ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

kali基础笔记

2022-01-23 13:59:45  阅读:304  来源: 互联网

标签:攻击 kali 基础 笔记 flood 地址 端口 ssh


一、kali基本配置
1.ctl shift 加号
ctl 减号
2.ifconfig eth0 xxx netmask xxx (暂时修改我们ip地址)
3.ifconfig eth0 down 禁用网卡
ifconfig eth0 up 开启网卡
4.ssh 加密(tcp22号端口)
telnet 未加密
5.去/etc/ssh/sshd_config文件
(1)PasswordAuthentication yes 允许密码验证
(2)PermitRootLogin yes 允许远程登录root(添加一行)

6.启动服务:
/etc/init.d/ssh start
或者 service ssh start

7.passwd

二、扫描工具
1.nmap -sP 193.168.0.1-254 (ping 1-254)

2.Mac地址前一半代表厂商。

3.zenmap是nmap的图形版(Python编写,可跨平台)
(1)比nmap更简单易用
(2)信息收集中最为强大的工具。
(3)intense scan强烈扫描 (常用扫描方式,扫描速度中等,内容较多)

三、kali攻击mac flood
1.交换机攻击macof地址flood
2.原理:发送大量随机的mac地址报文将交换机的mac地址缓存表充满,使交换机无法正常转发报文。
3.kali:macof

四、dos攻击 dhcp flood(deny of service)
1.拒绝服务攻击,发送大量mac地址随机的dhcp广播报文,将整个网络资源耗尽。
2.kali:yersinia -G
3.攻击:launch attack -> DHCP -> sending discover packet
4.停止攻击:list attacks -> stop

五、DOS攻击 TCP SYN flood
1.tcp协议三次握手:
(1)SYN(如果我们不断进行第一次握手,让服务器一直等待我们第三握手,来耗费服务器资源)
(2)SYNACK (其实就是拼资源)
(3)ACK

2.我们局域网发报文不限我们速,我们去外网经过云端会限我们速。
所以说一个人力量还是太小,拉帮结伙效果好。

3.kali: hping3 --flood -S --rand-source -p 9999 192.168.x.x
(攻击频率:每秒10万报文)

4.ctl+shift+t并排打开新窗口
wireshark抓包,看我们对外发的报文(伪装ip了)

5.DDOS分布式的拒绝服务攻击
(1)多台pc一起攻击服务器耗费服务器资源
(2)目前最难防御的攻击方式
(3)一台pc模拟数万台访问,耗费服务器带宽,小网站扛不住。
(4)实际上我们没那么多pc,所以我们用到我们的肉鸡,他们不知道被我们使用。

学神kali笔记:(b站篇)

一、kali开始前配置
1.apt源:/etc/apt/sources.list

2.更新
apt update(更新包信息)
apt up grade(更为安全)
apt dist-upgrade(稍有风险)

3.ssh
(1)配置sshd服务开机自动启动
update-rc.d ssh enable

4.买一个搬瓦工的vps服务器。(国外的我们不需要实名认证)

5.查看内核版本:uname -r

6.代理服务器

7.tor洋葱浏览器
http://torproject.org/

二、信息收集
1.nmap主动

2.黑客敢于折腾,一定要多折腾

3.将域名解析为ip:
(1)ping 域名
(2)nslookup 域名
(3) dig 域名 any (最为详细)

4.反向解析查域名:
dig -x IP(要求提供PTR服务,才行)(有时候查不出来)
(例114.114.114.114)

  1. 查DNS服务器bind版本信息:
    (1)dig txt chaos VERSION.BIND @public1.114dns.com
    (2)目的:通过版本信息来查找相关版本漏洞的利用方式。

6.查看注册信息:
1.whois 域名(也可以去阿里云或者站长之家查询)
2.天眼查,来查公司。

7.主域一般难拿,我们可以拿子域名
(1)Maltego工具挖掘子域。
(2)搜索引擎site:qq.com(黑客搜索法

8.我注册了一个Maltego账号。
我ce不能用

  1. shodan黑暗谷歌
    1.外国网站都是建议翻墙后使用
    2.搜webcam,看摄像头
    3.使用浏览器技巧:按鼠标滚轮打开新标签页,而不是在当前位置。
    4.没有验证码意味我们可以暴力破解。
  2. 可以搜索网站所有的漏洞net:IP(不能有空格)
    6.port:端口(看所有开80端口的网站)
    7.注册了shodan账号,ylibba。
    8.9200端口是和日志相关的东西。
    9.3000端口
    10.3306是mysql的端口
    11.140.143.138.119:3000端口
    12.物流管理的站好拿。
    13.22端口,远程登录。

10.google搜索技巧(不能有空格)(谷歌黑客数据库网站里有大量搜索技巧及案例)
(1)inurl:admin_login.asp(搜索链接里面的)(找后台登录界面)
(2)intitle:index.of .bash_history(这个要去谷歌里用,百度不支持)
(index.of表示网站目录对我们开放)(.bash_history是我们筛选的文件,也可以换成其他敏感文件)
(3).bash_history是历史命令文件。
(4)my.cnf MySQL配置文件
(5)config_global.php mysql密码配置文件(discuz论坛)
(6)cache:xuegod.cn (一些被删除的页面,我们仍可以查看)
(7)kali filetype:torrent(查找kali的种子文件)
kali关键字 torrent种子文件(可填写任意扩展名)
(8)apache site:bbs.xuegod.cn()
只看某网站的Apache资料
(9)组合使用技巧
intext:user.sql intitle:index.of
包含user.sql用户数据库信息的页面
(10)s3 site:amazonaws.com filetype:xls password
s3 关键字,亚马逊的一种服务器类型
site:amazonaws.com 目标是亚马逊云平台
filetype:xls password 文件类型xls包含密码的文件

三、主动信息收集
1.OSI七层模型和TCP/IP四层或五层协议(TCP/IP实用,OSI应用)

2.重要命令
(1)ping 192.168.1.1 -c 1 发一个包就停。
(2)traceroute命令对路由跟踪。

3.arp协议(这边说的都是局域网)
(1)地址解析协议,把IP地址转换为对应MAC地址。
(2)底层通信都用Mac,三层以上用IP。
(3)arp欺骗
(4)arping 192.168.1.1 -c 1 -I 网卡名 如果出现两个Mac地址对应一个Ip地址就是有ARP攻击了。
(5)netdiscover主动/被动探测区域中存活的机器。
主动模式:netdiscover -i wlp3s0 -r 192.168.1.0/24 (容易被发现,我们可以用被动模式)
被动模式:等别人上机,我们可以收到设备的arp包。混杂模式。netdiscover -p 被动。
(6)用我那个shell脚本也行。

4.压力测试
(1)hping3对服务器进行dos攻击。
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source xuegod.cn

标签:攻击,kali,基础,笔记,flood,地址,端口,ssh
来源: https://blog.csdn.net/qq_44821149/article/details/122650694

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有