KALI手记

[L]为方法 [Q]是问题点 [A]为解决办法 [T]为工具

系统操作

[A]虚拟机安装VMtools

1.VM中点击虚拟机,点击“重新安装…”

2.KALI中打开光驱,复制VMware…tar.gz,到系统中的目录,可以是Home

3.简单操作就是右键解压,复杂操作就是用控制台,本次操作复杂点

4.解压VMware…tar.gz,使用命令#tar zxvf VMwareTools-xxxxxxx.tar.gz

5.进入对应目录,执行./vmware-install.pl进行安装,路遇询问,一律yes,完成后重启

常用工具

[T] DNSenum

DNS工具、DNS枚举

参数说明

--threads [num] 设置多线程
-r 启用递归查询
-d 设置WHOIS请求之间的延迟
-w 启用WHOIS请求
-o 输出到指定位置

使用说明

#dnsenum --enum baidu.com

[T]Nmap

常用的扫描工具

使用说明

看主机是否在线
#nmap -sP 192.168.1.1

扫描指定IP端口
#nmap 192.168.1.1

扫描指定IP 范围端口
#nmap -p 1-65535 192.168.1.1

扫描网段内 指定端口的主机
#nmap -p 3389 192.168.1.*

输出到文件
-oG /路径/lalala.txt

[T]arping

arp扫描工具

参数说明

-c 指定连接次数
-D 查看是否有重复的IP地址

使用说明

#arping 192.168.1.1

[T]fping

多功能的Ping工具

使用说明

#fping 192.168.1.1

参数说明

-g 192.168.1.1 192.168.1.254
-g 192.168.1.1/24 扫描一个IP段
-q 安静模式
-n 将目标以主机名显示

[T]netdiscover

网络存活主机扫描

参数说明

-r 指定网段
-i 指定网卡

使用说明

#netdiscover -r 192.168.1.1/24

[T]Maltego

强大的信息收集和分析工具

使用说明

【注册】
首次打开时候,选择CE版本,不用小钱钱。第一次使用需要注册,注册时需要科学上网。
【汉化】
没找到~
【使用方法】
[1]新建项目:Ctrl+T或左上角“放映带”—“New”

[2]界面说明

[3]收集域名信息
1.将域名拖拽到总界面

2.输入要收集的域名,然后点击OK

3.在上右键—选择的要查询的项目


[T]theHarvester

能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan等公开资源整理收集这些信息

参数说明

-d 要收集的域名
-l 线程数
-b 搜索来源baidu google bing

使用说明

#theHarvester -d synapsenis.com -l 500 -b baidu

[T]spiderfoot

spiderfoot是一个开源的智能自动化工具。它的目标是自动化过程收集情报的一个给定的目标,这可能是一个IP地址,域名,主机名或网络子网。spiderfoot可用于进攻,即作为一个黑盒渗透测试来收集有关目标在互联网上泄漏的相关信息。

参数说明

-l 指定启动的ip和端口

使用说明

[启动服务]
#spiderfoot -l 127.0.0.1:5432

[使用]
打开浏览器,进入http://127.0.0.1:5432,点击New Scan,在Scan Name处输入本次的任务名。下面输入要收集的信息。下面四个选项为搜索深度,自行翻译理解。

[T]masscan

不想写 用别的

[T]dnsrecon

DNS探测是渗透测试信息收集中重要的一部分。DNS探测是为了从DNS服务器返回的记录中,获取更多信息。这种探测不用触发IDS/IPS即可获取网络设施相关的信息。DNSRecon是一款针对DNS的安全探测工具,具备多项枚举探测功能,如DNS域传送、DNS递归等。觉得都差不多

使用说明

[T]wafw00f

发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。如果不成功,则发送多个(可能是恶意的)HTTP请求,并使用简单的逻辑来取代它是其中WAF。如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。

使用说明

#wafw00f http://www.synapsenis.com
存在

不存在

[T]enum4linux

Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具。 它试图提供与以前从www.bindview.com可用的enum.exe类似的功能。

参数说明

-U 获取用户列表
-M get machine list*
-S 获取共享列表
-P 获取密码策略信息
-G 获取组和成员列表
-d 详细说明,适用于-U和-S
-u user 指定要使用的用户名(默认为“”)
-p pass 指定要使用的密码(默认为“”)

使用说明

#num4linux 192.168.1.1

[T]SMBMAP

SMBMap 允许用户枚举整个域中的 samba 共享驱动器。列出共享驱动器、驱动器权限、共享内容、上传/下载功能、文件名自动下载模式匹配,甚至执行远程命令。该工具的设计考虑了渗透测试,旨在简化跨大型网络搜索潜在敏感数据的过程。但是感觉没啥用

