Kali 基本命令大全

这篇具有很好参考价值的文章主要介绍了Kali 基本命令大全。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


一、系统信息
arch 显示机器的处理器架构(1)
uname -m 显示机器的处理器架构(2)
uname -r 显示正在使用的内核版本
dmidecode -q 显示硬件系统部件- (SMBIOS / DMI)
hdparm -i /dev/hda 罗列一个磁盘的架构特性
hdparm -tT /dev/sda 在磁盘上执行测试性读取操作
cat /proc/cpuinfo 显示CPU info 的信息
cat /proc/interrupts 显示中断
cat /proc/meminfo 校验内存使用
cat /proc/swaps 显示哪些swap 被使用
cat /proc/version 显示内核的版本
cat /proc/net/dev 显示网络适配器及统计
cat /proc/mounts 显示已加载的文件系统
lspci -tv 罗列PCI 设备
lsusb -tv 显示USB 设备
date 显示系统日期
cal 2007 显示2007 年的日历表
date 041217002007.00 设置日期和时间- 月日时分年.秒
clock -w 将时间修改保存到BIOS
关机(系统的关机、重启以及登出)
shutdown -h now 关闭系统(1)
init 0 关闭系统(2)
telinit 0 关闭系统(3)
shutdown -h hours:minutes & 按预定时间关闭系统
shutdown -c 取消按预定时间关闭系统
shutdown -r now 重启(1)
reboot 重启(2)
logout 注销
二、文件和目录
cd /home 进入‘/ home’目录’
cd …返回上一级目录
cd …/…返回上两级目录
cd 进入个人的主目录
cd ~user1 进入个人的主目录
cd - 返回上次所在的目录
pwd 显示工作路径
ls 查看目录中的文件
ls -F 查看目录中的文件
ls -l 显示文件和目录的详细资料
ls -a 显示隐藏文件
ls [0-9] 显示包含数字的文件名和目录名
tree 显示文件和目录由根目录开始的树形结构(1)
lstree 显示文件和目录由根目录开始的树形结构(2)
mkdir dir1 创建一个叫做‘dir1’的目录’
mkdir dir1 dir2 同时创建两个目录
mkdir -p /tmp/dir1/dir2 创建一个目录树
rm -f file1 删除一个叫做‘file1’的文件’
rmdir dir1 删除一个叫做‘dir1’的目录’
rm -rf dir1 删除一个叫做‘dir1’的目录并同时删除其内容
rm -rf dir1 dir2 同时删除两个目录及它们的内容
mv dir1 new_dir 重命名/移动一个目录
cp file1 file2 复制一个文件
cp dir/* . 复制一个目录下的所有文件到当前工作目录
cp -a /tmp/dir1 . 复制一个目录到当前工作目录
cp -a dir1 dir2 复制一个目录
ln -s file1 lnk1 创建一个指向文件或目录的软链接
ln file1 lnk1 创建一个指向文件或目录的物理链接
touch -t 0712250000 file1 修改一个文件或目录的时间戳- (YYMMDDhhmm)
file file1 outputs the mime type of the file as text
iconv -l 列出已知的编码
iconv -f fromEncoding -t toEncoding inputFile > outputFile creates a new from the
given input file by assuming it is encoded in fromEncoding and converting it to
toEncoding.
find . -maxdepth 1 -name *.jpg -print -exec convert “{} ”-resize 80x60
“thumbs/{}”; batch resize files in the current directory and send them to a
thumbnails directory (requires convert from Imagemagick)
三、文件搜索
find / -name file1 从‘/’开始进入根文件系统搜索文件和目录
find / -user user1 搜索属于用户‘user1’的文件和目录
find /home/user1 -name *.bin 在目录‘/ home/user1’中搜索带有’.bin’结尾的
文件
find /usr/bin -type f -atime +100 搜索在过去100 天内未被使用过的执行文件
find /usr/bin -type f -mtime -10 搜索在10 天内被创建或者修改过的文件
find / -name *.rpm -exec chmod 755 ‘{}’; 搜索以‘.rpm’结尾的文件并定义
其权限
find / -xdev -name *.rpm 搜索以‘.rpm’结尾的文件,忽略光驱、捷盘等可移动设

