apt-get install smplayer ibus-pinyin flashplugin-nonfree gdebi amule qbittorrent geany stardict meld ttf-wqy-microhei kchmviewer freemind netspeed mtr filezilla filezilla-common chromium monodevelop mono-gmcs-y
apt-get install smplayer ibus-pinyin flashplugin-nonfree gdebi amule qbittorrent geany stardict meld ttf-wqy-microhei kchmviewer freemind netspeed mtr filezilla filezilla-common chromium monodevelop mono-gmcs-y
GFW长城防火墙
Facebook、youtube
翻墙
http代理(明文传输)(https)
socks代理
ssh隧道
VPN
Goagent
Tor(暗网)
加密通信
隐藏来源
突破网络封锁
临时启动:/etc/init.d/ssh start(stop)
netstat -pantu | grep :22
默认启动:
update-rc.d ssh default
update-rc.d ssh start 20 2345 . staop 20 1 6 .
运行级别 0-6
update-rc.d A defaults 80 20
update-rc.d B defaults 90 10
init 6 重启系统
init 0 关闭系统
无操作挂起、关闭显示器
降低显示器亮度
不使用时关掉无线网卡
开启硬盘省电模式
hdparm -i /dev/sda if AdvancedPM=yes then haparm -B 1 -S 12 /dev/sda
启用笔记本模式:
#!/bin/bash
currentMode=$(cat/proc/sys/vm/laptop_mode)
if [$currnetMOde -eq 0]
then
echo "5" > /proc/sys/vm/laptop_mode
echo "Laptop Mode Enbaled"
else
ehco "0" > /proc/sys/vm/latop_mode
echo "Laptop Mode Disabled"
fi
加执行权限:chmod a=x 1.sh
./1.sh
无线网卡补丁:
最新版内已经集成无线驱动补丁;
若你的是旧版本:
cd /usr/src/
安装显卡驱动
GPU用途
Nvidia
Ati
Nvidia显卡驱动安装:
apt-get update
apt-get dis-upgrade
apt-get install -y linux-headers-$(uname -r)
apt-get install nvidia-kernel-dkms
sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
update-grub
reboot
验证
glxinfo | gerp -i "direct rendring"
direct rendering:Yes
firefox浏览器插件:
flashgot autoproxy
Tamper Data cookie importer
Cookies Manager User Agent Switcher
HackBar Live http header firebug Download YouTube Videos as MP4
Flagfox hashr
https://addons.mozilla.org/en-US/firefox/addon/xss-me/
https://addons.mozilla.org/en-US/firefox/addon/sql-inject-me/
安装工具软件:
apt-get install smplayer ibus ibus-pinyin flashplugin-nonfree gdebi amule qbittorrent geany stardict(字典) meld(文件差异比较工具) ttf-wqy-microhei(字体) kchmviewer(打开chm文件) freemind netspeed mtr(路由追踪) filezilla filezilla-common chromium monodevelop(开发环境) mono-gmcs -y
apt-get update --fix-missing(更新索引文件)
apt-get upgrade(升级软件包)
apt-get dis-upgrade
更换更新源 vi /etc/apt/sources.list
#官方源
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
#激进源,新手不推荐使用这个软件源
deb http://repo.kali.org/kali kali-bleeding-edge main
deb-src http://repo.kali.org/kali kali-bleeding-edge main
#中科大kali源
deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free
#阿里云kali源
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free
ifconfig查看ip
ifconfig eth0 192.168.1.10/24 自己制定ip地址 24为255.255.255.0掩码
ifconfig eth0
设置网关 route add default gw 192.168.1.1
netstat -nr 查看网关
手动添加静态路由:
route add -net 172.16.0.0/24 gw 192.168.1.100 eth0
route add -net 172.16.1.0/24 gw 192.168.1.100 etho
查看路由表:route -n
配置DNS服务地址:
编辑/etc/resolv.conf
可以echo nameserver 192.168.1.1 > /etc/resolv.conf 或 vi编辑 vi /ect/resolv.conf
以上为临时编辑重启后不生效
永久生效:编辑网卡配置:
打开vi /etc/network/interfaces(不同版本linux不一样)dhcp改为static 下行添加address 192.168.0.1
netmask 255.255.255.0
gateway 192.168.0.254
network
broadcast
dns-nameservess 196.168.1.1 192.168.1.2
up route add -net 172.16.5.0/24 gw 192.168.10.100 eth1
down route del -net 172.24.0.0/24
管道符:
cat /etc/passwd | grep ssl 筛选/etc/passwd下含有ssl的文件
cd aaa & ls 依次执行(&&---第一个错误 第二个就不执行了)(||---第一个执行不成功才会执行后面那个)
shell脚本:
vi 1.sh:
#!/bin/bash (起始行)
echo -n "IP :"
read ip
ech "your ip is:" $ip
chmod +x 1.sh
ls -l 1.sh
99.sh:
#/bin/bash
for n in 'seq $9'
do
for m in 'seq $n'
do
ech -n "$n="'expr $m \* $n'" "
done
echo
done
ping.sh:
#!
