声明:本文理论大部分是苑房弘kalilinux渗透测试的内容

第五章:基本工具

克隆网页,把gitbook的书记下载到本地

httrack "http://www.mybatis.org/mybatis-3/zh/" -O ./books/mybatis/  -v

十一章:无线渗透

工具:

无线网卡:

其实我的笔记本自带的无线网卡就很好了,完全支持aircrack-ng,因为我是 物理机直接装的kali。

之前尝试过ALFA360NH,信号大大的增强了,但是不支持WPS 破解,可能是我操作有问题,缺少必要步骤。

后来换了WN722N+卡王9db天线。信号:笔记本<WN722N(原装天线)<WN722N+卡王9db天线<<ALFA360NH。感觉卡王9db天线作用不太大。完美支持aircrack-ng。

必要步骤

不论是下面哪种加密类型破解,务必执行的步骤:

service network-manager stop
airmon check kill
最后插网卡

wep

特点:抓包复杂,破解简单。很少有ap是wep加密,但基本秒破

wpa

特点:抓包简单,破解麻烦。需要强大的字典,不一定能破解出

wps

特点:在有限的时间内一定可以破解出

发现支持wps的ap

wash -C -i wlan0mon

爆破pin码

reaver -i wlan0mon -b <AP mac> -vv -c <channel>

根据pin码破解密码

reaver -i wlan0mon -b <AP mac> -vv -p <pin>

还可以利用wifite破解。

十四章:流量操控

ssh本地端口转发

应用:防火墙对出方向端口限制时,突破限制。

bodhi建立ssh隧道:ssh -Nfg -L <ssh_client_forward_port>:<app_server_ip>:<app_server_port> root@<ssh_server_ip> -p <ssh_server_port>

sudo ssh -fNCg -L 8000:47.xx.xx.xx:80 root@47.xx.xx.xx -p 22

-g:监听0.0.0.0

-f:后台

-N:不登录shell

-C:压缩

-L:本地端口

在浏览器访问 http://0.0.0.0:8000 就可以看到centos的web服务

ssh远程端口转发

应用:两个不同的局域网主机可以获取对方的shell(需要一个公网主机作中介)。

kali建立ssh隧道:ssh -Nfg -R <ssh_server_forward_port>:<app_server_ip>:<app_server_port> root@<ssh_server_ip> -p <ssh_server_port>

ssh -Nfg -R 8000:127.0.0.1:22 root@47.xx.xx.xx

由于远程端口转发-g不起作用,所以centos上还是在127.0.0.1:8000上监听,所一app client需要位于centos上(如果监听在0.0.0.0:8000,则app client可以是另一台主机)

<ssh_server_forward_port>:centos用于转发的端口

<app_server_ip>:<app_server_port>:应用服务器,可以是kali或者其他可以直接访问的机器

在centos:

ssh 127.0.0.1 -p 8000

可以直接获得kali的shell。

如果我就是要在另一台机器上访问到kali 的shell怎么办呢?

比如bodhilinux ,ip是:1.1.1.10

这时可以在centos上建立ssh本地端口转发:

 ssh fCNg -L 8080:127.0.0.1:8000 root@127.0.0.1

把bodhi的请求转发发本地8000端口

在bodhi上:

sudo ssh 47.xx.xx.xx -p 8080

至此得到kali的shell。

ssh动态端口转发

应用:FQ。

kali:192.168.2.192

centos:xx.xx.xx.xx(阿里云主机,可以访问Google)

kali:   ssh -CfNg -D 9000 root@xx.xx.xx.xx -p 22

浏览器添加代理(socket5) 127.0.0.1 9000,就可以访问Google

X协议转发

ssh -X  user@other_linux_ip -p 22(the port other linux ssh listening)

other_linux 和本机都要有图形界面才行

kalilinux渗透测试笔记的更多相关文章

  1. kalilinux 渗透测试笔记

    声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/m ...