locate *.ps 寻找以‘.ps’结尾的文件- 先运行‘updatedb’命令
whereis halt 显示一个二进制文件、源码或man 的位置
which halt 显示一个二进制文件或可执行文件的完整路径
四、挂载一个文件系统
mount /dev/hda2 /mnt/hda2 挂载一个叫做hda2 的盘- 确定目录‘/ mnt/hda2’已
经存在
umount /dev/hda2 卸载一个叫做hda2 的盘- 先从挂载点‘/ mnt/hda2’退

fuser -km /mnt/hda2 当设备繁忙时强制卸载
umount -n /mnt/hda2 运行卸载操作而不写入/etc/mtab 文件- 当文件为只读
或当磁盘写满时非常有用
mount /dev/fd0 /mnt/floppy 挂载一个软盘
mount /dev/cdrom /mnt/cdrom 挂载一个cdrom 或dvdrom
mount /dev/hdc /mnt/cdrecorder 挂载一个cdrw 或dvdrom
mount /dev/hdb /mnt/cdrecorder 挂载一个cdrw 或dvdrom
mount -o loop file.iso /mnt/cdrom 挂载一个文件或ISO 镜像文件
mount -t vfat /dev/hda5 /mnt/hda5 挂载一个Windows FAT32 文件系统
mount /dev/sda1 /mnt/usbdisk 挂载一个usb 捷盘或闪存设备
mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share 挂
载一个windows 网络共享
五、磁盘空间
df -h 显示已经挂载的分区列表
ls -lSr |more 以尺寸大小排列文件和目录
du -sh dir1 估算目录‘dir1’已经使用的磁盘空间’
du -sk * | sort -rn 以容量大小为依据依次显示文件和目录的大小
rpm -q -a --qf ‘%10{SIZE}t%{NAME}n’| sort -k1,1n 以大小为依据依次显示已
安装的rpm 包所使用的空间(fedora, redhat 类系统)
dpkg-query -W -f=’I n s t a l l e d − S i z e ; 10 t {Installed-Size;10}tInstalled
−Size;10t{Package}n’| sort -k1,1n 以大小为依据显示已安装的deb 包所使用的
空间(ubuntu, debian 类系统)
六、用户和群组
groupadd group_name 创建一个新用户组
groupdel group_name 删除一个用户组
groupmod -n new_group_name old_group_name 重命名一个用户组
useradd -c "Name Surname " -g admin -d /home/user1 -s /bin/bash user1 创建一
个属于“admin”用户组的用户
useradd user1 创建一个新用户
userdel -r user1 删除一个用户( ‘-r’排除主目录)
usermod -c “User FTP”-g system -d /ftp/user1 -s /bin/nologin user1 修改用
户属性
passwd 修改口令
passwd user1 修改一个用户的口令(只允许root 执行)
chage -E 2005-12-31 user1 设置用户口令的失效期限
pwck 检查‘/etc/passwd’的文件格式和语法修正以及存在
的用户
grpck 检查‘/etc/passwd’的文件格式和语法修正以及存在
的群组
newgrp group_name 登陆进一个新的群组以改变新创建文件的预设群组
文件的权限- 使用“+”设置权限,使用“-”用于取消
ls -lh 显示权限
ls /tmp | pr -T5 -W$COLUMNS 将终端划分成5 栏显示
chmod ugo+rwx directory1 设置目录的所有人(u)、群组(g)以及其他人(o)以读(r )、
写(w)和执行(x)的权限
chmod go-rwx directory1 删除群组(g)与其他人(o)对目录的读写执行权限
chown user1 file1 改变一个文件的所有人属性
chown -R user1 directory1 改变一个目录的所有人属性并同时改变改目录下所有文
件的属性
chgrp group1 file1 改变文件的群组
chown user1:group1 file1 改变一个文件的所有人和群组属性
find / -perm -u+s 罗列一个系统中所有使用了SUID 控制的文件
chmod u+s /bin/file1 设置一个二进制文件的SUID 位- 运行该文件的用户也
被赋予和所有者同样的权限
chmod u-s /bin/file1 禁用一个二进制文件的SUID 位
chmod g+s /home/public 设置一个目录的SGID 位- 类似SUID ,不过这是针对目
录的
chmod g-s /home/public 禁用一个目录的SGID 位
chmod o+t /home/public 设置一个文件的STIKY 位- 只允许合法所有人删除文