使用说明

#smbmap -H 主机地址 -u 使用用户 -p 使用的密码

[T]SWAKS

SWiss Army Knife Smtp,SMTP瑞士军刀,可向任意目标发送任意内容的邮件

参数说明

-t –to 目标地址 -t test@test.com
-f –from 来源地址 (发件人) -f "text<text@text.com>"
–protocol 设定协议(未测试)
--body "啦啦啦啦啦" //引号中的内容即为邮件正文;
--header "Subject:hello" //邮件头信息,subject为邮件标题
-ehlo 伪造邮件ehlo头
--data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送;

使用说明

测试邮箱地址是否可达
#sweaks -t test@synapsenis.com
发送邮件
#swaks --to test@synapsenis.com --from “test@test.com” --body “测试邮件” --header “Subject: 标题"
发送文件型(相似度更高)
#swaks --data ./Desktop/email.txt --to xxxx@xx.com --from services@xxx.com

[T]snmp-check

SNMP工具,可获取信息

参数说明

-p --port:指定SNMP端口,默认161
-t --timeout: 最长等待时间;
-i --info : 显示版本

使用说明

#snmp-check 192.168.1.1

[T]ssldump

SSL/TLS 网络协议分析工具

使用说明

监听本机网卡的443接口数据
#ssldump -i eth0 port 443
监听本机网卡的到指定网址的数据
#ssldump -i le0 port 443 and host www.synapsenis.com
生成秘钥
ssldump -Ad -k ~/server.pem -p foobar -i le0 host www.synapsenis.com

[T]voiphopper

安全验证工具,用于测试PC是否可以模仿IP电话的行为。它可以快速自动化VLAN跳入语音VLAN

使用说明

下面列出了 VoIP Hopper 的一些快速示例用法。
voiphopper -i eth0 -z
LLDP-MED欺骗:可以通过欺骗LLDP-MED报文来快速学习Voice VLAN ID,如下:
voiphopper -i eth0 -o 00: 50: 60: 03: 99: CB
用于 VoIP Hopper 的新阿尔卡特朗讯模式(共 3 个)。欺骗阿尔卡特兼容的 DHCP 选项 43 (-t 0),欺骗阿尔卡特兼容的 LLDP-MED (-t 1),并手动指定 VLAN ID (-t 2)。在每种模式下,一个符合阿尔卡特标准的 DHCP 请求都会与一个有效的阿尔卡特 IP 电话的硬编码 MAC 地址一起发送。您可以通过指定 (-m ) 选项来覆盖阿尔卡特 MAC 地址的选项 12 和选项 61 值。
voiphopper -i eth0 -t 0
voiphopper -i eth0 -t 0 -m 00:50:60:03:99:CB
voiphopper -i eth0 -t 1
voiphopper -i eth0 -t 1 -m 00:50:60:03 :99:CB
voiphopper -i eth0 -t 2 -v 800
voiphopper -i eth0 -t 2 -v 800 -m 00:50:60:03:99:CB

[T]legion

带界面的半自动化渗透测试工具

使用说明


可对IP、网段、域名进行扫描,首先点击绿色按钮添加目的地址:

填写目标信息等内容,Timing and Performance options为测试深度,默认即可

添加完成后会自动执行任务

等待扫描结束看结果即可

[T]Nikto

Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

使用说明

查看插件版本
#nikto -V
常规扫描
#nikto -h www.synapenis.com
指定端口扫描
#nikto -h www.synapenis.com -p 8080
指定SSL
#nikto -h www.synapenis.com -p 443 -ssl
扫描指定目录
#nikto -h www.synapenis.com -c /admin
爆破目录
#nikto -h www.synapenis.com -c all

[T]unix-privesc-check

unix-privesc-check漏洞分析提权工具。运行后检查本机或者上传到目标机器运行。(感觉怪怪的。。。)

使用说明

standard :"标准"模式:速度优化检查大量的安全设置。
#unix-privesc-check standard
detailed :"详细"模式:与标准模式相同。
#unix-privesc-check detailed

[T]WPScan

wpscan是一款专门针对WordPress安全扫描器,WordPress是使用PHP语言开发的内容管理系统:是一个CMS。

使用说明

更新漏洞库
#wpscan --update
扫描指定网址
#wpscan --url http://192.168.1.1/
扫描主题的漏洞、攻击
#wpscan --url http://192.168.1.1 --enumerate t
#wpscan --url http://192.168.1.1 --enumerate vt
扫描插件的漏洞、攻击
#wpscan --url http://192.168.1.1 --enumerate p
#wpscan --url http://192.168.1.1 --enumerate vp
枚举用户
#wpscan --url http://192.168.1.1 --enumerate u
暴力破解
#wpscan --url http://192.168.1.1 --wordlist 密码字典 --username 用户名或者密码字典

