kali linux学习笔记
ARP欺騙:netfuck
需先安裝wpcapinstall
來源ip就是目標(biāo)要欺騙的ip
目標(biāo)ip是本機(jī)網(wǎng)關(guān)
雙向欺騙
爆破常見服務(wù):
smb
telnet
ftp
3389
mssql
mysql
kali linux工具:
hydra
爆破ssh密碼:hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh
破解smb:hydra -l administrator -P pass.txt IP smb
爆破rdp:hydra IP rdp -l administrator -P pass.txt -V
破解telnet:hydra IP telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f -V
破解ftp:hydra IP ftp -l 用戶名 -P 密碼字典 -t 線程(默認(rèn)16) -vV
hydra IP ftp -l 用戶名 -P 密碼字典 -e ns -W
破解cisco:hydra -P pass.txt IP cisco
hydra -m cloud -P pass.txt IP cisco-enable
metasploit:
msf基礎(chǔ)
運行 msfconsole 打開msf命令控制接口
?或help打開幫助
telnet 進(jìn)入×××模塊 :use auxiliary/scanner/telnet/telnet_login
back 返回msf目錄
pwd 查看當(dāng)前所在目錄
edit 編輯模塊
get 查看變量
getg 查看全局變量
go_pro 進(jìn)入web圖形界面
info 進(jìn)入某模塊之后,查看模塊詳細(xì)信息
jobs 管理正在使用模塊
kill 殺死一個工作/項目
load 加載插件
loadpath 加載插件路徑
quit 退出管理窗口
sessions 查看回話
exit 退出msf
service postgresql start 開啟postgresql
workspace -a 名稱 創(chuàng)建一個工作臺
msfdb init 初始化數(shù)據(jù)庫
db_connect 連接數(shù)據(jù)庫
db_status 查看數(shù)據(jù)庫連接情況
db_nmap -sS IP
use auxiliary/sanner/ip 兩次tab鍵補全
選擇第一個ipidseq
show options查看需要設(shè)置的選項
set RHOSTS IP/24 掃描該網(wǎng)段
db_services 查看掃描結(jié)果
set RPORT 端口 設(shè)置掃描端口
set THREADS 50 設(shè)置線程
unset RHOSTS 清空
使用portscan模塊
search portscan
use auxiliary/scanner/portscan/syn 輸?shù)絧o可兩次tab補全
show optins 查看選項
set RHOSTS ip 設(shè)置掃描IP
set THREADS 50 設(shè)置線程
查看固定服務(wù):
use auxiliary/canner/sbm/smb_version 查看是否開啟smb
run
掃mssql主機(jī):
use auxiliary/scanner/mssql/mssql_ping
show options
set RHOSTS IP
set THREADS 線程數(shù)
run 運行
掃描局域網(wǎng)內(nèi)有哪些主機(jī)存活
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS ip地址/24
set THREADS 線程數(shù)
run
掃網(wǎng)站目錄
use auxiliary/scanner/http/dir_scanner
set RHOSTS 網(wǎng)站ip
set THREADS 線程數(shù)
run
轉(zhuǎn)載于:https://blog.51cto.com/3945465/2151518
總結(jié)
以上是生活随笔為你收集整理的kali linux学习笔记的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 面型对象之匿名对象
- 下一篇: linux 其他常用命令