Kali

  • 鼠标左键选中, 就完成了复制
  • 滑轮中间按下, 就完成了粘贴
  • Kali 是基于Debian开发的
  • https://bwh88.net/index.php 购买国外VPS的网址
  • wanwang.aliyun.com 购买域名

常用命令

Ctrl + 放大字体
Ctrl -  缩小字体

apt install 
apt remove  移除软件包
apt update 更新可用软件包列表
apt upgrade  安装/升级 
apt dist-upgrade   安装/升级/卸载
vim /etc/apt/source.list  编辑软件源信息文件, 编辑镜像源

systemctl restart networking.service #重启网络服务
/etc/init.d/networking restart   #重启网络服务

apt install lrzsz  下载rz和sz, 上传下载文件


通过域名可以获取到信息

只根据ip和域名, 相关的命令

ping baidu.com     #ping 探活
nslookup baidu.com   #解析域名对应的IP
traceroute baidu.com    # traceroute 查看到目标, 过程中经历了哪些

ARPING 命令 地址解析协议 查看是否存在ARP攻击

arping ARP(地址解析协议), 计算机通过ARP协议将IP地址转换成MAC地址

  • 可以通过ARP, 通过IP找到计算机的MAC地址
  • 通过ARP, 解决ip网络冲突
┌──(root㉿localhost)-[~]
└─# arping 192.168.255.1 -c 1  
ARPING 192.168.255.1
60 bytes from 00:50:56:c0:00:08 (192.168.255.1): index=0 time=307.857 usec


#过滤多余字符
--- 192.168.255.1 statistics ---
1 packets transmitted, 1 packets received,   0% unanswered (0 extra)
rtt min/avg/max/std-dev = 0.308/0.308/0.308/0.000 ms
## 如果存在多个相同的ip, 就可能存在ARP攻击, 别人可能伪造了你的网关
        

arping -c 1 192.168.255.1 | grep "bytes from" | cut -d " " -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1
批量探测局域网内存活机器, / 检测局域网内ARP工具批量脚本

注:arping和ping命令一样, 一次只能操作一个ip, 如果想批量探测整个局域网的ip, 需要shell脚本, sh arping.sh eth0

#!/bin/bash
if [ "$#" -ne 1 ]; then #判断用户是否输入了至少一个参数如果没有输入参数,输出提示信息并退出
    echo "Usage - ./arping.sh [interface]"
    echo "Example - ./arping.sh eth0"
    echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"
    exit
fi

interface=$1   #将用户输入的参数传递给interface便利
prefix=$(ifconfig $interface | grep "inet" | cut -d 't' -f 2 | cut -d '.' -f 1-3) 
prefix="192.168.255"
echo  $interface
echo $prefix
#获取本机IP地址网段
##对整个网段进行arping
for addr in $(seq 1 254); do
    arping -c 1 $prefix.$addr | grep "bytes from" | cut -d " " -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1
done

Netdiscover 命令

主动探测, 主动会有痕迹, 会被发现

netdiscover -i eth0 -r 192.168.255.0/24
# -i 网卡
# -r 扫描给出的范围, 而不是自动扫描


 Currently scanning: Finished!   |   Screen View: Unique Hosts                                             
                                                                                                           
 4 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 240                                           
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 192.168.255.1   00:50:56:c0:00:08      2     120  VMware, Inc.                                            
 192.168.255.2   00:50:56:f9:69:f2      1      60  VMware, Inc.                                            
 192.168.255.254 00:50:56:fd:33:4f      1      60  VMware, Inc.

被动方式, 被动嗅探, 只要机器间有发包, 就可以嗅探出来

netdiscover -p 
#-p 代表不发送任何东西, 只是嗅探

HPING3 命令

使用的TCP/IP数据包组装/分析工具, 通常web服务用来做压力测试, 也可以进行DOS攻击实验, Hping每次只能扫描一个目标
压力测试例子:
发送请求后, 使用wireshark抓包,可以看到请求的信息

hping3 -c 100 -d 120 -S -w 64 -p 80 --flood --rand-source xuegod.cn

-c 发送数量
-d 每个数据包的大小, 单位字节
-S 只发送YN数据包, 收没收到不管
-w 指定数据包的流量大小
-p 端口
-flood 洪水试攻击, 没间隔, 直接请求
-rand-source 随机性的源头IP, 伪造IP, 但是只在局域网有用, 经过路由器后, 还是会还原到真实ip,需要注意

FPING

fping是对ping的加强, 可以对一个IP段进行扫描

fping -g 192.168.255.1/24 -c 1
-g 一个ip也行, 扫描一个ip段也可以
-c 发送一次

Nmap扫描命令 网络扫描和嗅探

基本使用
-sn 只做ping扫描, 不做端口扫描
┌──(root㉿localhost)-[/data/sh_study]
└─# nmap -sn 192.168.255.0/24
Starting Nmap 7.93 ( https://nmap.org ) at 2023-10-11 16:46 CST
Nmap scan report for 192.168.255.1 (192.168.255.1)
Host is up (0.00014s latency).
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.255.2 (192.168.255.2)
Host is up (0.00031s latency).
MAC Address: 00:50:56:F9:69:F2 (VMware)
Nmap scan report for 192.168.255.254 (192.168.255.254)
Host is up (0.000093s latency).
MAC Address: 00:50:56:FD:33:4F (VMware)
Nmap scan report for 192.168.255.130 (192.168.255.130)
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.11 seconds
      
nmap进行半连接扫描

全连接会留下记录, 半连接不会留下记录
相当于, 全连接是TCP的三次握手, 但是半连接相当于两次握手


image.png

DIG 命令

dig [@0.0.0.0] 域名 [any]
@IP: 指定DNS服务器地址
any: 显示所有类型的域名记录, 默认只显示A记录

dig -x 0.0.0.0
反向, 通过ip找到对应的域名

dig txt chaos VERSION.BIND @ns3.dnsv4.com
查询DNF服务器bind版本的信息, 不一定每次都成功, 可以换几个机器都试试
目的: 通过版本信息, 来查找相关版本的漏洞的利用方式
image.png

找域名的备案信息 -- 查公司查老板查关系查介绍

whois xuegod.cn

通过网站查询
https://whois.chinaz.com/
beianbeian.com
icp.chinaz.com
beian.miit.gov.cn
tianyancha.com

Maltego 收集子域名信息

子域名挖掘工具:

深层次搜索

暗黑谷歌:
https://www.shodan.io/dashboard?language=en




Shell风格

kali使用的shell风格是 ZSH, Centos使用的风格是bash

echo $SHELL

切换apt镜像源
vim /etc/apt/sources.list
#中科大 Kali 源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
image.png

根据镜像源, 获取最新的包列表

注意并不是将所有软件都更新了, 相当于只是更新了下目录

apt update
升级
apt upgrade  常用
升级时, 软件包有相依性问题, 就不会升级
或者
apt dist-upgrade
升级时, 有相依性问题, 会移除旧版, 直接安装新版, 相对有点风险的升级
kali Rolling
image.png

配置SSHD服务, 使用xshell链接kali

kali默认是不允许链接的, 需要修改配置

vim /etc/ssh/sshd_config
image.png

重启ssh服务, 使用xshell链接

systemctl restart ssh

配置ssh服务开机自动启动

update-rc.d ssh enable

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容