持WPS 破解,可能是我操作有问题,缺少必要步骤。

后来换了WN722N+卡王9db天线。信号:笔记本<WN722N(原装天线)<WN722N+卡王9db天线<<ALFA360NH。感觉卡王9db天线作用不太大。完美支持aircrack-ng。

必要步骤

不论是下面哪种加密类型破解,务必执行的步骤:

service network-manager stop
airmon check kill
最后插网卡

wep

特点:抓包复杂,破解简单。很少有ap是wep加密,但基本秒破

wpa

特点:抓包简单,破解麻烦。需要强大的字典,不一定能破解出

wps

特点:在有限的时间内一定可以破解出

发现支持wps的ap

wash -C -i wlan0mon

爆破pin码

reaver -i wlan0mon -b <AP mac> -vv -c <channel>

根据pin码破解密码

reaver -i wlan0mon -b <AP mac> -vv -p <pin>

还可以利用wifite破解。

十四章:流量操控

ssh本地端口转发

应用:防火墙对出方向端口限制时,突破限制。

bodhi建立ssh隧道:ssh -Nfg -L <ssh_client_forward_port>:<app_server_ip>:<app_server_port> root@<ssh_server_ip> -p <ssh_server_port>

sudo ssh -fNCg -L 8000:47.xx.xx.xx:80 root@47.xx.xx.xx -p 22

-g:监听0.0.0.0

-f:后台

-N:不登录shell

-C:压缩

-L:本地端口

在浏览器访问 http://0.0.0.0:8000 就可以看到centos的web服务

ssh远程端口转发

应用:两个不同的局域网主机可以获取对方的shell(需要一个公网主机作中介)。

kali建立ssh隧道:ssh -Nfg -R <ssh_server_forward_port>:<app_server_ip>:<app_server_port> root@<ssh_server_ip> -p <ssh_server_port>

ssh -Nfg -R 8000:127.0.0.1:22 root@47.xx.xx.xx

由于远程端口转发-g不起作用,所以centos上还是在127.0.0.1:8000上监听,所一app client需要位于centos上(如果监听在0.0.0.0:8000,则app client可以是另一台主机)

<ssh_server_forward_port>:centos用于转发的端口

<app_server_ip>:<app_server_port>:应用服务器,可以是kali或者其他可以直接访问的机器

在centos:

ssh 127.0.0.1 -p 8000

可以直接获得kali的shell。

如果我就是要在另一台机器上访问到kali 的shell怎么办呢?

比如bodhilinux ,ip是:1.1.1.10

这时可以在centos上建立ssh本地端口转发:

 ssh fCNg -L 8080:127.0.0.1:8000 root@127.0.0.1

把bodhi的请求转发发本地8000端口

在bodhi上:

sudo ssh 47.xx.xx.xx -p 8080

至此得到kali的shell。

ssh动态端口转发

应用:FQ。

kali:192.168.2.192

centos:xx.xx.xx.xx(阿里云主机,可以访问Google)

kali:   ssh -CfNg -D 9000 root@xx.xx.xx.xx -p 22

浏览器添加代理(socket5) 127.0.0.1 9000,就可以访问Google

X协议转发

ssh -X  user@other_linux_ip -p 22(the port other linux ssh listening)

other_linux 和本机都要有图形界面才行

kalilinux渗透测试笔记的更多相关文章

  1. kalilinux 渗透测试笔记

    声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/m ...

  2. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  3. Web渗透测试笔记(基础部分)

    信息收集: dns信息收集 格式:dns... -参数 域名 -参数 示例: root@xxSec:~# dnsenum baidu.com root@xxSec:~# dnsenum -f dns. ...

  4. 【i春秋 综合渗透训练】渗透测试笔记

    网站是齐博CMS V7.0    1.要求获得管理员密码:   利用齐博CMS V7.0  SQL爆破注入漏洞即可得到管理员用户名密码    https://www.cnblogs.com/vspid ...

  5. fastjsion反序列化漏洞渗透测试笔记

    本文原创地址:https://www.cnblogs.com/yunmuq/p/14268028.html 一.背景 fastjsion是阿里的开源Java工具:https://github.com/ ...

  6. Brup Suite 渗透测试笔记(七)

    继续接上次笔记: 1.Burp Intruder的payload类型的子模块(Character blocks)使用一种给出的输入字符,根据指定的设置产生指定大小的字符块,表现形式为生成指定长度的字符 ...

  7. Brup Suite 渗透测试笔记(五)

    之前章节记到Burp Intruder功能区,接上次笔记 一.首先说再展开说说Brup Intruder功能, 1.标识符枚举Web应用程序经常使用标识符来引用用户账户,资产数据信息. 2.提取有用的 ...

  8. metasploit 渗透测试笔记(基础篇)

    0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识.理解.学习. 这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦. 如果在阅 ...

  9. BrupSuite渗透测试笔记(九)

    一. Update BurpSuite 1.选择help ,点击check for updates 记可以进入最新版本的下载界面,profession version need pay for mon ...

随机推荐

  1. 记一次因为session引起的并发问题

    在做一个DSP系统(不要纠结这个系统是做什么的)时,碰到了一个很奇特的bug. 事情背景: 1.媒体方要求素材必须通过API提交给他们审核后,方可投放使用. 2.上线不久,运营反馈“每当提交素材的时候 ...

  2. spring boot中配置日志log和热部署

    Java的日志有很多 个人强烈不推荐log4j ,推荐log4j2和logback 在高并发,多线程的环境下log4j1 的性能和log4j2相比可以用junk来形容  对就是junk.log4j2的 ...

  3. 开发过程中,ps要做的事情

    修改图片的分片率 把背景改为透明的 把一个图片的颜色要一下

  4. HTML 5 & checkbox & switch components

    HTML 5 & checkbox & switch components <!DOCTYPE html> <html lang="zh-Hans" ...

  5. sax

    <?xml version="1.0" encoding="UTF-8"?> <beauties> <beauty> < ...

  6. Spring Boot 2.x 编写 RESTful API (四) 使用 Mybatis

    用Spring Boot编写RESTful API 学习笔记 添加依赖 <dependency> <groupId>org.mybatis.spring.boot</gr ...

  7. oracle wm_concat 函数无法使用的情况下,使用LISTAGG()函数

    http://dacoolbaby.iteye.com/blog/1698957 --20180327 重写wm_concat函数,解决行数超过上限问题 /*执行前请将APPS替换为当前登录用户*/ ...

  8. Java 8 特性 —— 函数式接口

    函数式接口 概述:接口中只有一个抽象方法. 函数式接口,即适用于函数式编程场景的接口.而 Java 中的函数式编程体现就是 Lambda,所以函数式接口就是可以适用于 Lambda 使用的接口.只有确 ...

  9. jumpserver win终端无法添加

    今天遇到一个问题是,guacd,tomcat部署完成以后jumpserver终端管理页里面还是只有coco的终端而没有guacd的终端

  10. postgreSQL可视化工具pgAdmin3 导入表结构和数据

    材料:.backup文件.postgreSQL(pgAdmin3) 1.新建一个数据库2.选中数据库右键还原,弹出框中选择本地计算机备份文件路径---->点击还原(选择一个修改时间最早和最晚的还 ...