kali学习

使用Apach2实现kali虚拟机文件共享

1,查看Apache服务是否开启:service apache2 status

(若没有开启,则输入service apache2 start 开启)

2,之后进入到/var/www/html目录:输入:cd /var/www/html/

3,使用vim编辑test.txt文档:vim test.txt

随便输入一些内容

4,查看本机ip地址

5,进入主机浏览器,输入:ip地址+/test.txt,就可以看到自己输入的内容了

 

 

Kali Linux常用网络命令

  • netstat -pantu:查看当前tcp udp监听端口

  • service ssh start 开启ssh服务

  • ifconfig:查看当前IP地址

  • /etc/init.d/networking restart :重新启动网卡

  • ssh root@IP地址:使用root用户登录ssh服务

 

 

 

 

设置自启动软件

  • 程序随着系统启动而启动。(相当于window下的run)

  • 通过update.rc程序enable

例如:update-rc.d ssh enable

update-rc.d postgresql enable

  • 临时操作,重启系统之后失效

    • 启动程序:service 程序名 start

    • 查看程序:service 程序名 status

    • 关闭程序:service 程序名 stop

 

 

更新软件命令

  • 在Linux下可以一次性输入多条命令,使用&&来连接不同的命令

  • apt-get update && apt-get upgrade && apt-get dist-upgrade

 

 

二层发现工具

  • arping

  • netdiscover

    • netdiscover -r 192.168.0.0/16:对指定网段进行检测

    • netdiscover -c 100:指定请求次数

 

三层发现工具

  • fping

    • fping -g 192.168.0.101/24

  • hping3:可以发送自定义的ICMP数据包

    • 用法:

      -h --help 显示帮助

      -v --version 显示版本

      -c --count 发送数据包的数目

      -i *--interval 发送数据包间隔的时间

      -n --numeric 数字化输出,象征性输出主机地址。 -q --quiet 安静模式 -I --interface 网卡接口 (默认路由接口)

      -V --verbose 详细模式

      -D --debug 调试信息 -z --bind 绑定ctrl+z到ttl(默认为目的端口)

      -Z --unbind 取消绑定ctrl+z键 --beep 对于接收到的每个匹配数据包蜂鸣声提示

      -1 --icmp ICMP mode //ICMP模式。

     

    例如:hping3 -c 3 -1 192.168.0.11

    hping3 -c 3 -1 192.168.0.12 --icmpcode 1

 

 

 

 

四层发现

  • 利用OSL中的传输层协议进行主机发现,一般使用TCP,UDP探测

  • 优点:可以探测远程主机;比三层发现更为可靠

  • 缺点:花费时间更长

  • nmap工具:nmap+IP地址

  • hping3工具:hping3 -c 110 --udp 59.110.244.199,之后进入wireshark,输入udp,然后就可以查看包了

     

 

端口扫描工具

  • nmap:nmap+IP地址

  • Dmitry:

    • 直接输Dmitry会弹出帮助信息

    • -p:指定Dmitry进行tcp端口扫描

  • netcat:

    • nc -nvz IP地址 端口范围。如:nc -nvz 192.168.12.21 1-500

 

端口banner信息获取

  • 使用nmap扫描指定主机的端口信息,并返回banner(常用nmap)

    • nmap IP地址 --script banner -p 端口号

      如:nmap 192.168.22.33 -p 22 --script banner

  • 使用Dmitry获取端口banner信息

    • Dmitry -pb IP地址

  • 使用netcat获取banner信息(主要是单个端口)

    • nc -vn IP地址 端口号

 

 

端口服务版本和OS版本信息获取

  • 端口服务版本获取:nmap -sV IP地址

  • OS版本信息获取:nmap -O IP地址

  • 针对内容测试时,有授权情况:nmap -A -v (-T4)IP地址

 

 

 

系统漏洞扫描

  • 扫描原理:通过发送对应的验证数据到目标具体服务进行验证,当收到目标返回的响应一致时,就表明存在漏洞(有时候存在错误扫描,需要对扫描结果进行漏洞验证)

  • 漏洞扫描工具-nmap

    • nmap --script vuln 目标IP地址(中间可以加-T4,就是快速的意思)

 

 

Web应用程序漏洞扫描

  • 每个扫描器读取自己的Payload进行探测

  • Web漏洞扫描工具

    • OWASP-ZAP漏洞扫描

    • nikto漏洞扫描:nikto -host IP地址,主要针对HTTP服务器

 

 

SSH Banner信息获取

使用Metasploit:

  • 输入“msfconsole”

  • 输入“use auxiliary/scanner/ssh/ ”,之后“use auxiliary/scanner/ssh/ssh_version” 

  • show options

 

  • set rhosts 192.168.0.103

  • show options,查看

 

 

 

  •  run

 使用nc:

 

posted @ 2022-03-21 09:38  屯子里唯一的架构师  阅读(184)  评论(0编辑  收藏  举报