- 鼠标左键选中, 就完成了复制
- 滑轮中间按下, 就完成了粘贴
- Kali 是基于Debian开发的
- https://bwh88.net/index.php 购买国外VPS的网址
- wanwang.aliyun.com 购买域名
常用命令
Ctrl + 放大字体
Ctrl - 缩小字体
apt install
apt remove 移除软件包
apt update 更新可用软件包列表
apt upgrade 安装/升级
apt dist-upgrade 安装/升级/卸载
vim /etc/apt/source.list 编辑软件源信息文件, 编辑镜像源
systemctl restart networking.service #重启网络服务
/etc/init.d/networking restart #重启网络服务
apt install lrzsz 下载rz和sz, 上传下载文件
通过域名可以获取到信息
只根据ip和域名, 相关的命令
ping baidu.com #ping 探活
nslookup baidu.com #解析域名对应的IP
traceroute baidu.com # traceroute 查看到目标, 过程中经历了哪些
ARPING 命令 地址解析协议 查看是否存在ARP攻击
arping ARP(地址解析协议), 计算机通过ARP协议将IP地址转换成MAC地址
- 可以通过ARP, 通过IP找到计算机的MAC地址
- 通过ARP, 解决ip网络冲突
┌──(root㉿localhost)-[~]
└─# arping 192.168.255.1 -c 1
ARPING 192.168.255.1
60 bytes from 00:50:56:c0:00:08 (192.168.255.1): index=0 time=307.857 usec
#过滤多余字符
--- 192.168.255.1 statistics ---
1 packets transmitted, 1 packets received, 0% unanswered (0 extra)
rtt min/avg/max/std-dev = 0.308/0.308/0.308/0.000 ms
## 如果存在多个相同的ip, 就可能存在ARP攻击, 别人可能伪造了你的网关
arping -c 1 192.168.255.1 | grep "bytes from" | cut -d " " -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1
批量探测局域网内存活机器, / 检测局域网内ARP工具批量脚本
注:arping和ping命令一样, 一次只能操作一个ip, 如果想批量探测整个局域网的ip, 需要shell脚本, sh arping.sh eth0
#!/bin/bash
if [ "$#" -ne 1 ]; then #判断用户是否输入了至少一个参数如果没有输入参数,输出提示信息并退出
echo "Usage - ./arping.sh [interface]"
echo "Example - ./arping.sh eth0"
echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"
exit
fi
interface=$1 #将用户输入的参数传递给interface便利
prefix=$(ifconfig $interface | grep "inet" | cut -d 't' -f 2 | cut -d '.' -f 1-3)
prefix="192.168.255"
echo $interface
echo $prefix
#获取本机IP地址网段
##对整个网段进行arping
for addr in $(seq 1 254); do
arping -c 1 $prefix.$addr | grep "bytes from" | cut -d " " -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1
done
Netdiscover 命令
主动探测, 主动会有痕迹, 会被发现
netdiscover -i eth0 -r 192.168.255.0/24
# -i 网卡
# -r 扫描给出的范围, 而不是自动扫描
Currently scanning: Finished! | Screen View: Unique Hosts
4 Captured ARP Req/Rep packets, from 3 hosts. Total size: 240
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
192.168.255.1 00:50:56:c0:00:08 2 120 VMware, Inc.
192.168.255.2 00:50:56:f9:69:f2 1 60 VMware, Inc.
192.168.255.254 00:50:56:fd:33:4f 1 60 VMware, Inc.
