kali linux学习笔记

ARP欺骗:netfuck
需先安装wpcapinstall
来源ip就是目标要欺骗的ip
目标ip是本机网关
双向欺骗

爆破常见服务:
smb
telnet
ftp
3389
mssql
mysql

kali linux工具:
hydra
爆破ssh密码:hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh
破解smb:hydra -l administrator -P pass.txt IP smb
爆破rdp:hydra IP rdp -l administrator -P pass.txt -V
破解telnet:hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
破解ftp:hydra IP ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra IP ftp -l 用户名 -P 密码字典 -e ns -W
破解cisco:hydra -P pass.txt IP cisco
hydra -m cloud -P pass.txt IP cisco-enable

metasploit:
msf基础
运行 msfconsole 打开msf命令控制接口
?或help打开帮助
telnet 进入×××模块 :use auxiliary/scanner/telnet/telnet_login
back 返回msf目录
pwd 查看当前所在目录
edit 编辑模块
get 查看变量
getg 查看全局变量
go_pro 进入web图形界面
info 进入某模块之后,查看模块详细信息
jobs 管理正在使用模块
kill 杀死一个工作/项目
load 加载插件
loadpath 加载插件路径
quit 退出管理窗口
sessions 查看回话
exit 退出msf
service postgresql start 开启postgresql
workspace -a 名称 创建一个工作台
msfdb init 初始化数据库
db_connect 连接数据库
db_status 查看数据库连接情况
db_nmap -sS IP
use auxiliary/sanner/ip 两次tab键补全
选择第一个ipidseq
show options查看需要设置的选项
set RHOSTS IP/24 扫描该网段
db_services 查看扫描结果
set RPORT 端口 设置扫描端口
set THREADS 50 设置线程
unset RHOSTS 清空
使用portscan模块
search portscan
use auxiliary/scanner/portscan/syn 输到po可两次tab补全
show optins 查看选项
set RHOSTS ip 设置扫描IP
set THREADS 50 设置线程
查看固定服务:
use auxiliary/canner/sbm/smb_version 查看是否开启smb
run

扫mssql主机:
use auxiliary/scanner/mssql/mssql_ping
show options
set RHOSTS IP
set THREADS 线程数
run 运行
扫描局域网内有哪些主机存活
use auxiliary/scanner/discovery/arp_sweep
set RHOSTS ip地址/24
set THREADS 线程数
run
扫网站目录
use auxiliary/scanner/http/dir_scanner
set RHOSTS 网站ip
set THREADS 线程数
run

猜你喜欢

转载自blog.51cto.com/3945465/2151518