目录
echo 内容 >>[输入] 文件名
echo 内容 <<[输出] 文件名
root@xuegod53:~#vim /etc/network/interfaces
#添加以下内容:
auto eth0
#iface etho inet dhcp #把原文件中这一行注释掉
iface etho inet static #配置eth0使用静态地址
address 192.168.72.53 #配置eth0的固定IP地址
netmask 255.255.255.0 #配置子网掩码
gateway 192.168.72.1 #配置网关
rot@xuegod53:~# vim /etc/resolv.conf #在文档最后插入DNS地址
# Generated by NetworkManager.
search xuegod53.cn
nameserver 8.8.8.8,
root@xuegod53:~# systemctl restart networking#重启网络服务·
root@xuegod53:~# vim/etc/ssh/sshd_config
#修改以下内容第32行和第37行,
PermitRootLogin yes
PubkeyAuthentication yes
# 重启ssh服务
root@xuegod53:~# /etc/init.d/ssh restart
#永久开机自启动
update-rc.d ssh enable
systemctl enable ssh
信息收集的方式可以分为两种:被动和主动。
被动信息收集方式是指利用第三方的服务对目标进行访问了解,比例: Google搜索。
主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。比如: nmap扫描端口。
被动信息收集的目的:通过公开渠道,去获得目标主机的信息,从而不与目标系统直接交互,避免留下痕迹。
IP地址段
域名信息
邮件地址
文档图片数据
公司地址
公司组织架构
联系电话 / 传真号码
人员姓名 / 职务
目标系统使用的技术架构
公开的商业信息
信息描述目标
发现目标
社会工程学攻击
物理缺口
> nslookup www.baidu.com ##输入指定域名获取其信息
服务器: gjjline.bta.net.cn #DNS服务器
Address: 202.106.0.20 #服务器地址
非权威应答:
名称: www.a.shifen.com #别名
Addresses: 110.242.68.4 #解析的ip地址
110.242.68.3
Aliases: www.baidu.com #解析的域名
语法: dig (选项) 需要查询的域名
@
any #显示所有类型的域名记录。默认只显示A记录
-x 参数反查域名
Shodan搜索引擎概述:
虽然目前人们都认为谷歌是最强劲的搜索引擎,但Shodan才是互联网上最可怕的搜索引擎。与谷歌不同的是,Shodan 不是在网上搜索网址,而是直接进入互联网背后的通道。Shodan可以说是一款“黑暗”谷歌,一刻不停的在寻
找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。还可以直接显示出目标的具体地理位置信息。
官网:Shodan
net:110.242.68.3 #百度ip
port:80
命令:traceroute baidu.com
root@localhost:~# arping 192.168.72.2 -c 1 | grep "bytes from"
# 60 bytes from 00:50:56:e3:a5:f2 (192.168.72.2): index=0 time=107.920 usec
root@localhost:~# arping 192.168.72.2 -c 1 | grep "bytes from" | cut -d" " -f 1,2,3,4
# 60 bytes from 00:50:56:e3:a5:f2
root@localhost:~# arping 192.168.72.2 -c 1 | grep "bytes from" | cut -b 1-10
# 60 bytes f
# 选项
-b, --bytes=列表 只选中指定的这些字节
-c, --characters=列表 只选中指定的这些字符
-d, --delimiter=分界符 使用指定分界符代替制表符作为区域分界
-f, --fields=列表 只选中指定的这些域;并打印所有不包含分界符的
主动模式:
netdiscover -i eth0 -r 192.168.1.0/24
被动模式
netdiscover -p
Hping3是一个命令行下使用的TCP/IP数据包组装/分析工具,通常web服务会用来做压力测试使用,也可以进行DOS攻击的实验。同样Hping只能每次扫描一个目标。
例:使用HPING进行压力测试
我们先测试网站正常访问http://www.xuegod.cn对xuegod.cn进行压力测试
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source xuegod.cn
# 解释
-c 1000=发送的数据包的数量。
-d 120=发送到目标机器的每个数据包的大小。单位是字节
-S=只发送SYN数据包。
-w 64 = TCP窗口大小。
-p 80 =目的地端口(80是WEB端口)。你在这里可以使用任何端口。
--flood =尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
--rand-source =使用随机性的源头IP地址。这里的伪造的IP地址,只是在局域中伪造。通过路由器后,还会还原成真实的IP地址。