[T]cadaver

资料太少 待补充

[T]davtest

资料太少 待补充

[T]Nikto

Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

关于插件

Nikto使用插件的模式,可以用#nikto -list-plugins来查看都装了什么插件。

使用nikto -V查看各个插件版本

使用说明

常规扫描,直接对某一个网址进行扫描。-host和-h通用
#nikto -host http://192.168.1.1

指定端口和指定协议,需要注意,如果指定协议和端口则不可以输入全网址,只能输入域名
#nikto -host 192.168.1.1 -p 433 -ssl

扫描目录OR目录爆破,可以添加参数-c,扫描指定目录则-c \css,目录爆破则-c all
#nikto -host 192.168.1.1 -port 8081 -c /***

#nikto -host 192.168.1.1 -port 8081 -c all

多目标扫描,可以将目标保存成txt文件
#nikto -host 123.txt
升级
#nikto -update
输出到文件
-o result.html -F htm

[T]Skipfish

Skipfish是一款主动的Web应用程序安全侦察工具。它通过执行递归爬取和基于字典的探测来为目标站点准备交互式站点地图。最终的地图然后用来自许多活动(但希望是不中断的)安全检查的输出来注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估的基础。

参数说明

-o 将扫描的内容存储到该参数后面的文件夹内
-I 匹配URL中某个字段进行扫描
-S 指定文件列表,后面跟字典表示用字典去扫描目标的隐藏文件
#skipfish -o ceshi -I /admin -S /usr/share/skipfish/dictionaries/minimal.wl http://192.168.1.1/admin
-X 不检查包含某个字符串的URL
-K 不对制定的参数进行Fuzz测试
-D 跨站点爬另一个域

使用说明

常规扫描:
#skipfish -o test http://192.168.1.1

扫描文件内列表
#skipfish -o test @url.txt

[T]wapiti

Wapiti是Web应用程序漏洞错误检查工具。它具有“暗箱操作”扫描,即它不关心Web应用程序的源代码,但它会扫描网页的部署,寻找使其能够注入数据的脚本和格式。它用于检测网页,看脚本是否脆弱的。

参数说明

-u 指定url地址
-o xxx:输出文件目录名
-f html:输出文件内容格式,支持json, html (default), txt, openvas
-m 加载模块
-s 自定义开始的地址
-p 代理,HTTP 或 HTTPS 代理。

使用说明

#wapiti -u http:\\192.168.1.1 -o test -f html

[T]whatweb

Whatweb是一个网站指纹识别软件,能够识别各种关于网站的详细信息包括:CMS类型、博客平台、中间件、web框架模块、网站服务器、脚本类型、JavaScript库、IP、cookie等。

参数说明

输出文件类型
–log-brief=test 简要的记录,每个网站只记录一条返回信息
–log-verbose=test 详细输出
–log-xml=test 返回xml格式的日志
–log-json=test 以json格式记录日志
–log-json-verbose=test 记录详细的json日志
–log-magictree=test xml的树形结构

使用说明

对某一地址扫描
#whatweb http://192.168.1.1

对清单进行扫描
#whatweb -i "/home/test.txt"

[T]cutycapt

CutyCapt 是网页拍照工具,可以将网页截取成图片,支持 SVG、PDF、PS、PNG、JPEG、TIFF、GIF 和 BMP。

参数说明

--url 需要截图的网址
--out 输出文件名
--out-format 输出格式如(.png|pdf|ps|svg|jpeg|…)
--min-width 输出宽度,默认800
--min-height 输出高度,默认600
其他参数详见“帮助”

使用说明

使用方法
#cutycapt --url=http://www.baidu.com --out=baidu.png --min-width=1024 --min-height=768

[T]DIRB

DIRB是一个网站目录扫描工具。可以查找明页和暗页,扫描方式基于字典。

参数说明

-a设置user-agent,user-agent会告诉网站服务器,访问者是通过什么工具来请求的,如果是爬虫请求,一般会拒绝,如果是用户浏览器,就会应答。
-c指定cookie
-p设置代理格式为 host:port
-z添加延迟,避免造成大数据流,单位毫秒
-o输出路径,将结果保存起来
-u格式username:password,设置登录时的用户

使用说明

基础使用
#dirb http://192.168.1.1 /usr/share/wordlists/dirb/big.txt -a User-Agent: "Mozilla/5.0 (Windows NT 10.0; Win64; x64)" -z 200 -o test

[T]DIRBuster

DRIB的图形化扫描器,方便使用

[T]FFUF

Web安全模糊测试工具

[T]wfuzz

Web安全模糊测试工具

[T]BURP

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

写累了 改天继续

Kali从入门到出门-手记相关推荐

  1. Kali Linux入门

    文章目录 第1章 Kali Linux入门 1.1 Kali的发展简史 1.2 Kali Linux工具包 1.3 下载Kali Linux 1.4 使用Kali Linux 1.4.1 Live D ...

