网站首页 包含标签 kali 的所有文章

  • 2021Kali系列 -- 目录扫描(nikto)

    一、软件介绍 nikto, 基于perl语言开发的web页面扫描器。其特点扫描全面,速度快 二、使用方法 1、扫描单个url: nikto   -host http://192.168.1.108 2、扫描多个url: 多个url卸载1.txt nikto -host 1.txt 3、扫描https网站 nikto   -host  www.baidu.com   -ssl   -port 443 4、通过代理扫描 nikto   -host  https://www.baidu.com -ssl   -useproxy  http:// 113.195.154.44:9999 5、使用LibWhisker绕过IDS的检测(10个参数 1-8、A、B) 1 随机URI编码(非utf-8) 2 自选择路径(/. /) 3 过早结束的URL 4 使用长随机字符串 5 使用假参数 6 使用tab作为命令的分隔符 7 更改URL的大小写 8 使用windows的命令分隔符"\" A 使用回车0x0d作为请请求分隔符 B 使用二进制0x0b作为请请求分隔符       nikto -hostwww.baidu.com -ssl  -port 443    -evasion 1358 三、修改配置信息 1、打开配置文件 vi /etc/nikto.conf 2、修改UA Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36 3、修改cookie 禁止非法,后果自负 ...

    2021-04-02 609
  • 2021Kali系列 -- 信息收集(子域名)

    一、在线查找 1、通过google语法 site:baidu.com 2、通过在线网站 https://phpinfo.me/domain 3、通过证书搜索 https://crt.sh/ 4、通过dns搜索 http://dns.bufferover.run/dns?q=baidu.com 二、sublist3r工具搜索 1、下载安装: git clone https://github.com/aboul3la/Sublist3r.git 2、安装需要的模块 pip3 install -r requirements.txt 3、搜索子域名 python3 sublist3r -d baidu.com -p 80,443 -o 1.txt 禁止非法,后果自负 ...

    2021-03-30 612
  • 2021Kali系列 -- 信息收集(Nmap)

    一、默认扫描 nmap 目标IP nmap 192.168.139.132 1、如果是root用户,默认的是SYN扫描 2、如果是普通用户,默认的是TCP连接扫描,不安全,慢 二、指定端口扫描 nmap -p 端口(范围) 目标IP nmap -p 20-25 192.168.139.132 三、穿透防火墙扫描,服务器禁止ping命令,可以试试-Pn,-A全面扫描,包括系统和版本信息 nmap -Pn -A 192.168.139.132 四、漏洞扫描 nmap -script=vuln 192.168.139.132 五、扫描系统和程序版本号检测 六、端口状态: 1、open:端口打开 2、close:端口关闭 3、filter:端口被过滤,数据不能到达主机 4、unfilter:端口未被过滤,数据能到主机,但不能识别端口 七、nmap脚本扫描 1、nmap脚本分类,有以下几个大类: auth:负责处理鉴权证书(绕开鉴权)的脚本 broadcast:在局域网内探查更多服务开启状况,如dhcp/dns/sqlserver等服务 brute:提供暴力破解方式,针对常见的应用如http/snmp等 default:使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力 discovery:对网络进行更多的信息,如SMB枚举、SNMP查询等 dos:用于进行拒绝服务攻击 exploit:利用已知的漏洞入侵系统 external:利用第三方的数据库或资源,例如进行whois解析 fuzzer:模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive: 入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽 malware:探测目标机是否感染了病毒、开启了后门等信息 safe:此类与intrusive相反,属于安全性脚本 version:负责增强服务与版本扫描(Version Detection)功能的脚本 vuln:负责检查目标机是否有常见的漏洞(Vulnerability),如是否有MS08_067 2、whoami信息扫描 nmap --script=whois-domain baidu.com 3、DNS解析扫描 nmap --script=dns-brute baidu.com 八、nmap导出结果 1、nmap  192.168.139.132 -oN /home/aiyou/桌面/1.txt 禁止非法,后果自负 ...