chmod o-t /home/public 禁用一个目录的STIKY 位
文件的特殊属性- 使用“+”设置权限,使用“-”用于取消
chattr +a file1 只允许以追加方式读写文件
chattr +c file1 允许这个文件能被内核自动压缩/解压
chattr +d file1 在进行文件系统备份时,dump 程序将忽略这个文件
chattr +i file1 设置成不可变的文件,不能被删除、修改、重命名或者链

chattr +s file1 允许一个文件被安全地删除
chattr +S file1 一旦应用程序对这个文件执行了写操作,使系统立刻把修
改的结果写到磁盘
chattr +u file1 若文件被删除,系统会允许你在以后恢复这个被删除的文

lsattr 显示特殊的属性
七、打包和压缩文件
bunzip2 file1.bz2 解压一个叫做'file1.bz2’的文件
bzip2 file1 压缩一个叫做‘file1’的文件
gunzip file1.gz 解压一个叫做'file1.gz’的文件
gzip file1 压缩一个叫做'file1’的文件
gzip -9 file1 最大程度压缩
rar a file1.rar test_file 创建一个叫做‘file1.rar’的包
rar a file1.rar file1 file2 dir1 同时压缩‘file1’, ‘file2’以及目录‘dir1’
rar x file1.rar 解压rar 包
unrar x file1.rar 解压rar 包
tar -cvf archive.tar file1 创建一个非压缩的tarball
tar -cvf archive.tar file1 file2 dir1 创建一个包含了‘file1’, ‘file2’以及
'dir1’的档案文件
tar -tf archive.tar 显示一个包中的内容
tar -xvf archive.tar 释放一个包
tar -xvf archive.tar -C /tmp 将压缩包释放到/tmp 目录下
tar -cvfj archive.tar.bz2 dir1 创建一个bzip2 格式的压缩包
tar -xvfj archive.tar.bz2 解压一个bzip2 格式的压缩包
tar -cvfz archive.tar.gz dir1 创建一个gzip 格式的压缩包
tar -xvfz archive.tar.gz 解压一个gzip 格式的压缩包
zip file1.zip file1 创建一个zip 格式的压缩包
zip -r file1.zip file1 file2 dir1 将几个文件和目录同时压缩成一个zip 格式的压
缩包
unzip file1.zip 解压一个zip 格式压缩包
RPM 包- (Fedora, Redhat 及类似系统)
rpm -ivh package.rpm 安装一个rpm 包
rpm -ivh --nodeeps package.rpm 安装一个rpm 包而忽略依赖关系警告
rpm -U package.rpm 更新一个rpm 包但不改变其配置文件
rpm -F package.rpm 更新一个确定已经安装的rpm 包
rpm -e package_name.rpm 删除一个rpm 包
rpm -qa 显示系统中所有已经安装的rpm 包
rpm -qa | grep httpd 显示所有名称中包含“httpd”字样的rpm 包
rpm -qi package_name 获取一个已安装包的特殊信息
rpm -qg “System Environment/Daemons”显示一个组件的rpm 包
rpm -ql package_name 显示一个已经安装的rpm 包提供的文件列表
rpm -qc package_name 显示一个已经安装的rpm 包提供的配置文件列表
rpm -q package_name --whatrequires 显示与一个rpm 包存在依赖关系的列表
rpm -q package_name --whatprovides 显示一个rpm 包所占的体积
rpm -q package_name --scripts 显示在安装/删除期间所执行的脚本l
rpm -q package_name --changelog 显示一个rpm 包的修改历史
rpm -qf /etc/httpd/conf/httpd.conf 确认所给的文件由哪个rpm 包所提供
rpm -qp package.rpm -l 显示由一个尚未安装的rpm 包提供的文件列表
rpm --import /media/cdrom/RPM-GPG-KEY 导入公钥数字证书
rpm --checksig package.rpm 确认一个rpm 包的完整性
rpm -qa gpg-pubkey 确认已安装的所有rpm 包的完整性
rpm -V package_name 检查文件尺寸、许可、类型、所有者、群组、MD5 检查
以及最后修改时间
rpm -Va 检查系统中所有已安装的rpm 包- 小心使用
rpm -Vp package.rpm 确认一个rpm 包还未安装
rpm2cpio package.rpm | cpio --extract --make-directories bin 从一个rpm 包运
行可执行文件
rpm -ivh /usr/src/redhat/RPMS/arch/package.rpm 从一个rpm 源码安装一个构建好的

