紫影基地

 找回密码
 立即注册
查看: 104|回复: 0

kali命令大全集合

[复制链接]
阅读字号:

2564

主题

2721

帖子

5万

积分

超级版主

Rank: 8Rank: 8

积分
59885
发表于 2024-3-2 13:59:15 | 显示全部楼层 |阅读模式




1、arch :显示机器的处理器架构(1)


2、uname -m :显示机器的处理器架构(2)


3、uname -r :显示正在使用的内核版本


4、dmidecode -q :显示硬件系统部件- (SMBIOS / DMI)


5、arch :显示机器的处理器架构(1)


6、hdparm -i /dev/hda :罗列一个磁盘的架构特性


7、hdparm -tT /dev/sda:在磁盘上执行测试性读取操作


8、uname -m :显示机器的处理器架构(2)


9、cat /proc/cpuinfo:显示CPU info的信息


10、uname -m :显示机器的处理器架构(2)


11、cat /proc/interrupts:显示中断


12、cat /proc/meminfo :校验内存使用


13、cat /proc/swaps :显示哪些swap被使用


14、cat /proc/version :显示内核的版本


15、cat /proc/net/dev :显示网络适配器及统计


16、cat /proc/mounts :显示已加载的文件系统


17、lspci -tv :罗列 PCI 设备


18、lsusb -tv :显示 USB 设备


19、date :显示系统日期


20、cal 2007 :显示2007年的日历表


21、date 041217002007.00 :设置日期和时间


22、clock -w :将时间修改保存到 BIOS


23、关机 :(系统的关机、重启以及登出 )


24、shutdown -h now :关闭系统(1)


25、init 0 :关闭系统(2)


26、telinit 0 :关闭系统(3)


27、shutdown -h hours:minutes & :按预定时间关闭系统


28、shutdown -c :取消按预定时间关闭系统


29、shutdown -r now :重启(1)


30、reboot :重启(2)


31、logout :注销






1. 文件和目录


1、cd /home :进入 ‘/ home’ 目录’


2、cd … :返回上一级目录


3、cd …/… :返回上两级目录


4、cd :进入个人的主目录


5、cd ~user1 :进入个人的主目录


6、cd - :返回上次所在的目录


7、pwd :显示工作路径


8、ls :查看目录中的文件


9、ls -F :查看目录中的文件


10、ls -l :显示文件和目录的详细资料


11、ls -a:显示隐藏文件


12、ls [0-9] :显示包含数字的文件名和目录名


13、tree :显示文件和目录由根目录开始的树形结构(1)


14、lstree :显示文件和目录由根目录开始的树形结构(2)


15、mkdir dir1 :创建一个叫做 ‘dir1’ 的目录’


16、mkdir dir1 dir2 :同时创建两个目录


17、mkdir -p /tmp/dir1/dir2 :创建一个目录树


18、rm -f file1 :删除一个叫做 ‘file1’ 的文件’


19、rm -rf dir1 :删除一个叫做 ‘dir1’ 的目及其内容


20、mv dir1 new_dir:重命名/移动 一个目录


21、cp file1 file2 :复制一个文件


22、cp dir/* :复制一个目录下的所有文件到当前工作目录


23、cp -a /tmp/dir1 :复制一个目录到当前工作目录


24、cp -a dir1 dir2 :复制一个目录


25、touch -t 0712250000 file1 :修改一个文件或目录的时间戳 - (YYMMDDhhmm)






