声明:本文理论大部分是苑房弘kalilinux渗透测试的内容

第五章:基本工具

克隆网页,把gitbook的书记下载到本地

httrack "http://www.mybatis.org/mybatis-3/zh/" -O ./books/mybatis/ -v

第六章: 信息收集

shodan

  • 官网:https://www.shodan.io/
  • 视频教程:https://asciinema.org/~Shodan
  • 优质文档:http://b404.xyz/2018/02/08/Shodan-Manual/

十一章:无线渗透

无线网卡:

其实我的笔记本自带的无线网卡就很好了,完全支持aircrack-ng,因为我是 物理机直接装的kali。
之前尝试过ALFA360NH,信号大大的增强了,但是不支持WPS 破解,可能是我操作有问题,缺少必要步骤。
后来换了WN722N+卡王9db天线。信号:笔记本<WN722N(原装天线)<WN722N+卡王9db天线<<ALFA360NH。感觉卡王9db天线作用不太大。完美支持aircrack-ng。

必要步骤

不论是下面哪种加密类型破解,务必执行的步骤:

service network-manager stop
airmon check kill

最后插网卡

wep

特点:抓包复杂,破解简单。很少有ap是wep加密,但基本秒破

wpa

特点:抓包简单,破解麻烦。需要强大的字典,不一定能破解出

wps

特点:在有限的时间内一定可以破解出

  • 发现支持wps的ap

wash -C -i wlan0mon

  • 爆破pin码

reaver -i wlan0mon -b -vv -c

  • 根据pin码破解密码

reaver -i wlan0mon -b -vv -p

  • 还可以利用wifite破解。

十四章:流量操控

ssh本地端口转发

应用:防火墙对出方向端口限制时,突破限制。

  • bodhi建立ssh隧道:ssh -Nfg -L :: root@ -p

sudo ssh -fNCg -L 8000:47.xx.xx.xx:80 root@47.xx.xx.xx -p 22

-g:监听0.0.0.0

-f:后台

-N:不登录shell

-C:压缩

-L:本地端口

在浏览器访问 http://0.0.0.0:8000 就可以看到centos的web服务

ssh远程端口转发

应用:两个不同的局域网主机可以获取对方的shell(需要一个公网主机作中介)。

  • kali建立ssh隧道:ssh -Nfg -R :: root@ -p

ssh -Nfg -R 8000:127.0.0.1:22 root@47.xx.xx.xx

由于远程端口转发-g不起作用,所以centos上还是在127.0.0.1:8000上监听,所一app client需要位于centos上(如果监听在0.0.0.0:8000,则app client可以是另一台主机)

:centos用于转发的端口

::应用服务器,可以是kali或者其他可以直接访问的机器

在centos:

ssh 127.0.0.1 -p 8000

可以直接获得kali的shell。

如果我就是要在另一台机器上访问到kali 的shell怎么办呢?
比如bodhilinux ,ip是:1.1.1.10

这时可以在centos上建立ssh本地端口转发:

ssh fCNg -L 8080:127.0.0.1:8000 root@127.0.0.1

把bodhi的请求转发发本地8000端口

在bodhi上:

sudo ssh 47.xx.xx.xx -p 8080

至此得到kali的shell。

ssh动态端口转发

应用:翻墙。

kali:192.168.2.192

centos:xx.xx.xx.xx(阿里云主机,可以访问Google)

kali: ssh -CfNg -D 9000 root@xx.xx.xx.xx -p 22

浏览器添加代理(socket5) 127.0.0.1 9000,就可以访问Google

X协议转发

ssh -X user@other_linux_ip -p 22(the port other linux ssh listening)

other_linux 和本机都要有图形界面才行

kalilinux 渗透测试笔记的更多相关文章

  1. kalilinux渗透测试笔记

    声明:本文理论大部分是苑房弘kalilinux渗透测试的内容 第五章:基本工具 克隆网页,把gitbook的书记下载到本地 httrack "http://www.mybatis.org/m ...

  2. metasploit渗透测试笔记(内网渗透篇)

    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...

