一、Linux常用命令
首先,我們啓動kali系統,然後點擊這裏的命令行工具。
就可以使用下面學習的命令了,另外,如果你有過計算機基礎,那麼Mac的terminal和Git的gitbash,都是可以練習大部分的linux命令的。下面我們就學習一些入門的基礎命令
- sudo,系統管理者的身份執行指令,也就是說,經由sudo所執行的指令就好像是root親自執行
- sudo service apache2 start,開啓apache服務
- sudo password root,修改root密碼
- sudo ifconfig,查看網絡連接信息
- sudo apt update,
- sudo apt upgrade,
- sudo apt install xxx,
- ls,展示當前文件夾內容
- -a,全部的檔案,連同隱藏檔(開頭爲.的檔案)一起列出來
- -l,顯示文件和目錄的詳細資料
- pwd,查看當前工作目錄的完整路徑
- cd,切換目錄
- cd /home,進入"/home"目錄
- cd .. ,返回上一級目錄
- cd ../..,返回上兩級目錄
- cp,複製
- cp 源文件 目標文件
- rm,刪除
二、Arping的使用方法
Arping用來向局域網內的其他主機發送ARP請求的指令,它可以用來測試局域網內的某個ip是否已經被使用。另外,ARP協議是Address Resolution Protocol的縮寫,即地址解析協議。在同一個以太網(局域網)內,通過地址解析協議,源主機可以通過目的主機的ip地址獲得目的主機的mac地址。
首先,我們在win7系統上通過ipconfig查找到win7的ip地址:
然後,我們回到kali系統打開命令行工具:
然後我們來實操一下arping的簡單命令:
sudo arping [ip]:查看某個ip的mac地址。
sudo arping -c 1 [ip]:查看某個ip的mac地址,並指定count數量。
sudo arping -w 1 [ip]:設定一個掃描時間,單位是秒。
如果你不按CTRL + C的話就會一直跑。
通過-c選項,程序跑了指定的次數後就停止了。
通過-w選項,程序跑了指定的時間後就停止了。
三、hping3 端口掃描
hping是面向命令行的用於生成和解析TCP/IP協議數據包/彙編分析的開源工具。目前最新的版本是3,所以叫做hping3。它支持TCP、UDP、ICMP和RAW-IP協議,具有跟蹤路由模式,能夠在覆蓋的信道之間發送文件以及許多其他功能。
hping3是安全審計、防火牆測試等工作的標配工具。hping優勢在於能夠定製數據包的各個部分,因此用戶可以靈活的對目標進行細緻的探測。
下面我們就來學習下hping3的相關命令:
- sudo hping3 --help,查看幫助
- hping3 -I eth0 -S [ip] -p 80,端口掃描
- -H,--help:顯示幫助。
- -v,-VERSION:版本信息。
- -c,--count:發送數據包的次數。
- -i,--interval:包發送間隔時間,單位是毫秒,默認是1,此功能在增加傳輸率上很重要,在idle/spoofing掃描時,此功能也會被用到,可以參考hping-howto獲得更多的信息。-fast,每秒發送十個數據包
- -n,-nmeric:數字輸出,象徵性輸出主機地址。
- -q,-quite:退出。
- -I,--interface:interface name,就是eth0之類的參數。
- -v,--verbose,顯示更多信息。
- -D,--debug:進入debug模式。
- -z,--bind:快捷鍵的使用。
四、nslookup查詢DNS的記錄
nslookup命令用於查詢dns記錄,查看域名解析是否正常。在網絡故障的時候用來診斷網絡問題。使用這款工具,用到最多的一個功能就是查詢一個域名的A記錄:nslookup domain [dns-server]。如果沒指定dns-server,就會使用系統默認的dns服務器。