rpmbuild --rebuild package_name.src.rpm 从一个rpm 源码构建一个rpm 包
YUM 软件包升级器- (Fedora, RedHat 及类似系统)
yum install package_name 下载并安装一个rpm 包
yum localinstall package_name.rpm 将安装一个rpm 包,使用你自己的软件仓库为你解
决所有依赖关系
yum update package_name.rpm 更新当前系统中所有安装的rpm 包
yum update package_name 更新一个rpm 包
yum remove package_name 删除一个rpm 包
yum list 列出当前系统中安装的所有包
yum search package_name 在rpm 仓库中搜寻软件包
yum clean packages 清理rpm 缓存删除下载的包
yum clean headers 删除所有头文件
yum clean all 删除所有缓存的包和头文件
DEB 包(Debian, Ubuntu 以及类似系统)
dpkg -i package.deb 安装/更新一个deb 包
dpkg -r package_name 从系统删除一个deb 包
dpkg -l 显示系统中所有已经安装的deb 包
dpkg -l | grep httpd 显示所有名称中包含“httpd”字样的deb 包
dpkg -s package_name 获得已经安装在系统中一个特殊包的信息
dpkg -L package_name 显示系统中已经安装的一个deb 包所提供的文件列表
dpkg --contents package.deb 显示尚未安装的一个包所提供的文件列表
dpkg -S /bin/ping 确认所给的文件由哪个deb 包提供
APT 软件工具(Debian, Ubuntu 以及类似系统)
apt-get install package_name 安装/更新一个deb 包
apt-cdrom install package_name 从光盘安装/更新一个deb 包
apt-get update 升级列表中的软件包
apt-get upgrade 升级所有已安装的软件
apt-get remove package_name 从系统删除一个deb 包
apt-get check 确认依赖的软件仓库正确
apt-get clean 从下载的软件包中清理缓存
apt-cache search searched-package 返回包含所要搜索字符串的软件包名称
八、查看文件内容
cat file1 从第一个字节开始正向查看文件的内容
tac file1 从最后一行开始反向查看一个文件的内容
more file1 查看一个长文件的内容
less file1 类似于‘more’命令,但是它允许在文件中和正向操作
一样的反向操作
head -2 file1 查看一个文件的前两行
tail -2 file1 查看一个文件的最后两行
tail -f /var/log/messages 实时查看被添加到一个文件中的内容
九、*文本处理
cat file1 file2 …| command <> file1_in.txt_or_file1_out.txt general syntax for
text manipulation using PIPE, STDIN and STDOUT
cat file1 | command( sed, grep, awk, grep, etc…) > result.txt 合并一个文件的
详细说明文本,并将简介写入一个新文件中
cat file1 | command( sed, grep, awk, grep, etc…) >> result.txt 合并一个文件的
详细说明文本,并将简介写入一个已有的文件中
grep Aug /var/log/messages 在文件'/var/log/messages’中查找关键词"Aug"
grep ^Aug /var/log/messages 在文件'/var/log/messages’中查找以"Aug"开始的词汇
