• Kali 基础命令(一)


    目录

    1.本地网络配置

    1-1  永久配置IP地址[手动]

    2.配置sshd服务

    允许root用户登录sshd服务

    3.被动信息收集

    3-1 被动信息收集概述和目的

    3.2信息收集内容

    3.3 信息用途

    4.信息收集-DNS

    nslookup查看域名

    dig

    whois 查询域名

    4.  Shodan介绍

    5.探测命令

    cut

    netdiscover (APR扫描多个)

    Hping3(压力测试 ,只能扫描一个)


    echo  内容  >>[输入]  文件名

    echo  内容  <<[输出]  文件名

    1.本地网络配置

    1-1  永久配置IP地址[手动]

    root@xuegod53:~#vim /etc/network/interfaces

    #添加以下内容:

    auto eth0

    #iface etho inet dhcp          #把原文件中这一行注释掉

    iface etho inet static         #配置eth0使用静态地址

    address 192.168.72.53         #配置eth0的固定IP地址

    netmask 255.255.255.0         #配置子网掩码

    gateway 192.168.72.1        #配置网关

    rot@xuegod53:~# vim /etc/resolv.conf #在文档最后插入DNS地址

    # Generated by NetworkManager.

    search xuegod53.cn

    nameserver 8.8.8.8,

    root@xuegod53:~# systemctl restart networking#重启网络服务·

    2.配置sshd服务

    允许root用户登录sshd服务

    root@xuegod53:~# vim/etc/ssh/sshd_config

    #修改以下内容第32行和第37行,

    PermitRootLogin yes

    PubkeyAuthentication yes

    # 重启ssh服务

    root@xuegod53:~# /etc/init.d/ssh restart

    #永久开机自启动

    update-rc.d ssh enable

    systemctl enable ssh

    3.被动信息收集

    3-1 被动信息收集概述和目的

    信息收集的方式可以分为两种:被动和主动。

        被动信息收集方式是指利用第三方的服务对目标进行访问了解,比例: Google搜索。

        主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。比如: nmap扫描端口。

    被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。

    3.2信息收集内容

        IP地址段

        域名信息

        邮件地址

        文档图片数据

        公司地址

        公司组织架构

        联系电话 / 传真号码

        人员姓名 / 职务

        目标系统使用的技术架构

        公开的商业信息

    3.3 信息用途

        信息描述目标

        发现目标

        社会工程学攻击

        物理缺口

    4.信息收集-DNS

    nslookup查看域名

    > nslookup www.baidu.com       ##输入指定域名获取其信息

    服务器:  gjjline.bta.net.cn        #DNS服务器

    Address:  202.106.0.20                  #服务器地址

    非权威应答:

    名称:    www.a.shifen.com                #别名

    Addresses:  110.242.68.4        #解析的ip地址

              110.242.68.3

    Aliases:  www.baidu.com                #解析的域名

    dig

    语法: dig (选项) 需要查询的域名

    @:指定进行域名解析的域名服务器;

    any #显示所有类型的域名记录。默认只显示A记录

    -x 参数反查域名

    whois 查询域名

    4.  Shodan介绍

    Shodan搜索引擎概述:

    ​ 虽然目前人们都认为谷歌是最强劲的搜索引擎,但Shodan才是互联网上最可怕的搜索引擎。与谷歌不同的是,Shodan 不是在网上搜索网址,而是直接进入互联网背后的通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻

    找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。还可以直接显示出目标的具体地理位置信息。

    官网:Shodan

    net:110.242.68.3 #百度ip

    port:80

    5.探测命令

    命令:traceroute baidu.com

    root@localhost:~# arping 192.168.72.2 -c 1 | grep "bytes from"

    # 60 bytes from 00:50:56:e3:a5:f2 (192.168.72.2): index=0 time=107.920 usec

    root@localhost:~# arping 192.168.72.2 -c 1 | grep "bytes from" | cut -d" " -f 1,2,3,4

    # 60 bytes from 00:50:56:e3:a5:f2

    root@localhost:~# arping 192.168.72.2 -c 1 | grep "bytes from" | cut -b 1-10

    # 60 bytes f

    cut

    # 选项

    -b, --bytes=列表              只选中指定的这些字节

    -c, --characters=列表         只选中指定的这些字符

    -d, --delimiter=分界符        使用指定分界符代替制表符作为区域分界

    -f, --fields=列表             只选中指定的这些域;并打印所有不包含分界符的

    netdiscover (APR扫描多个)

        主动模式:

        netdiscover -i eth0 -r 192.168.1.0/24

        被动模式

        netdiscover -p

    Hping3(压力测试 ,只能扫描一个)

    Hping3是一个命令行下使用的TCP/IP数据包组装/分析工具,通常web服务会用来做压力测试使用,也可以进行DOS攻击的实验。同样Hping只能每次扫描一个目标。

    例:使用HPING进行压力测试

    我们先测试网站正常访问http://www.xuegod.cn对xuegod.cn进行压力测试

    hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source xuegod.cn

    # 解释

    -c 1000=发送的数据包的数量。

    -d 120=发送到目标机器的每个数据包的大小。单位是字节

    -S=只发送SYN数据包。

    -w 64 = TCP窗口大小。

    -p 80 =目的地端口(80是WEB端口)。你在这里可以使用任何端口。

    --flood =尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。

    --rand-source =使用随机性的源头IP地址。这里的伪造的IP地址,只是在局域中伪造。通过路由器后,还会还原成真实的IP地址。

    • arping(APR只能扫描一个)
    • ping
    • traceroute:对路由进行跟踪
    • 使用技巧3:搜索指定ip地址
    • 使用技巧1:webcam 网络摄像头
    • 使用技巧2:搜索指定ip地址
  • 相关阅读:
    约会怎么走到目的地最近呢?一文讲清所有最短路算法问题
    2、VRP基础
    数据结构:详细的说明链表的一系列操作
    解锁各种js数组骚操作,总有你想要的!
    GPT-4科研实践:数据可视化、统计分析、编程、机器学习数据挖掘、数据预处理、代码优化、科研方法论
    自研ORM 子查询&嵌套查询
    Linux学习笔记7-文件IO编程(一)
    rust语言初识
    vue实现全局消息提醒功能(vue-extend)
    153-Vue中的vuex内的辅助函数——mapState,mapGetters,mapMutations,mapActions的用法
  • 原文地址:https://blog.csdn.net/weixin_57099902/article/details/128068825