使用前的准备

  1. 开启/关闭 HTTP服务

Service apache2 start/stop

自动启动HTTP服务:update-rc.d apache2 defaults

  1. 开启/关闭 mysql

Service mysql start/stop

测试mysql:mysql -u root -p

自动启动mysql服务:update-rc.d mysql defaults

  1. 开启/关闭 SSH

Service ssh start/stop

自动启动ssh服务:update-rc.d ssh defaults

  1. 安装额外工具包

Apt-catch search<软件包名称>

Apt-catch show<软件包名称>

Apt-get install <软件包名称>

  1. 安装nessus

http://www.nessus.org/products/nessus/ness-download-agreement下载安装包 => dpkg -i 安装包名字

/etc/init.d/nessus start

  1. 安装cisco密码破解工具

下载源代码=>编译:gcc 名称 -o 名称

信息收集

  1. 查询域名注册信息

Whois xxx.com

  1. Dns记录分析

Host xxx.com 查询主机ip地址

Host -l xxx.com 服务器(例如:ns1.isp.com) 进行域传输

Dig xxx.com any(进行type设置)查询主机ip

Dig @服务器(ns1.isp.com) xxx.com axfr

Dnsenum xxx.com 收集dns数据

Dnsenum -f dns.txt xxx.com 爆破该站子域名

Dnsdict6 xxx.com 列举IPv6子域名

Dnsdict6 -d -4 xxx.com 列举IPv4子域名,并收集dns及ns信息

Fierce -dns xxx.com -threads 3(线程) 查询某个域的相关信息

Dmitry -iwnse targethost  进行whois查询,从netcraft.com上获取相关信息,搜索所有可能的子域,搜素所有可能的邮件地址

Dmitry -p targethost -f -b 进行简单的端口扫描

Maltego 启动maltego

路由信息

  1. Tcptraceroute

Tcptraceroute xxx.com 利用syn包进行路由信息探测

  1. Tctrace

Tctrace -i网卡 -d 目标主机 获取路由信息

  1. 搜索引擎搜集相关信息
  2. Theharvester

Theharvester -d xxx.com -l 数字 -b google (浏览器)

Theharvester -d xxx.com -l 数字 -b linkedin搜集其他信息

B.  Metagoofli

Metagoofli -d xxx.com -l 数字(e.g 20) -t doc,pdf -n 数字(e.g 5) -f test.html -o test  从目标域搜集文件并保存到 test目录里,对于每种类型的文件要收集20个,希望这个程序只下载五个文件并把最终处理结果保存在test.html

目标识别

1. 识别目标主机

1. Ping

-c count:发送echo request数据包的总量

-I interface address:设置源地址和网络接口(ping Ipv6)

-s packet size:每个数据包的大小(默认为56)

2. Arping

Arping ip地址 -c 数字 :检测某mac地址的主机是否在线

01.Arping -d -i 网卡 IP地址 -c 数字02.echo $?检测该IP是否被他人占用

  1. Fping

Fping ip ip ip 检测多个ip

Fping -g ip/网段 检测网段

Fping -r 次数 -g ip 检测该ip..次数

Fping -s xxx 查看多个目标的统计结果

  1. Nping

Nping -c ip段 向多个目标发送imcp echo 请求

Nping ---tcp -c 次数 -p 端口 ip 向该ip的某端口发送n次tcp数据包

  1. Alive6

Alive6 -p 网卡 在ipv6内查找在线的主机

Ip6tables -A INPUT -p ipv6-icmp --type icmpv6-type 128 -j DROP 屏蔽icmpV6的echo请求,防止其他主机探测到自己的ipv6主机

  1. Detect-new-ip6

Detect-new-ip6 网卡 检测新加入主机

  1. Passive_discovery6

Passive_discovery6 网卡 通过监听网卡找到主机的ipv6地址

  1. Nbtscan

Nbtscan 网段 检测局域网内各个主机的netbios名称

Nbtscan -hv 网段 检测这些主机运行了哪些服务

识别操作系统

  1. P0f

P0f -f /etc/p0f/p0f.fp -o p0f.log 识别主机操作系统

  1. Nmap

Nmap -o ip 检测主机系统

服务枚举

  1. 端口扫描

Nmap ip(tcpdump -nnX tcp and host ip 监听数据包)

-sT tcp连接扫描

-sS syn连接扫描

-sN -sF -sX(TCP NULL,FIN,XMAS扫描)

-sM(tcp maimon扫描)

-sA (TCP ACK扫描)

-sI (TCP Idle扫描)

Nmap -su ip -p 端口 检测开启了哪些udp端口

-p 设置端口(扫描范围)

-F 快速扫描(至扫描100个常用端口)

-r 顺序扫描(从小到大扫描端口)