grep [0-9] /var/log/messages 选择‘/var/log/messages’文件中所有包含数字的行
grep Aug -R /var/log/* 在目录‘/var/log’及随后的目录中搜索字符串"Aug"
sed ‘s/stringa1/stringa2/g’example.txt 将example.txt 文件中的“string1”替
换成“string2”
sed ‘/^KaTeX parse error: Expected 'EOF', got '#' at position 48: …除所有空白
行sed '/ *# /d; /^/d’example.txt 从example.txt 文件中删除所有注释和空白行
echo ‘esempio’| tr ‘[:lower:]’‘[:upper:]’合并上下单元格内容
sed -e ‘1d’result.txt 从文件example.txt 中排除第一行
sed -n ‘/stringa1/p’查看只包含词汇“string1"的行
sed -e ‘s/ $//’example.txt 删除每一行最后的空白字符
sed -e ‘s/stringa1//g’example.txt 从文档中只删除词汇“string1”并保留剩
余全部
sed -n ‘1,5p;5q’example.txt 查看从第一行到第5 行内容
sed -n ‘5p;5q’example.txt 查看第5 行
sed -e 's/00/0/g’example.txt 用单个零替换多个零
cat -n file1 标示文件的行数
cat example.txt | awk ‘NR%2==1’删除example.txt 文件中的所有偶数行
echo a b c | awk ‘{print $1}’查看一行第一栏
echo a b c | awk ‘{print $1,$3}’查看一行的第一和第三栏
paste file1 file2 合并两个文件或两栏的内容
paste -d ‘+’file1 file2 合并两个文件或两栏的内容,中间用”+"区分
sort file1 file2 排序两个文件的内容
sort file1 file2 | uniq 取出两个文件的并集(重复的行只保留一份)
sort file1 file2 | uniq -u 删除交集,留下其他的行
sort file1 file2 | uniq -d 取出两个文件的交集(只留下同时存在于两个文件中的文
件)
comm -1 file1 file2 比较两个文件的内容只删除‘file1’所包含的内容
comm -2 file1 file2 比较两个文件的内容只删除‘file2’所包含的内容
comm -3 file1 file2 比较两个文件的内容只删除两个文件共有的部分
十、字符设置和文件格式转换
dos2unix filedos.txt fileunix.txt 将一个文本文件的格式从MSDOS 转换成UNIX
unix2dos fileunix.txt filedos.txt 将一个文本文件的格式从UNIX 转换成MSDOS
recode …HTML < page.txt > page.html 将一个文本文件转换成html
recode -l | more 显示所有允许的转换格式
文件系统分析
badblocks -v /dev/hda1 检查磁盘hda1 上的坏磁块
fsck /dev/hda1 修复/检查hda1 磁盘上linux 文件系统的完整性
fsck.ext2 /dev/hda1 修复/检查hda1 磁盘上ext2 文件系统的完整性
e2fsck /dev/hda1 修复/检查hda1 磁盘上ext2 文件系统的完整性
e2fsck -j /dev/hda1 修复/检查hda1 磁盘上ext3 文件系统的完整性
fsck.ext3 /dev/hda1 修复/检查hda1 磁盘上ext3 文件系统的完整性
fsck.vfat /dev/hda1 修复/检查hda1 磁盘上fat 文件系统的完整性
fsck.msdos /dev/hda1 修复/检查hda1 磁盘上dos 文件系统的完整性
dosfsck /dev/hda1 修复/检查hda1 磁盘上dos 文件系统的完整性