2.文件搜索


1、find / -name file1 :从 ‘/’ 开始进入根文件系统搜索文件和目录


2、find / -user user1 搜索属于用户 user1’的文件和目录


3、find /home/user1 -name *.bin :在目录 ‘/ home/user1’ 中搜索带有’.bin’ 结尾的文件


4、find /usr/bin -type f -atime +100 :搜索在过去100天内未被使用过的执行文件


5、find /usr/bin -type f -mtime -10:搜索在10天内被创建或者修改过的文件


6、find / -name *.rpm -exec chmod 755 ‘{}’ :搜索以 ‘.rpm’ 结尾的文件并定义其权限


7、locate *.ps :寻找以 ‘.ps’ 结尾的文件 - 先运行‘updatedb’ 命令


8、whereis halt :显示一个二进制文件、源码或man的位置


9、which halt :显示一个二进制文件或可执行文件的完整路径






3.挂载一个文件系统


1、mount /dev/hda2 /mnt/hda2 :挂载一个叫做hda2的盘确定目录‘/ mnt/hda2’存在


2、umount /dev/hda2 :卸载一个叫做hda2的盘 - 先从挂载点‘/ mnt/hda2’ 退出


3、fuser -km /mnt/hda2:当设备繁忙时强制卸载


4、mount /dev/fd0 /mnt/floppy :挂载一个软盘


5、mount /dev/cdrom /mnt/cdrom: 挂载一个cdrom或dvdrom


6、mount /dev/hdc /mnt/cdrecorder :挂载一个cdrw或dvdrom


7、mount /dev/hdb /mnt/cdrecorder :挂载一个cdrw或dvdrom


8、mount -o loop file.iso /mnt/cdrom :挂载一个文件或ISO镜像文件


9、mount -t vfat /dev/hda5 /mnt/hda5:挂载一个Windows FAT32文件系统


10、mount /dev/sda1 /mnt/usbdisk:挂载一个usb 捷盘或闪存设备






4. 磁盘空间


1、df -h :显示已经挂载的分区列表


2、ls -lSr |more :以尺寸大小排列文件和目录


3、du -sh dir1 :估算目录 ‘dir1’ 已经使用的磁盘空间’


4、du -sk * | sort -rn :以容量大小为依据依次显示文件和目录的大小


5、rpm -q -a --qf ‘%10{SIZE}t%{NAME}n’| sort -k1,1n :以大小为依据依次显示已安装的rpm包所使用的


空间 (fedora, redhat类系统)


6{Package}n’ | sort -k1,1n: 以大小为依据显示已安装的deb包所使用的空间(ubuntu, debian类系统)






5. 用户和群组


1、groupadd group_name:创建一个新用户组


2、groupdel group_name:删除一个用户组


3、groupmod -n new_group_name old_group_name重命名一个用户组


4、useradd user1:创建一个新用户


5、userdel -r user1 删除一个用户 ( ‘-r’ 排除主目录)


6、usermod -c “User FTP” -g system -d/ftp/user1-s /bin/nologin user1 :修改用户属性


7、passwd :修改口令


8、passwd user1:修改一个用户的口令 (只允许root执行)


9、chage -E 2005-12-31 user1 :设置用户口令的失效期限


10、pwck :检查 ‘/etc/passwd’ 的文件格式和语法修正以及存在的用户


11、grpck :检查 ‘/etc/passwd’ 的文件格式和语法修正以及存在的群组


12、newgrp group_name :登陆进一个新的群组以改变新创建文件的预设群组






6. 文件的权限


1、ls /tmp | pr -T5 -W$COLUMNS:将终端划分成5栏显示


2chmod ugo+rwx directory1 :设置目录的所有人(u)、群组(g)以及其他人(o)以读(r )、写(w)和执行(x)的权限chmod go-rwx directory1 删除群组(g)与其他人(o)对目录的读写执行权限


