kali基础笔记

一、kali基本配置
1.ctl shift 加号
ctl 减号
2.ifconfig eth0 xxx netmask xxx (暂时修改我们ip地址)
3.ifconfig eth0 down 禁用网卡
ifconfig eth0 up 开启网卡
4.ssh 加密(tcp22号端口)
telnet 未加密
5.去/etc/ssh/sshd_config文件
(1)PasswordAuthentication yes 允许密码验证
(2)PermitRootLogin yes 允许远程登录root(添加一行)

6.启动服务:
/etc/init.d/ssh start
或者 service ssh start

7.passwd

二、扫描工具
1.nmap -sP 193.168.0.1-254 (ping 1-254)

2.Mac地址前一半代表厂商。

3.zenmap是nmap的图形版(Python编写,可跨平台)
(1)比nmap更简单易用
(2)信息收集中最为强大的工具。
(3)intense scan强烈扫描 (常用扫描方式,扫描速度中等,内容较多)

三、kali攻击mac flood
1.交换机攻击macof地址flood
2.原理:发送大量随机的mac地址报文将交换机的mac地址缓存表充满,使交换机无法正常转发报文。
3.kali:macof

四、dos攻击 dhcp flood(deny of service)
1.拒绝服务攻击,发送大量mac地址随机的dhcp广播报文,将整个网络资源耗尽。
2.kali:yersinia -G
3.攻击:launch attack -> DHCP -> sending discover packet
4.停止攻击:list attacks -> stop

五、DOS攻击 TCP SYN flood
1.tcp协议三次握手:
(1)SYN(如果我们不断进行第一次握手,让服务器一直等待我们第三握手,来耗费服务器资源)
(2)SYNACK (其实就是拼资源)
(3)ACK

2.我们局域网发报文不限我们速,我们去外网经过云端会限我们速。
所以说一个人力量还是太小,拉帮结伙效果好。

3.kali: hping3 --flood -S --rand-source -p 9999 192.168.x.x
(攻击频率:每秒10万报文)

4.ctl+shift+t并排打开新窗口
wireshark抓包,看我们对外发的报文(伪装ip了)

5.DDOS分布式的拒绝服务攻击
(1)多台pc一起攻击服务器耗费服务器资源
(2)目前最难防御的攻击方式
(3)一台pc模拟数万台访问,耗费服务器带宽,小网站扛不住。
(4)实际上我们没那么多pc,所以我们用到我们的肉鸡,他们不知道被我们使用。

学神kali笔记:(b站篇)

一、kali开始前配置
1.apt源:/etc/apt/sources.list

2.更新
apt update(更新包信息)
apt up grade(更为安全)
apt dist-upgrade(稍有风险)

3.ssh
(1)配置sshd服务开机自动启动
update-rc.d ssh enable

4.买一个搬瓦工的vps服务器。(国外的我们不需要实名认证)

5.查看内核版本:uname -r

6.代理服务器

7.tor洋葱浏览器
http://torproject.org/

二、信息收集
1.nmap主动

2.黑客敢于折腾,一定要多折腾

3.将域名解析为ip:
(1)ping 域名
(2)nslookup 域名
(3) dig 域名 any (最为详细)

4.反向解析查域名:
dig -x IP(要求提供PTR服务,才行)(有时候查不出来)
(例114.114.114.114)

  1. 查DNS服务器bind版本信息:
    (1)dig txt chaos VERSION.BIND @public1.114dns.com
    (2)目的:通过版本信息来查找相关版本漏洞的利用方式。

6.查看注册信息:
1.whois 域名(也可以去阿里云或者站长之家查询)
2.天眼查,来查公司。

7.主域一般难拿,我们可以拿子域名
(1)Maltego工具挖掘子域。
(2)搜索引擎site:qq.com(黑客搜索法

8.我注册了一个Maltego账号。
我ce不能用

  1. shodan黑暗谷歌
    1.外国网站都是建议*后使用
    2.搜webcam,看摄像头
    3.使用浏览器技巧:按鼠标滚轮打开新标签页,而不是在当前位置。
    4.没有验证码意味我们可以暴力破解。
  2. 可以搜索网站所有的漏洞net:IP(不能有空格)
    6.port:端口(看所有开80端口的网站)
    7.注册了shodan账号,ylibba。
    8.9200端口是和日志相关的东西。
    9.3000端口
    10.3306是mysql的端口
    11.140.143.138.119:3000端口
    12.物流管理的站好拿。
    13.22端口,远程登录。

10.google搜索技巧(不能有空格)(谷歌黑客数据库网站里有大量搜索技巧及案例)
(1)inurl:admin_login.asp(搜索链接里面的)(找后台登录界面)
(2)intitle:index.of .bash_history(这个要去谷歌里用,百度不支持)
(index.of表示网站目录对我们开放)(.bash_history是我们筛选的文件,也可以换成其他敏感文件)
(3).bash_history是历史命令文件。
(4)my.cnf MySQL配置文件
(5)config_global.php mysql密码配置文件(discuz论坛)
(6)cache:xuegod.cn (一些被删除的页面,我们仍可以查看)
(7)kali filetype:torrent(查找kali的种子文件)
kali关键字 torrent种子文件(可填写任意扩展名)
(8)apache site:bbs.xuegod.cn()
只看某网站的Apache资料
(9)组合使用技巧
intext:user.sql intitle:index.of
包含user.sql用户数据库信息的页面
(10)s3 site:amazonaws.com filetype:xls password
s3 关键字,亚马逊的一种服务器类型
site:amazonaws.com 目标是亚马逊云平台
filetype:xls password 文件类型xls包含密码的文件

三、主动信息收集
1.OSI七层模型和TCP/IP四层或五层协议(TCP/IP实用,OSI应用)

2.重要命令
(1)ping 192.168.1.1 -c 1 发一个包就停。
(2)traceroute命令对路由跟踪。

3.arp协议(这边说的都是局域网)
(1)地址解析协议,把IP地址转换为对应MAC地址。
(2)底层通信都用Mac,三层以上用IP。
(3)arp欺骗
(4)arping 192.168.1.1 -c 1 -I 网卡名 如果出现两个Mac地址对应一个Ip地址就是有ARP攻击了。
(5)netdiscover主动/被动探测区域中存活的机器。
主动模式:netdiscover -i wlp3s0 -r 192.168.1.0/24 (容易被发现,我们可以用被动模式)
被动模式:等别人上机,我们可以收到设备的arp包。混杂模式。netdiscover -p 被动。
(6)用我那个shell脚本也行。

4.压力测试
(1)hping3对服务器进行dos攻击。
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source xuegod.cn

上一篇:ssh-copy-id命令


下一篇:使用jsch 实现ssh tunnel