十一、初始化一个文件系统
mkfs /dev/hda1 在hda1 分区创建一个文件系统
mke2fs /dev/hda1 在hda1 分区创建一个linux ext2 的文件系统
mke2fs -j /dev/hda1 在hda1 分区创建一个linux ext3(日志型)的文件系统
mkfs -t vfat 32 -F /dev/hda1 创建一个FAT32 文件系统
fdformat -n /dev/fd0 格式化一个软盘
mkswap /dev/hda3 创建一个swap 文件系统
SWAP 文件系统
mkswap /dev/hda3 创建一个swap 文件系统
swapon /dev/hda3 启用一个新的swap 文件系统
swapon /dev/hda2 /dev/hdb3 启用两个swap 分区
十二、备份
dump -0aj -f /tmp/home0.bak /home 制作一个‘/home’目录的完整备份
dump -1aj -f /tmp/home0.bak /home 制作一个‘/home’目录的交互式备份
restore -if /tmp/home0.bak 还原一个交互式备份
rsync -rogpav --delete /home /tmp 同步两边的目录
rsync -rogpav -e ssh --delete /home ip_address:/tmp 通过SSH 通道rsync
rsync -az -e ssh --delete ip_addr:/home/public /home/local 通过ssh 和压缩将一
个远程目录同步到本地目录
rsync -az -e ssh --delete /home/local ip_addr:/home/public 通过ssh 和压缩将本
地目录同步到远程目录
dd bs=1M if=/dev/hda | gzip | ssh user@ip_addr ‘dd of=hda.gz’通过ssh 在
远程主机上执行一次备份本地磁盘的操作
dd if=/dev/sda of=/tmp/file1 备份磁盘内容到一个文件
tar -Puf backup.tar /home/user 执行一次对‘/home/user’目录的交互式备份操作
( cd /tmp/local/ && tar c . ) | ssh -C user@ip_addr ‘cd /home/share/ && tar x -p’
通过ssh 在远程目录中复制一个目录内容
( tar c /home ) | ssh -C user@ip_addr ‘cd /home/backup-home && tar x -p’通过
ssh 在远程目录中复制一个本地目录
tar cf - . | (cd /tmp/backup ; tar xf - ) 本地将一个目录复制到另一个地方,保留
原有权限及链接
find /home/user1 -name ‘.txt’| xargs cp -av --target-directory=/home/backup/
--parents 从一个目录查找并复制所有以‘.txt’结尾的文件到另一个目录
find /var/log -name '.log’| tar cv --files-from=- | bzip2 > log.tar.bz2 查找所
有以‘.log’结尾的文件并做成一个bzip 包
dd if=/dev/hda of=/dev/fd0 bs=512 count=1 做一个将MBR (Master Boot Record)内容
复制到软盘的动作
dd if=/dev/fd0 of=/dev/hda bs=512 count=1 从已经保存到软盘的备份中恢复MBR 内容
十三、光盘
cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force 清空一个可
复写的光盘内容
mkisofs /dev/cdrom > cd.iso 在磁盘上创建一个光盘的iso 镜像文件
mkisofs /dev/cdrom | gzip > cd_iso.gz 在磁盘上创建一个压缩了的光盘iso 镜像文