--top-ports <lor great>扫描namp-services前n的端口

-oN 把结果输出到设备上,不包括警告信息金和runtime信息

-oX 生成xml格式文件

-oG 生成便于grep使用的文件

Namp -sV ip -p 22 检测目标版本

Nmap -o ip 获取目标操作系统信息

Nmap -Pn 禁用ping的主机检测

Nmap -A 强力检测选项

Nmap -6 ipv6地址 扫描ipv6环境里的主机

Unicornscan

Unicornscan -m U -Iv ip:1-65535

Unicornscan -m U -Iv ip:1-65535 -r 数字 调整发包速率

2.smb枚举

Nbtscan ip段

3.snmp枚举

a) Onesixtyone

Onesixtyone ip(更细致+ -d)

b) Snmpcheck

Snmpcheck -t ip 搜集snmp设备的有关信息

4.vpn枚举

Ike-scan -M -A -Pike-hashkey ip

Psk-crack -d rockyou.txt ike-hashkey 破解hash

Ike-scan -M --trans=5,2,1,2  --showbackoff ip 识别vpn服务器(需要不断换参数)

kali工具学习的更多相关文章

  1. Kali视频学习21-25

    Kali视频学习21-25 (21)密码攻击之在线攻击工具 一.cewl可以通过爬行网站获取关键信息创建一个密码字典. 二.CAT (Cisco-Auditing-Tool)很小的安全审计工具,扫描C ...

  2. Kali视频学习16-20

    Kali视频学习16-20 (16)Kali漏洞分析之数据库评估(一) 一. BBQSql BBQSql 是Python编写的盲注工具(blind SQL injection framework),当 ...

  3. KALI视频学习11-15

    KALI视频学习11-15 第十一集 看到openvas的主界面(web界面) ping靶机,看是否能正常连通 创建一个扫描目标Configuration-Targets,默认扫描目标为本机 添加一个 ...

  4. Kali视频学习6-10

    Kali视频学习6-10 kali信息收集之主机探测 主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息.由于IDS和(入侵检测系统)和IPS(入侵保 ...

  5. Kali视频学习1-5

    Kali视频学习1-5 安装 安装Kali虚拟机 设置网络更新,使用了163的源 deb http://mirrors.163.com/debian wheezy main non-free cont ...

  6. Git版本控制工具学习

    Git代码管理工具学习 分布式管理工具:git 相比较svn它更加的方便,基本上我们的操作都是在本地进行的. Git文件的三种状态:已提交,已修改,以暂存. 已提交:表示文件已经被保存到本地数据库. ...

  7. sql server 内置ETL工具学习(一) BCP篇

    sql server 内置ETL工具学习 常用的导入方式:bcp, BULK INSERT,OPENROWSET和 SSIS. BCP BCP全称BULK COPY PROGRAM 有以下特点: 命令 ...

  8. linux 工具学习网站

    推荐一个很不错的linux工具学习网站; 对于一个开发人员来说,我觉得掌握这些工具对于基于linux的应用开发来说事半功倍. http://linuxtools-rst.readthedocs.io/ ...

  9. [原创]Jmeter工具学习思维导图

    [原创]Jmeter工具学习思维导图

随机推荐

  1. 路径名称和struts.xml配置不一致导致struts2报404

    struts.xml中写的是<result name="...">authorityInterceptor/xxx.jsp</result> 但是实际的文件 ...

  2. 从SDE库文件手工删除SDE图层(转载)

    转载自:http://gis-conquer.blog.sohu.com/164467560.html 一.前言    虽然Catalog能解决这种问题,但是在特殊情况下也许这种方法有点用途.    ...

  3. 在android.app.Application中定义全局变量

    在Android应用中使用全局变量,除了public的静态变量,还有更优雅的方式是使用android.app.Application. 启动Application时,系统会创建一个PID,即进程ID, ...

  4. minimum-genetic-mutation

    题目还是很好的,提供了一种新的思路方向. 细节方面,开始我的判断条件用的dict,不太好,后来debug好了. 另外,注意其中用数组初始化Set的方法:Set<String> dict = ...

  5. 基础组件_Window(窗口)

    窗口控件是一个浮动和可拖拽的面板可以用作应用程序窗口.默认情况下,窗口可以移动,调整大小和关闭.它的内容也可以被定义为静态html或要么通过ajax动态加载. 1. 通过标签创建窗口

  6. UVa 1594 (Floyd判圈) Ducci Sequence

    大白书上P42那个计算器的题目就用到了这个办法,Floyd判圈法. 当然,用STL里的map也是可以的. #include <cstdio> #include <cmath> ...

  7. UVa (一道比较复杂的广搜) 816 Abbott’s Revenge

    题意: 给出一个迷宫,在迷宫的节点处,面向某个方向只能向给定的方向转弯.给出起点和终点输出迷宫的最短路径,这里指的是刚刚离开起点的时刻,所以即使起点和终点重合路径也非空. 分析: 用三个变量来表示状态 ...

  8. UVa 514 (stack的使用) Rails

    练习一下stack的使用,还有要注意一下输入的格式,看了好长时间没懂. //#define LOCAL #include <iostream> #include <cstdio> ...

  9. 进程描述符task_struct

    1.进程状态 volatile long state; int exit_state; state成员的可能取值如下: #define TASK_RUNNING        0 #define TA ...

  10. mac 安装使用 webp 来压缩图片

    学习性网站: https://developers.google.com/speed/webp/docs/cwebp http://www.w3ctech.com//topic/1672 https: ...