3、chown user1 file1:改变一个文件的所有人属性


4、chown -R user1 directory1:改变一个目录的所有人属性并同时改变改目录下所有文件的属性


5、chgrp group1 file1:改变文件的群组


6、chown user1:group1 file1 :改变一个文件的所有人和群组属性


7、find / -perm -u+s :罗列一个系统中所有使用了SUID控制的文件


8、chmod u+s /bin/file1 :设置一个二进制文件的 SUID 位 - 运行该文件的用户也被赋予和所有者同样的权限


9、chmod u-s /bin/file1 :禁用一个二进制文件的 SUID位


10、chmod g+s /home/public :设置一个目录的SGID 位 - 类似SUID ,不过这是针对目录的


11、chmod g-s /home/public :禁用一个目录的 SGID 位


12、chmod o+t /home/public :设置一个文件的 STIKY 位 - 只允许合法所有人删除文件


13、chmod o-t /home/public :禁用一个目录的 STIKY 位






7.文件的特殊属性


使用 “+” 设置权限,使用 “-” 用于取消


1、chattr +a file1 :只允许以追加方式读写文件


2、chattr +c file1 :允许这个文件能被内核自动压缩/解压


3、chattr +d file1 :在进行文件系统备份时,dump程序将忽略这个文件


4、chattr +i file1 :设置成不可变的文件,不能被删除、修改、重命名或者链接


5、chattr +s file1 :允许一个文件被安全地删除


6、chattr +S file1 :一旦应用程序对这个文件执行了写操作,使系统立刻把修改的结果写到磁盘


7、chattr +u file1:若文件被删除,系统会允许你在以后恢复这个被删除的文件


8、lsattr :显示特殊的属性






8. 应用命令


1、whois :域名/ip 查看域名的详细信息


2、ping:域名/ip 测试本机到远端主机是否联通


3、ping:域名/ip 测试本机到远端主机是否联通


4、dig :域名/ip 查看域名解析的详细信息


5、host -l :域名 dns服务器 传输zone






9. 扫描nmap


1、-sS:半开扫描TCP和SYN扫描


2、-sT :完全TCP连接扫描


3、-sU:UDP扫描


4、-PS syn:包探测(防火墙探测)


5、-PN :不ping


6、-n :不dns解析


7、-O:操作系统识别


8、-sV :服务版本信息(banner)


9、-iL :导入扫描结果


10、-T :设置时间级别


11、-oG :输出扫描结果


12、p0f -i eth0 -U -p :开启混杂模式






10.banner获取


1、nc ip port :检测端口是否打开


2、telnet ip port :检测端口是否打开


3、wget ip :下载主页


4、cat index.html | more :显示主页代码


5、q :退出






11. windows枚举


1、windows:枚举


2、nmap -sS -p 139,445 ip :扫描windows


3、nbtscan -f targetIP :检测netbios


4、smbgetserverinfo -i targetIP :扫描name,os,组


5、smbdumpusers -i targetIP:列出用户


6、smbclient -L //targetIP :列出共享


7、smbgetserverinfo -i targetIP:扫描name,os,组


8、smbdumpusers -i targetIP :列出用户


9、smbclient -L //targetIP :列出共享






12. 使用windows


1、net use \ipipc$ “” /u:"" :开启空会话


2、net view \ip :显示共享信息






smbclient:


1、smbclient -L hostName -I targetIP :枚举共享


2、smbclient -L hostName/share -U “”:用空用户连接


3、smbclient -L hostName -I targetIP -U admin:普通用户连接






rpcclient:


1、rpcclient targetIP -U “”:打开一个空会话


2、netshareenum :枚举共享


3、enumdomusers :枚举用户


4、lsaenumsid :枚举域SID


5、queryuser RID: 查询用户信息


6、createdomuser: 创建用户访问






13.ARP欺骗


ettercap


1、nano /usr/local/etc/etter.conf:配置文件


2、Hosts > Scan for hosts (do this two times):扫描网段的主机


3、Hosts > Hosts list :显示主机列表


4、Select the default gateway > Add to Target 1 :添加主机


5、Select the target > Add to Target 2: 添加主机


6、Mitm > Arp poisoning > Sniff remote connections > OK:设置ARP攻击


7、Start > Start sniffing: 开始攻击


8、dsniff -i eth0: 监听网卡窃听登录用户密码


9、urlsnarf -i eth0 :嗅探http请求


10、msgsnarf -i eth0: 嗅探聊天软件的聊天内容


11、driftnet -i eth0 :网络管理嗅探图片,音频






dns欺骗


1、nano /usr/local/share/ettercap/etter.dns:编辑配置文件


2、Plugins > Manage the plugins > dns_spoof :设置dns欺骗


3、Mitm > Arp poisoning > Sniff remote connections > OK:设置ARP


4、Start > Start sniffing: 开始攻击






Exploits漏洞利用


1、cd /pentest/exploits/exploit-db :进入目录


2、cat sploitlist.txt | grep -i [exploit] :查询需要的漏洞


3、cat exploit | grep "#include":检查运行环境


4、cat sploitlist.txt | grep -i exploit| cut -d " " -f1 | xargs grep sys| cut -d “:” -f1 | sort -u:只保留可以在linux下运行的代码






Metasploit


1、svn update :升级


2、./msfweb Web:接口127.0.0.1:55555


3、./msfconsole:字符下的Console


4、help :帮助


5、show :显示选项 searc

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|紫影基地

GMT+8, 2025-1-12 10:00 , Processed in 0.122310 second(s), 25 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表