mkisofs -J -allow-leading-dots -R -V “Label CD”-iso-level 4 -o ./cd.iso data_cd
创建一个目录的iso 镜像文件
cdrecord -v dev=/dev/cdrom cd.iso 刻录一个ISO 镜像文件
gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom - 刻录一个压缩了的ISO 镜像文件
mount -o loop cd.iso /mnt/iso 挂载一个ISO 镜像文件
cd-paranoia -B 从一个CD 光盘转录音轨到wav 文件中
cd-paranoia –“-3”从一个CD 光盘转录音轨到wav 文件中(参数-3)
cdrecord --scanbus 扫描总线以识别scsi 通道
dd if=/dev/hdc | md5sum 校验一个设备的md5sum 编码,例如一张CD
十四、应用命令
whois 域名/ip 查看域名的详细信息。
ping 域名/ip 测试本机到远端主机是否联通。
dig 域名/ip 查看域名解析的详细信息。
host -l 域名dns 服务器传输zone。
扫描
nmap:
-sS 半开扫描TCP 和SYN 扫描。
-sT 完全TCP 连接扫描。
-sU UDP 扫描
-PS syn 包探测(防火墙探测)
-PA ack 包探测(防火墙探测)
-PN 不ping。
-n 不dns 解析。
-A -O 和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)
-p 端口扫描。
-T 设置时间级别(0-5)
-iL 导入扫描结果。
-oG 输出扫描结果。
十五、操作系统识别:
p0f -i eth0 -U -p 开启混杂模式。
xprobe2 ip|域名检测os。
banner 获取:
nc ip port 检测端口是否打开。
telnet ip port 检测端口是否打开。
wget ip 下载主页。
cat index.html | more 显示主页代码。
Q 退出。
十六、windows 枚举
nmap -sS -p 139,445 ip 扫描windows。
cd /pentest/enumeration/smb-enum
nbtscan -f targetIP 检测netbios。
smbgetserverinfo -i targetIP 扫描name,os,组。
smbdumpusers -i targetIP 列出用户。
smbclient -L //targetIP 列出共享。
十七、使用windows:
net use \ipipc$ “”/u:"" 开启空会话。
net view \ip 显示共享信息。
smbclient:
smbclient -L hostName -I targetIP 枚举共享。
smbclient -L hostName/share -U “”用空用户连接。
smbclient -L hostName -I targetIP -U admin 普通用户连接。
十八、rpcclient:
rpcclient targetIP -U “”打开一个空会话。
Netshareenum 枚举共享。
enumdomusers 枚举用户。
lsaenumsid 枚举域SID。
queryuser RID 查询用户信息。
createdomuser 创建用户访问。
十九、ARP 欺骗:
ettercap:
nano /usr/local/etc/etter.conf 配置文件
Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡
Hosts > Scan for hosts (do this two times) 扫描网段的主机
Hosts > Hosts list 显示主机列表
Select the default gateway > Add to Target 1 添加主机
Select the target > Add to Target 2 添加主机
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP 攻击
Start > Start sniffing 开始攻击
dsniff -i eth0 监听网卡窃听登录用户密码
urlsnarf -i eth0 嗅探http 请求
msgsnarf -i eth0 嗅探聊天软件的聊天内容
driftnet -i eth0 网络管理嗅探图片,音频。
二十、dns 欺骗:
nano /usr/local/share/ettercap/etter.dns 编辑配置文件
Plugins > Manage the plugins > dns_spoof 设置dns 欺骗
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP
Start > Start sniffing 开始攻击
Exploits 漏洞利用:
cd /pentest/exploits/exploit-db 进入目录
cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞
cat exploit | grep "#include"检查运行环境
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d “:”
-f1 | sort -u 只保留可以在linux 下运行的代码
二十三、Metasploit:
svn update 升级
./msfweb Web 接口127.0.0.1:55555
./msfconsole 字符下的Console
help 帮助
Show 显示选项
search 搜索名字
use 使用漏洞
show options 显示选项
Set 设置选项
show payloads 显示装置
set PAYLOAD 设置装置
show options 显示选项
set 设置选项
show targets 显示目标(os 版本)
set TARGET 设置目标版本
exploit 开始漏洞攻击
sessions -l 列出会话
sessions -i 选择会话
sessions -k 结束会话
z 把会话放到后台
c 结束会话
jobs 列出漏洞运行工作
jobs -K 结束一个漏洞运行工作
show auxiliary 显示辅助模块
use 使用辅助模块
set 设置选项
run 运行模块
scanner/smb/version 扫描系统版本
scanner/mssql/mssql_ping 测试mssql 是否在线
scanner/mssql/mssql_login 测试登录(暴力或字典)
Attacker behind firewall: bind shell 正向
Target behind firewall: reverse shell 反向
Meterpreter 衔接不懂dos 的可以用这个:
db_import_nessus_nbe 加载nessus 的扫描结果
db_import_nmap_xml 加载nmap 的扫描结果
二十四、自动化攻击流程:
cd /pentest/exploit/framework3
./msfconsole
load db_sqlite3
db_destroy pentest
db_create pentest
db_nmap targetIP
 文章来源地址https://www.toymoban.com/news/detail-716716.html