  3. Web渗透测试笔记(基础部分)

    信息收集: dns信息收集 格式:dns... -参数 域名 -参数 示例: root@xxSec:~# dnsenum baidu.com root@xxSec:~# dnsenum -f dns. ...

  4. 【i春秋 综合渗透训练】渗透测试笔记

    网站是齐博CMS V7.0    1.要求获得管理员密码:   利用齐博CMS V7.0  SQL爆破注入漏洞即可得到管理员用户名密码    https://www.cnblogs.com/vspid ...

  5. fastjsion反序列化漏洞渗透测试笔记

    本文原创地址:https://www.cnblogs.com/yunmuq/p/14268028.html 一.背景 fastjsion是阿里的开源Java工具:https://github.com/ ...

  6. Brup Suite 渗透测试笔记(七)

    继续接上次笔记: 1.Burp Intruder的payload类型的子模块(Character blocks)使用一种给出的输入字符,根据指定的设置产生指定大小的字符块,表现形式为生成指定长度的字符 ...

  7. Brup Suite 渗透测试笔记(五)

    之前章节记到Burp Intruder功能区,接上次笔记 一.首先说再展开说说Brup Intruder功能, 1.标识符枚举Web应用程序经常使用标识符来引用用户账户,资产数据信息. 2.提取有用的 ...

  8. metasploit 渗透测试笔记(基础篇)

    0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识.理解.学习. 这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦. 如果在阅 ...

  9. BrupSuite渗透测试笔记(九)

    一. Update BurpSuite 1.选择help ,点击check for updates 记可以进入最新版本的下载界面,profession version need pay for mon ...

随机推荐

  1. 9Flutter GridView组件 以及动态GridView

    main.dart import 'package:flutter/material.dart'; import 'res/listData.dart'; /* GridView : 通过GridVi ...

  2. React Native使用code-push实现热更新

    这里就不记录了,下面的传送门介绍的通俗易懂,很详细,一步一步很容易实现成功. http://www.jianshu.com/p/f8689ccf0007

  3. 【c++基础】C++编写Config类读取配置文件

    前言 系统程序一般需要读取参数文件,看到一个很好的Config类记录在此. 头文件Config.h //Config.h //re: https://blog.csdn.net/David_xtd/a ...

  4. List的add方法与addAll方法的区别、StringBuffer的delete方法与deleteCharAt的区别

    List的add方法与addAll方法 区别 add add是将传入的参数作为当前List中的一个Item存储,即使你传入一个List也只会另当前的List增加1个元素 addAll addAll是传 ...

  5. linux基础命令笔记

    配置IP地址 vi /etc/sysconfig/network-scripts/ifcfg-eth0 忘记root密码grub e 选择kernel按e 输入single b 1:目录及文件的基本操 ...

  6. codevs 2853:方格游戏

    (排版没搞好,这一行用来卖萌~) 题目描述 Description 菜菜看到了一个游戏,叫做方格游戏~ 游戏规则是这样的: 在一个n*n的格子中,在每个1*1的格子里都能获得一定数量的积分奖励,记左上 ...

  7. mac必装软件

    1.IINA: https://iina.io/ 2.keka: https://www.keka.io/zh-cn/ 3.欧陆词典: https://www.eudic.net/v4/en/app/ ...

  8. Mysql解析json字符串/数组

    1 Mysql解析json字符串  解决方法:JSON_EXTRACT(原字段,'$.json字段名') 执行SQL: SELECT JSON_EXTRACT( t.result,'$.row'), ...

  9. Linux系列(14)之工作管理

    1.工作管理 说明:工作管理(job control)是用在bash环境下的,也就是说:“当我们登录系统取得bash shell之后,在单一终端机接口下同时进行多个工作的行为管理”.举例说明,我们在登 ...

  10. Python面向对象中的继承、多态和封装

    Python面向对象中的继承.多态和封装 一.面向对象的三大特性 封装:把很多数据封装到⼀个对象中,把固定功能的代码封装到⼀个代码块, 函数,对象, 打包成模块. 这都属于封装思想. 继承:⼦类可以⾃ ...