- nslookup -type=type domain [dns-server]:查詢其他記錄,直接查詢返回的是A記錄,我們可以指定參數,查詢其他記錄,比如AAAA、MX等。
type可以是以下類型:
- A,地址記錄。
- AAAA,地址記錄。
- AFSDB,Andrew文件系統數據庫服務記錄。
- ATMA,ATM地址記錄。
- CNAME,別名記錄。
- HINFO,硬件配置記錄,包括CPU、操作系統信息。
- ISDN,域名對應的ISDN號碼。
- MB,存放指定郵箱的服務器。
- MG,郵件組記錄。
- MINFO,郵件組和郵箱的信息記錄。
- MR,改名的郵箱記錄。
- MX,郵件服務器記錄。
- NS,名字服務器記錄。
- PTR,反向記錄。
- RP,負責人記錄。
- RT,路由穿透記錄。
- SRVmTCP服務器信息記錄。
- TXT,域名對應的文本信息。
- X25,域名對應的X25地址記錄。
五、dnsenum域名信息收集工具
dnsenum是一款域名信息收集工具。dnsenum的目的是儘可能收集一個域的信息,它能夠通過谷歌或者字典文件猜測可能存在的域名,以及對一個網段進行反向查詢。它可以查詢網站的主機地址信息、域名服務器等信息。
其中:
- A(Address)記錄是用來指定主機名或域名對應的ip得知記錄。
- NS(Name Server)記錄是域名服務器記錄,用來指定該域名由哪個DNS服務器來進行解析。
- MX(Mail Exchanger)記錄是郵件交換記錄,他指向一個郵件服務器,用於電子郵件系統發送郵件時根據收信人的地址後綴來定位郵件服務器。
- PTR,記錄用於將一個IP地址映射到對應的域名,它可以看成是A記錄的反向,IP地址的反向解析。
六、 DNSMap域名暴力窮舉
通過dnsmap可以暴力窮舉域名。有以下選項:
-w,後加字典文件。
-r,指定結果用常規格式輸出文件。
-c,指定結果用csv輸出。
-d,設置延遲。
-i,設置忽略ip,遇到虛假ip的時候非常有用。
舉例:
dnsmap example.com dnsmap example.com -w yourwordlist.txt -r /tmp/domainbf_results.txt dnsmap example.com -r /tmp/ -d 3000 dnsmap example.com -r ./domainbf_results.txt
七、域名查詢工具DMitry
DMitry工具是用來查詢IP或域名WHOIS信息的。WHOIS是用來查詢域名是否已經被註冊,以及被註冊域名的詳細的詳情的數據庫(如域名所有人和域名註冊商)。使用該工具可以查詢到域名的註冊商和過期時間。
常用參數如下:
- -o,將輸出保存到host.txt或由-o指定的文件。
- -i,對主機的ip地址進行whois查找。
- -w,對主機的域名進行whois查找。
- -n,在主機上檢索Netcraft.com信息。
- -s,執行搜索可能的子域。
- -e,執行搜索可能的電子郵件地址。
- -p,在主機上進行TCP端口掃描。
- -f,在現實輸出報告過濾端口的主機上執行TCP端口掃描。
- -b,讀取從掃描端口接收的banner。
- -t 0-9,掃描TCP端口時設置TTL,默認爲2。
舉例:
dmitry -wnpb baidu.com
八、網站防火牆探測工具WafW00f
現在網站爲了自身安全,通常都會安裝各類防火牆。這些防火牆往往會攔截各種掃描請求,使得測試人員無法正確判斷網絡相關信息。Kali Linux提供了一款網站防火牆探測工具WafW00f。它可以通過發送正常和帶惡意代碼的HTTP請求,以探測網站是否存在防火牆,並識別防火牆的類型。
爲了實現這一目的,WafW00f會執行如下操作:
- 發送正常的http請求,然後分析響應,這可以識別出很多WAF。
- 如果不成功,可能會發送一些帶惡意的HTTP請求,使用簡單的邏輯推斷是哪一個WAF。
- 如果這也不成功,它會分析之前返回的響應,使用其他簡單的算法猜測是否有某個WAF或者安全解決方案響應了我們的攻擊。
WafW00f可以檢測很多WAF,可以通過-l參數查看檢測的WAF類型。