被动方式, 被动嗅探, 只要机器间有发包, 就可以嗅探出来
netdiscover -p
#-p 代表不发送任何东西, 只是嗅探
HPING3 命令
使用的TCP/IP数据包组装/分析工具, 通常web服务用来做压力测试, 也可以进行DOS攻击实验, Hping每次只能扫描一个目标
压力测试例子:
发送请求后, 使用wireshark抓包,可以看到请求的信息
hping3 -c 100 -d 120 -S -w 64 -p 80 --flood --rand-source xuegod.cn
-c 发送数量
-d 每个数据包的大小, 单位字节
-S 只发送YN数据包, 收没收到不管
-w 指定数据包的流量大小
-p 端口
-flood 洪水试攻击, 没间隔, 直接请求
-rand-source 随机性的源头IP, 伪造IP, 但是只在局域网有用, 经过路由器后, 还是会还原到真实ip,需要注意
FPING
fping是对ping的加强, 可以对一个IP段进行扫描
fping -g 192.168.255.1/24 -c 1
-g 一个ip也行, 扫描一个ip段也可以
-c 发送一次
Nmap扫描命令 网络扫描和嗅探
基本使用
-sn 只做ping扫描, 不做端口扫描
┌──(root㉿localhost)-[/data/sh_study]
└─# nmap -sn 192.168.255.0/24
Starting Nmap 7.93 ( https://nmap.org ) at 2023-10-11 16:46 CST
Nmap scan report for 192.168.255.1 (192.168.255.1)
Host is up (0.00014s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.255.2 (192.168.255.2)
Host is up (0.00031s latency).
MAC Address: 00:50:56:F9:69:F2 (VMware)
Nmap scan report for 192.168.255.254 (192.168.255.254)
Host is up (0.000093s latency).
MAC Address: 00:50:56:FD:33:4F (VMware)
Nmap scan report for 192.168.255.130 (192.168.255.130)
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.11 seconds
nmap进行半连接扫描
全连接会留下记录, 半连接不会留下记录
相当于, 全连接是TCP的三次握手, 但是半连接相当于两次握手
image.png
DIG 命令
dig [@0.0.0.0] 域名 [any]
@IP: 指定DNS服务器地址
any: 显示所有类型的域名记录, 默认只显示A记录
dig -x 0.0.0.0
反向, 通过ip找到对应的域名
dig txt chaos VERSION.BIND @ns3.dnsv4.com
查询DNF服务器bind版本的信息, 不一定每次都成功, 可以换几个机器都试试
目的: 通过版本信息, 来查找相关版本的漏洞的利用方式
image.png
找域名的备案信息 -- 查公司查老板查关系查介绍
whois xuegod.cn
通过网站查询
https://whois.chinaz.com/
beianbeian.com
icp.chinaz.com
beian.miit.gov.cn
tianyancha.com
Maltego 收集子域名信息
子域名挖掘工具:
- Maltego子域名挖掘机
(Maltego注册地址: https://www.maltego.com/ce-registration/?utm_source=paterva.com&utm_medium=referral&utm_campaign=301) - Google输入 site:qq.com
- tool.chinaz.com/subdomain 查询子域名
- dnsdumpster.com 查询子域名
- crt.sh 证书透明度公开日志枚举
- censys.io 证书透明度公开日志枚举
- phpinfo.me/domain
- dns.aizhan.com
深层次搜索
暗黑谷歌:
https://www.shodan.io/dashboard?language=en
Shell风格
kali使用的shell风格是 ZSH, Centos使用的风格是bash
echo $SHELL
切换apt镜像源
vim /etc/apt/sources.list
#中科大 Kali 源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
image.png
根据镜像源, 获取最新的包列表
注意并不是将所有软件都更新了, 相当于只是更新了下目录
apt update
升级
apt upgrade 常用
升级时, 软件包有相依性问题, 就不会升级
或者
apt dist-upgrade
升级时, 有相依性问题, 会移除旧版, 直接安装新版, 相对有点风险的升级
kali Rolling
image.png
配置SSHD服务, 使用xshell链接kali
kali默认是不允许链接的, 需要修改配置
vim /etc/ssh/sshd_config
image.png
重启ssh服务, 使用xshell链接
systemctl restart ssh
配置ssh服务开机自动启动
update-rc.d ssh enable