    2021-03-30 639
  • 2021Kali系列 -- 基础命令学习

    一、VIM编辑器 1、打开1.txt文件 vim 1.txt,默认是命令模式,可以通过ctrl+shift+V快捷键粘贴内容 2、模式切换 esc:切换命令模式 i:切换输入模式 l:在光标所在行首转换为输入模式 a:在当前光标所在字符的后面,转为输入模 A:在光标所在行的行尾,转换为输入模式 o:在当前光标所在行的下方,新建一行,并转为输入模式 O:在当前光标所在行的上方,新建一行,并转为输入模式 s:删除光标所在字符 r:替换光标处字符 D:删除一行 3、查找 /:从光标处往后查找 ?:从光标处往前查找 4:保存,先输入: q:退出 w:保存 wq!:强制保存退出 二、创建文件、文件夹 1、创建1.txt文件 touch 1.txt 2、创建1文件夹 mkdir 1 3、将123写入到123.txt,没有123.txt文件会创建 echo 123>>123.txt 三、目录相关命令 1、cd .. 返回上一程 2、cd / 进入根目录 3、cd /etc 进入etc目录 4、pwd 查看当前所在目录 5、ls -an 显示所有文件及文件的权限 四、系统相关命令 1、top 显示当前系统正在执行的进程相关信息 2、ifconfig 查看ip相关信息 3、uname -a 查看系统版本相关信息 4、history 查看历史使用命令 五、开启apach服务 1、service apache2 start 2、cd /var/www/html 该目录是网站目录 3、通过ifconfig查询ip即可访问 禁止非法,后果自负 ...

    2021-03-28 635
  • 基于 UDP /ARP发现内网存活主机

    UDP简介: UDP(User Datagram Protocol)是一种无连接的协议,在第四层-传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。 UDP显著特性: 1.UDP 缺乏可靠性。UDP 本身不提供确认,超时重传等机制。UDP 数据报可能在网络中被复制,被重新排序,也不保证每个数据报只到达一次。 2.UDP 数据报是有长度的。每个 UDP 数据报都有长度,如果一个数据报正确地到达目的地,那么该数据报的长度将随数据一起传递给接收方。而 TCP 是一个字节流协议,没有任何(协议上的)记录边界。 3.UDP 是无连接的。UDP 客户和服务器之前不必存在长期的关系。大多数的UDP实现中都选择忽略源站抑制差错,在网络拥塞时,目的端无法接收到大量的UDP数据报 4.UDP 支持多播和广播 利用nmap扫描 nmap -sU -T5 -sV --max-retries 1 192.168.0.1/24 -p 500 Shell  复制 或者 nmap -sU -T4 -sV 192.168.0.1/24 Shell  复制 msf扫描 msf5 > use auxiliary/scanner/discovery/udp_probe msf5 auxiliary(scanner/discovery/udp_probe) > show options Module options (auxiliary/scanner/discovery/udp_probe): Name Current Setting Required Description ---- --------------- -------- ----------- CHOST no The local client address RHOSTS yes The target address range or CIDR identifier THREADS 1 yes The number of concurrent threads msf5 auxiliary(scanner/discovery/udp_probe) > set RHOSTS 192.168.0.1/24 RHOSTS => 192.168.0.1/24 msf5 auxiliary(scanner/discovery/udp_probe) > set THREADS 10 THREADS => 10 msf5 auxiliary(scanner/discovery/udp_probe) > run Shell  复制 或者执行 use auxiliary/scanner/discovery/udp_sweep Shell  复制 ARP简介: ARP,通过解析网路层地址来找寻数据链路层地址的一个在网络协议包中极其重要的网络传输协议。根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址 nmap扫描 nmap -sn -PR 192.168.0.1/24 Shell  复制 普及 osi七层模型图解 ...

    2019-07-25 1544

联系我们

在线咨询:点击这里给我发消息

QQ交流群:KirinBlog

工作日:8:00-23:00,节假日休息

扫码关注