到了这里,关于Kali 基本命令大全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Kali Linux 的常用命令

    目录 1、与文件目录相关的命令 ① pwd  ② cd  ③ ls  ④ locate、whereis、which、find ⑤ mkdir、 cp 、rmdir 、mv   2、文件查看命令 ① cat ② head ③ nl ④ grep (这个命令在做CTF时很常用) ⑤ more、less 3、网络相关命令 ① ip addr、ip route、ip neigh ② ifconfig、iwconfig ③ 修改hosts文件 4、进

    2024年02月07日
    浏览(42)
  • Linux——kali系统简介及命令

    kali是Linux的一种,内部包含众多的网络安全相关的软件。 用户分为两类: 1.管理员用户也是root,管理员用户具有全部权限,可以进行任意的操作。 2.普通用户,新建的用户都是普通用户,权限非常低。 Linux是一个单根系统,根的表示方式是 /  Linux里的文件是严格区分大小写

    2024年02月05日
    浏览(52)
  • 网络攻防——kali操作系统基本使用-调用摄像头

    本文章中生成的木马带有一定的攻击性,使用时请遵守网络安全相关的法律法规(恶意攻击操作系统属于违法行为)。 kali中打开终端最好是进入root sudo su 获取IP ip address 重新打开一个终端 输入指令,注:-p表示攻击载荷,表示的是说明这个程序需要载入什么功能,这里就是

    2024年02月13日
    浏览(47)
  • Kali Linux网络配置

    今天继续给大家介绍渗透测试相关知识,本文主要内容是Kali Linux系统系统apt源配置。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 首先,我们来配置以下Kali Linux的静态IP地址,打开/etc/network/interfaces的文件

    2024年02月04日
    浏览(34)
  • kali linux配置网络代理

    一、命令行终端   1、进入/etc/profile.d目录,新建文件proxy.sh ,内容如下 把\\\"http://192.168.150.1:7890\\\"替换成你的网络代理服务器 2、执行脚本文件 3、检查网络代理服务器是否成功 尽量不要ping www.google.com,由于各种目的地址和中间原因,可能不会响应。 4、配置github网络代理 把

    2024年02月13日
    浏览(42)
  • KALI LINUX网络安全监控工具

    Snort是一款常用的开源入侵检测系统,被广泛应用于渗透测试、网络安全监控和入侵检测等领域。作为一名渗透测试工程师,了解Snort的原理、配置和使用方法是非常必要的。本文将详细介绍Snort的工作原理、配置方法和使用技巧,希望可以帮助读者更好的理解和应用这个工具

    2024年02月02日
    浏览(44)
  • Kali Linux的下载安装以及基础配置

    渗透测试(Penetration Testing),简称为渗透测试或漏洞评估,是一种安全评估的方法,旨在评估计算机系统、网络或应用程序中存在的安全漏洞和弱点。渗透测试模拟了真实的黑客攻击,以发现系统中的漏洞,并提供修复建议,帮助组织加强其安全性。 渗透测试系统都提供了

    2024年01月19日
    浏览(45)
  • 深入探索:Kali Linux 网络安全之旅

    目录 前言 访问官方网站 导航到下载页面 启动后界面操作 前言 \\\"Kali\\\" 可能指的是 Kali Linux,它是一种基于 Debian 的 Linux 发行版,专门用于渗透测试、网络安全评估、数字取证和相关的安全任务。Kali Linux 旨在提供一系列用于测试网络和系统安全性的工具,以及为安全专业人员

    2024年02月12日
    浏览(45)
  • 【文末送书】Kali Linux与网络安全

    欢迎关注博主 Mindtechnist 或加入【智能科技社区】一起学习和分享Linux、C、C++、Python、Matlab,机器人运动控制、多机器人协作,智能优化算法,滤波估计、多传感器信息融合,机器学习,人工智能等相关领域的知识和技术。关注公粽号 《机器和智能》 回复 “python项目

    2024年02月08日
    浏览(42)
  • Kali Linux:网络与安全专家的终极武器

    Kali Linux,对于许多网络和安全专业人士来说,这是一个无人不知、无人不晓的名字。它是专为网络和安全测试、渗透测试以及数字取证等任务而设计的强大操作系统。本篇文章将深入介绍Kali Linux的特点、优势以及如何使用它来进行各种安全任务。 Kali Linux 是一款基于 Debian

    2024年02月06日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包