  2. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  3. Web渗透测试笔记(基础部分)

    信息收集: dns信息收集 格式:dns... -参数 域名 -参数 示例: root@xxSec:~# dnsenum baidu.com root@xxSec:~# dnsenum -f dns. ...

  4. 【i春秋 综合渗透训练】渗透测试笔记

    网站是齐博CMS V7.0    1.要求获得管理员密码:   利用齐博CMS V7.0  SQL爆破注入漏洞即可得到管理员用户名密码    https://www.cnblogs.com/vspid ...

  5. fastjsion反序列化漏洞渗透测试笔记

    本文原创地址:https://www.cnblogs.com/yunmuq/p/14268028.html 一.背景 fastjsion是阿里的开源Java工具:https://github.com/ ...

  6. Brup Suite 渗透测试笔记(七)

    继续接上次笔记: 1.Burp Intruder的payload类型的子模块(Character blocks)使用一种给出的输入字符,根据指定的设置产生指定大小的字符块,表现形式为生成指定长度的字符 ...

  7. Brup Suite 渗透测试笔记(五)

    之前章节记到Burp Intruder功能区,接上次笔记 一.首先说再展开说说Brup Intruder功能, 1.标识符枚举Web应用程序经常使用标识符来引用用户账户,资产数据信息. 2.提取有用的 ...

  8. metasploit 渗透测试笔记(基础篇)

    0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识.理解.学习. 这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦. 如果在阅 ...

  9. BrupSuite渗透测试笔记(九)

    一. Update BurpSuite 1.选择help ,点击check for updates 记可以进入最新版本的下载界面,profession version need pay for mon ...

随机推荐

  1. WPF效果(GIS三维续篇)

    去年这个时候简单的摸索了一下三维的GIS相关的东西,也就是仅仅玩耍了一把,这次来点真正用的上的干货效果效果: 1.加载自定义百度样式的瓦片效果 2.加载自定义百度样式的缩放效果 3.快速手动进去咱的大 ...

  2. NW.js使用及打包

    简介 NW.js (原名 node-webkit)是一个结合了 Chromium 和 node.js 的应用运行时,通过它可以用 HTML 和 JavaScript 编写原生应用程序.它还允许开发者从 ...

  3. Python之路【第十七篇】:Django【进阶篇 】(转自银角大王博客)

    Model 到目前为止,当我们的程序涉及到数据库相关操作时,我们一般都会这么搞: 创建数据库,设计表结构和字段 使用 MySQLdb 来连接数据库,并编写数据访问层代码 业务逻辑层去调用数据访问层执行 ...

  4. 什么是CAS机制?(转)

    围绕下面四个点展开叙述: 一:什么是CAS机制? 二:Java当中CAS的底层实现 三:CAS的ABA问题和解决方法 四:java8对CAS的优化 一:什么是CAS机制? 我们先看一段代码: 启动两个 ...

  5. springmvc注解驱动

    <?xml version="1.0" encoding="UTF-8"?> <beans xsi:schemaLocation=" ...

  6. codeforces463D

    Gargari and Permutations CodeForces - 463D Gargari got bored to play with the bishops and now, after ...

  7. Java实训作业

    1.编写程序:声明一个整型变量a,并赋初值5,在程序中判断a是奇数还是偶数,然后输出判断的结果. public class hello{ public static void main(String[ ...

  8. ubuntu下面配置apache

    1.在这个目录下面修改这个文件 把那个注释了 2.在这个目录下面修改这个文件 把这个改为index的目录

  9. python 第三方库的加载与虚拟机的登录

    通过pip来安装python模块(pip方式仅需要联网即可,不需要下载其他文件即可实现扩展库哦的安装.升级和卸载).下载python3.5以上的版本(包括3.5),在我的电脑输入cmd进入命令提示符, ...

  10. 谈谈JavaScript中继承方式

    聊一聊js中的继承 一.简单继承---使用原型赋值的方式继承,将实例化的对象,赋值给子级的原型 父级构造函数 function Parent(param) { this.name = 'parent' ...