kali基础命令大全(终)

本文涉及的产品
全局流量管理 GTM,标准版 1个月
.cn 域名,1个 12个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: kali基础命令





交换档案系统

mkswap /dev/hda3 建立一个交换档案系统

swapon /dev/hda3 允许一个新的交换档案系统

swapon /dev/hda2 /dev/hdb3 允许两个交换分割槽


备份


dump -0aj -f /tmp/home0.bak /home 制作一个'/home'目录的完整备份

dump -1aj -f /tmp/home0.bak /home 制作一个'/home'目录的交互式备份

restore -if /tmp/home0.bak 一个交互式备份

rsync -rogpav --delete /home /tmp同步同步对方的目录

rsync -rogpav -e ssh --delete /home ip_address:/tmp通过SSH通道rsync

rsync -az -e ssh还原--delete ip_addr:/home/public /home/local通过ssh和压缩将一个远端目录

同步到本地目录rsync -az -e ssh --delete /home/local ip_addr:/home/public通过ssh和压缩将本地目录同步到终点目录

dd bs=1M if=/dev/hda | gzip | ssh user@ip _addr 'dd of=hda.z'通过ssh在远端主机上执行一次备份本地磁碟的操作

dd if=/dev/sda of=/tmp/file1备份磁碟内容到一个档案

tar - Puf backup.tar /home/user 执行一次对 '/home/user' 目录的交互式备份操作

( cd /tmp/local/ && tar c . ) | ssh -C用户@ip_addr 'cd /home/share/ && tar x -p' 通过ssh在远端目录中复制一个目录内容

( tar c /home ) | ssh -C user@ip _addr 'cd /home/backup-home && tar x -p' 通过ssh在远端目录中复制一个本地目录

tar cf - . | (cd /tmp/backup ; tar xf - ) 本地将一个目录复制到另一个地方,保留原有权限及链接

find /home/user1 -name ' .txt' | xargs cp -av --target-directory=/home/backup/ --parents 从一个目录查询复制所有以'.txt' 结尾的档案到另一个目录

find /var/log -name ' .log' | tar cv --files-from=- | bzip2 > log.tar.bz2 所有以'.log'结尾的文件并生成一个bzip包

dd if=/dev/hda of=/dev/fd0 bs=512 count=1 做一个将MBR (Master Boot Record) )内容到软盘的动作

dd if=/dev/fd0 of=/dev/hda bs=512 count=1 从已经恢复到软盘的备份中复制恢复MBR内容


光碟


cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force 清空一个可复写的光碟内容

mkisofs /dev/cdrom > cd.iso 在磁碟上建立一个光碟的iso映象档案

mkisofs /dev /cdrom | gzip > cd_iso.gz 在磁碟上建立一个压缩了的光碟iso映象档案

mkisofs -J -allow -leading-dots -R -V “Label CD” -iso-level 4 -o ./cd.iso data_cd一个目录的iso映象档案

cdrecord -v dev=/dev/cdrom cd.iso 烧录一个ISO映象档案

gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom - 烧录一个压缩了的ISO映象档案

mount -o loop cd.iso /mnt/iso 挂载一个ISO映象档案

cd-paranoia -B从一个CD光碟转录音轨到wav档案中

cd-paranoia——“-3”从一个CD光碟转录音轨迹到wav档案中(引数-3)

cdrecord --scanbus扫描汇流排以识别scsi通道

dd if=/dev/hdc | md5sum一个装置的md5sum编码,例如一张CD


应用命令


whois域名/ip检测域名的详细信息。

ping域名/ip测试本机到远端主机是否联通。

挖掘域名/ip检测域名解析的详细信息。

host -l域名dns服务器传输区。


扫描映射


-sS 半开TCP 和SYN 扫描。

-sT 完全TCP 连线扫描。

-sU UDP 扫描

-PS 同步包探测(防火墙探测)

-PA ack 包探测(防火墙探测)

-PN 不ping。

-n 不dns 解析。

-A -O 和-sV。

-O 作业系统识别。

-sV 服务版本信息(横幅)

-p 端口扫描。

-T 设置时间级别(0-5)