  2. 第1章 Kali Linux入门 一篇就够了

    文章目录 第1章 Kali Linux入门 1.1 Kali的发展简史 1.2 Kali Linux工具包 1.3 下载Kali Linux 1.4 使用Kali Linux 1.4.1 Live D ...

  3. MMDetection 使用示例:从入门到出门

    转自:MMDetection 使用示例:从入门到出门 前言 最近对目标识别感兴趣,想做一些有趣目标识别项目自己玩耍,本来选择的是 YOLOV5 的,但无奈自己使用 YOLOV5 环境训练模型时,不管训 ...

  4. 【思否编程公开课】限时免费 网络安全之 Kali 渗透入门实战

    思否编程打造全新公开课系列,邀请大神级讲师分享技术干货,快来围观看直播~ 主题 网络安全之 Kali 渗透入门实战 内容介绍: 网络安全法的颁布后对企业网络安全建设有严格的要求,如果企业出现安全事故, ...

  5. Kali从入门到入狱(一):DDos洪水攻击

    Kali从入门到入狱(一):DDos洪水攻击 相信很多小伙伴都知道DDos攻击吧,DDos可以说是最厉害的一种服务器攻击了,今天就教大家,在Kali中运用自带的工具Hping3进行DDos攻击 准备工 ...

  6. Kali Linux入门教程(非常详细)从零基础入门到精通,看完这一篇就够了。

    作为一名从事渗透测试的人员,不懂Kali Linux的话,就out了.它预装了数百种享誉盛名的渗透工具,使你可以更轻松地测试.破解以及进行与数字取证相关的任何其他工作. 今天给大家分享一套Kali L ...

  7. [Kali Linux]入门:内网穿透的教程和实战(很适合入门|附图)

    hello 各位freebuf的铁铁,我是白面安全猿,我又来发表文章了.因为最近有好多网友问我关于内网穿透的事情,所以打算写一篇教程尽量教会各位刚入门kali的新手和没有具体了解过内网穿透的老手内网穿 ...

  8. [网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap普及

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分享了Web漏洞及端口扫描之Nmap.ThreatScan和DirBuster ...

  9. 机器学习从入门到创业手记-应用与实践

    结束了sklearn的培训的同时也迎来了阶段考核,经过这段时间的学习除了发我对机器学习有所入门,另外也发现了高维已经天天和刘思聪出双入对了,但两个人均矢口否认两人的关系,由于刘思聪坐我旁边,我也时常听 ...

最新文章

  1. [转] 前端实现文件的断点续传
  2. js按位运算符及其妙用
  3. 中石油训练赛 - 奎奎画画(思维+并查集+离线处理)
  4. android linux内核开发环境,定制Android 4.2.2开发环境
  5. python编程入门第九讲,第九讲作业---函数
  6. GPU Gems1 - 24 高质量的过滤
  7. matlab字符串数组里里固定格式的内容,字符串数组和字符数组中的文本
  8. 微信打开页面底部显示“原页面已由QQ浏览器云转码”解决办法
  9. ipv6正则表达式 java,用正则表达式解析IPv4跟IPv6地址字符串
  10. springmvc自定义404错误处理
  11. CentOS6.5恢复误删除的文件
  12. php美颜滤镜,美颜滤镜的虚幻不如一支玻尿酸来的真实
  13. matlab中怎么输入参数,matlab中输入参数命令
  14. Matlab中zeros和ones函数用法
  15. 完美破解StartUML软件
  16. php mysql插入的数据有引号,PHP引号转义中解决POST,GET,Mysql数据自动转义问题
  17. 车主必看,2021年车险改革内容,2022年车险改革
  18. Outline,Input样式的设置,小米官网搜索框
  19. Python Pandas DataFrame 表格 打印输出不能对齐的两种解决方案
  20. 继电保护matlab程序,自适应微机继电保护的matlab仿真实现 程序与算法

热门文章

  1. GridView,GridLayout
  2. 《程序设计基础II》实验3——递推
  3. ClickHouse MergeTree表引擎和建表语句
  4. 软件设计师-操作系统知识
  5. 深入浅出Google Clould Platform (1)----GCP 考证
  6. Python中的sin和cos函数
  7. YY-SVGA动画框架
  8. 服务器 稳定 重要性,云服务器 重要性
  9. csdn怎么了???
  10. 当代大学生的生活痛点