kali渗透测试
【信息收集阶段】
【netcat-瑞士军刀】
nc -nv 1.1.1.1 21 【连接ip加port】
nc -l -p 4444 【开放port-4444,并监听port-4444】
nc -nv 1.1.1.1 4444 【连接ip+port,实现简单聊天功能】
nc -lp 4444 >text.txt -q 1 【传输内容重定向到text.txt】
nc -nv 1.1.1.1 4444 >text2.txt 【连接ip+port,并传输文件内容】
nc -nvz 1.1.1.1 1-1024 【扫描端口】
nc -lp 3333 -c bash 【开放port,并启动bash】
nc -nv 1.1.1.1 3333 【连接ip+port,实现ifconfig,pwd等等的命令操作,相当于ssh的功能】
ncat -c bash -- allow 1.1.1.1 -nvl 3333 --ssl 【开放bash+port,允许1.1.1.1ip连接,ssl加密传输】
ncat -nv 1.1.1.1 3333 --ssl 【连接1.1.1.1+3333,+ssl,加密传输内容】
【域名注册信息】
whois xxx.com
【DNS记录分析】
SOA 授权管理该域的服务器
NS 名称解析服务器
A IPV4地址
MX 邮件服务器
PTR 逆向解析服务器
AAAA IPV6地址
CNAME 别名记录
【host-收集域名真实ip】
host www.xxx.com
host -a xxx.com
【dig收集域名信息】
dig xxx.com any(所有)
【dnsenum-收集域名信息】
dnsenum -enum xxx.com
【fierce-域名枚举所有信息】
fierce -dns xxx.com -threads 3 【多线程收集-比较慢,但是信息量很大】
【dmitry】
dmitry -iwnse xxx.com
dmitry -p 1.1.1.1 -f -b 【可实现简单端口扫描】
【tcptraceroute-路由信息】
tcptraceroute www.xxx.com
tctrace -i eth0 -d www.xxx.com
【theharvester-搜索引擎】
theHarvester -d www.xxx.com -l 100 -b goole
【目标识别】
【ping】
ping -c 1.1.1.1
arping 1.1.1.1 -c 1
arping -d -i eth0 1.1.1.1 -c 2
fping 1.1.1.1
fping -g 1.1.1.1/16
fping -r 1 -g 1.1.1.1
fping www.xxx.com
====【未完待续】=====