-iL 汇入扫描结果。

-oG 输出扫描结果。


作业系统识别:

p0f -i eth0 -U -p 开启混杂模式


banner获取:

nc ip port 检测端口是否开启。

telnet ip port 检测端口是否开启。

wget ip 下载主页。

cat index.html | 更多显示主页程序码。

q退出。


窗户列举

的nmap -sS -p 139,445 IP扫描窗口。

CD / pentest /枚举/ SMB-枚举

NBTSCAN -f targetIP检测的NetBIOS。

smbgetserverinfo -i targetIP扫描名称,操作系统,组。

smbdumpusers -i targetIP列出使用者。

smbclient的- L //targetIP共享。


使用windows:

net use \ipipc$ "" /u:"" 开启空会话。

net view \ip 显示共享信息。

smbclient:

smbclient -L hostName -I targetIP 通信共享。

smbclient -L hostName/share -U "" 用空使用者连线。

smbclient的-L主机名-I targetIP -U管理员普通使用者连线。


rpcclient:

。rpcclient targetIP -U“”开启一个空会话

。netshareenum列举共享

。enumdomusers列举使用者

。lsaenumsid列举域SID

queryuser RID查询使用者资讯。

createdomuser建立使用者访问。


ARP探测:

ettercap:

nano /usr/local/etc/etter.conf配置档案

Sniff>统一嗅探>网络接口:eth0>OK设置抓包的网路卡

Hosts>扫描主机(做两次)扫描网段的

主机主机 > 主机列表

选择默认网关 > 添加到目标 1 添加主机

选择目标 > 添加到目标 2 添加

主机中间 > Arp 中毒 > 嗅探远程连接 > OK 设置ARP攻击

开始 > 开始嗅探开始攻击

dsniff -i eth0 监听网路卡窃听登入用户密码

urlsnarf -i eth0 嗅探请求

httpmsgsnarf -i eth0 嗅探聊天软体的聊天内容

driftnet -i eth0 网路通讯管理嗅探图片,音讯。


dns 调查:

nano /usr/local/share/ettercap/etter.dns编辑配置档案

Plugins > Manage the plugins > dns_spoof 设置dns服务

Mitm > Arp 中毒 > Sniff remote connections > OK 设置ARP

Start > Start sniffing 开始尝试


Exploits漏洞利用:

cd /pentest/exploits/exploit-db 进入目录

cat sploitlist.txt | grep -i [exploit] 查询需要的

漏洞catexploit | grep "#include"检查执行环境

cat sploitlist.txt | grep -i 漏洞利用 | cut -d " " -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下执行的程序码


Metasploit:

svn update升级

./msfweb Web介面127.0.0.1:55555..

./msfconsole 字元下的Console。

help 帮助

show 显示选项搜索

相关文章
|
1月前
|
安全 Linux 网络安全
Linux 开放的端口太多了?教你一招找出所有开放的端口,然后直接干掉!
在 Linux 系统中,端口管理至关重要。本文介绍了如何使用 `netstat`、`lsof` 和 `nmap` 等工具查找开放端口,并通过关闭相关服务、修改防火墙规则或禁用网络接口来关闭这些端口,以提高系统安全性。注意不要随意关闭重要端口,谨慎操作并备份数据。
41 3
|
网络协议 网络虚拟化 数据安全/隐私保护
eNSP基本命令大全
eNSP基本命令大全
454 0
|
Shell 网络安全 网络虚拟化
[笔记]Windows使用OpenVpn构建虚拟局域网
[笔记]Windows使用OpenVpn构建虚拟局域网
728 0
|
Linux
一文教你玩转Linux的ping命令,从此成为Linux网络高手
一文教你玩转Linux的ping命令,从此成为Linux网络高手
602 1
|
网络协议 Ubuntu 应用服务中间件
Linux开放的端口太多了?教你一招找出所有开放的端口,然后直接干掉!
Linux开放的端口太多了?教你一招找出所有开放的端口,然后直接干掉!
431 0
|
Ubuntu Linux 索引
|
移动开发 Ubuntu Shell
|
安全 Java Shell
怎么知道谁动了我的 Linux 主机?
Linux系统下可通过history命令查看用户所有的历史操作记录,在安全应急响应中起着非常重要的作用,但在未进行附加配置情况下,history命令只能查看用户历史操作记录,并不能区分用户以及操作时间,不便于审计分析。
151 0
怎么知道谁动了我的 Linux 主机?