一个终端相当于一个shell,shell就是用户与系统交互的接口
ls列出当前目录下的内容列表
蓝色 --- 目录
白色 --- 普通文件
绿色 --- 可执行文件(可能是脚本)
红色 --- 压缩包
ls -l 以长格式的方式显示
(主要信息第一个字符:-文件、d目录、c设备、l链接、b块设备)
ls -a 显示所有内容(隐藏文件以.开始)
ls -lh 以人类容易阅读的形式显示文件大小
ls -lh --sort=size 按大小进行排序
ls -lh --sort=time 按修改时间进行排序
cd 切换目录 -------------- cd
. 当前目录
..上级目录
pwd 查看当前工作目录
clear 清屏
cat /var/log/messages 查看系统变化文件
more /var/log/messages
more 分页查看内容 回车下一页
空格一点一点查看
less /var/log/messages 与more相似
tail /var/log/messages 默认显示文件的最下面的10行
tail -20 /var/log/messages 查看文件的最下面的20行
watch -n 2 tail -20 /var/log/messages
每隔2秒钟 查看文件的最下面20行。
文件删除和拷贝
rm net.txt 删除文件
cp ps ps1 将ps复制为ps1
文件夹删除和拷贝
cp -r Agent/ A -r 递归拷贝
rm -r A
top 和 ps命令
top 监视系统性能
kill pid
q (quit)退出top命令
ps 查看进程信息
ps -ef
ps aux
grep 用来筛选输出内容的命令
cat /etc/passwd 存放的是系统中的账号
grep ssh /etc/passwd
只显示含有ssh字符串的行
ifconfig 查看网络配置
ifconfig eth0 down
ifconfig eth0 up
修改mac地址 硬件地址
macchanger -m 00:11:11:11:11:11 eth0
netstat 查看网络连接信息
netstat -pantu 查看当前计算机与网络服务器之间打开的tcp和udp连接
查看DNS解析文件
cat /etc/resolv.conf
vi /etc/resolv.conf
管道 可以将多个命令在同一行中输入
netstat -pantu | egrep -v '0.0.0.0|:::'
将包含0.0.0.0 :::都筛选掉
netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)'
awk 以空格对每个内容进行分块
netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address'
显示外网地址(与本机连接)
netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address' | cut -d ':' -f 1
cut 通过:分块,显示第一行
netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address' | cut -d ':' -f 1 | sort | uniq
sort 排序 uniq 去除重复
netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address' | cut -d ':' -f 1 | sort | uniq > ip
将ip输出到目标文件(覆盖)
netstat -pantu | egrep -v '0.0.0.0|:::' | awk '(print $5)' | egrep -v 'and|Address' | cut -d ':' -f 1 | sort | uniq >> ip
将ip输出到目标文件(追加)
mount 挂载目录命令
mount -o loop kali.iso /media/cdrom
dmesg 查看/var/log/messages内容
find 查找文件 查找目录的命令
Linux初学者的迷惑,安装的软件的具体位置。
find / -name nmap
从根目录下开始查找nmap
find / -iname nmap
-iname 不区分大小写
find . -name "ps*" 在当前目录下查看以ps开头的文件
find . -name "ps*" -exec cp {} /tmp/{}.bak \;
whereis nmap 查找nmap
whereis - nmap
updatedb
vi操作
:set nu 显示行号
:wq 保存退出(后加!强制退出)
o光标下一行插入
dd删除
y复制 p粘贴
Top 10 Security Tool
1、aricrack-ng
2、burpsuite
3、hydra
4、john
5、maltego
6、metrasploit framework
7、nmap
8、owasp-zap
9、sqlmap
10、wireshark
字体调整:终端输入:gnome-tweak-tool
监视流量:安装 apt-get install netspeed
强制终止程序
文件目录:bin所有用户可以访问的程序目录
boot存放引导程序
dev存放设备
etc配置文件
LUKS:;Linux Unified Key Setup
1、机密需求,使用kali的live优盘进行工作,系统内容添加到加密磁盘里
2、虚拟机共享文件夹
3、dd命令行工具基于块的拷贝、磁盘到磁盘的复制,在电子取证中很重要
4、将U盘映射到虚拟机
5、dmesg查看系统日志信息
6、磁盘管理工具GParted,卸载删除分区
7 、(dd if=kali-linux-1.1.0a-amd64.iso of=dev/sdb bs=1M)dd命令行复制ios文件:if=源文件,of=复制给谁、,bs=一次复制块的大小(M)
使用 watch -n 5 killall -USR1 dd查看dd复制的进度
8、LUKS:linux的秘钥安装,linux磁 盘分区的加密技术标准,实现了linux平台上磁盘加密的同一,不依赖操作系统的磁盘分区级加密。
9.持久加密usb安装步骤:
(1)制作live usb盘
(2)对优盘没有使用的空间创建额外分区,使用LUKS加密
(3)打开加密分区,进行格式化,存储文件,则文件都是加密的形式。
10.parted磁盘分区工具,print devices查看挂载的硬盘,select 设备,
mkpart primary 3063 7063 划分4个G的主分区。
11.LUKS前端命令cryptsetup --verbose --verify-passphrase luksFormat 设备分区 对分区加密命令
12.对加密的分区格式化:
(1)cryptsetup luksOpen 设备分区 挂载名称(打开分区并挂载)之后会生成挂载名称文件
(2)mkfs.ext4 设备挂载文件(格式化为ext4格式)
(3)e2label 设备挂载文件 persistence (指定卷标)
(4)mount 设备挂载文件 访问目录
(在访问硬件设备时需要将硬件设备mount到一个目录中,通过访问目录访问硬件设备)
(5)echo "/ union" >访问目录/persistence.conf
(6)umount 设备挂载文件 卸载挂载
(7)cryptsetup luksClose 设备分区
13.apt-get install netspeed
安装头文件 apt-get install-header-$(uname -r)
安装tool:
打开desktop终端------ls --------ls -l---------------chmod +x VBoxLinuxAdditions.run-----------ls-----------./VBoxLinuxAdditions.run----------erboot
硬盘安装;
1、下载https//:kali.org.downloads/
2、验证哈希值(sha1sum.exe)
3、制作光盘(unetbootin)
4、u盘
5、设置BIOS启动顺序
6、启动安装(1、live方式体验运行在U盘只读,2、加密持久移动u盘)
DOCKER
虚拟化和Docker
kali docker image
https://www.kali.org/new/official-kali-linux-docker-images/
https://github.com/offensive-security/kali-linux-docker
一、以攻击者的角色黑客思维来挖掘系统或工具漏洞弱点,证明问题所在,道德法律约束
二、渗透标准:PETS(http://www.pentest-standard.org)
前期交互阶段:跟客户进行前期的沟通,首先最主要的一个目的:确定一个渗透测试的“范围”
(范围指一个应用系统“如果很大那就把系统分为几个子系统,对每个子系统来渗透测试”)。
渗透测试还可以是进行现场测试,还是远程测试。需不需要使用社会工程学的方法等等,
都需要在前期沟通时确定下来该怎么做。
情报收集:对目标系统进行各种情报收集如e-mali、联系人、公司信息、DNS信息、服务器IP域名、
以及通过搜索进行近期公司动态的信息收集
威胁建模:确定几条最优快捷的可以渗透进入系统的途径来进行分析。
漏洞分析:查看之前收集到的信息里面目标如服务器的软件版本(是不是较低及已经公开的漏洞)。甚至某些软件是否要进行逆向工程的分析,然后有可能根据漏洞来编写一些有针对性的利用漏洞代码。
渗透攻击:有可能不顺利要重新再次进行进一步的情报收集、威胁建模以及漏洞分析。不断地找到可以进行渗透的途径。
后渗透测试:向客户去证明通过这漏洞我可以控制这一台服务器。以这一台server我还可以进一步
向内网进行哪些个进一步的渗透,然后可以取得跟多其他公司有价值的信息。
将渗透测试结果以及漏洞对企业会造成哪些威胁的影响层度,把他充分的展现出来。
渗透测试报告::向客户或者作为渗透测试公司内部工作人员向公司的领导,
去证明从头到尾你发现的漏洞是怎么利用的过程以及如何攻击,怎么控制内网,如何进行修补
三、渗透范围
授权
方法:是否允许社工和Dos攻击
四、不要过分依赖扫描器
五、kali介绍
六、kali linux策略:
root用户策略
网络服务策略
更新升级策略