Kali常规工具命令
本文最后更新于601 天前,其中的信息可能已经过时

Nmap–端口扫描

-p 指定端口
-p- 全端口
-sT tcp连接扫描
-sC 使用默认脚本扫描
-sV 探测服务版本
-O 探测操作系统版本
-oA /xxx全格式保存扫描结果
nmap 同网段主机发现
namp -sn 192.168.153.0/24
nmap TCP连接 按照1w的速率 扫描全端口
nmap -sT --rate-min 10000 -p- 192.168.153.0/24
nmap TCP连接探测服务、主机版本
nmap -sT -sC -sV -O -p22,80,139 192.168.153.123
nmap udp扫描top20端口
nmap -sU --top-ports 20 192.168.153.123
nmap 默认框架探测漏洞
nmap --script=vuln 192.168.153.132

nikto–web安全扫描器

nikto -h http://192.168.254.129

gobuster–目录扫描

常用参数
dir 目录扫描
-u 指定url或者ip地址
-w 指定字典爆破
-b 过滤状态码(如:400,404)
-t 指定爆破线程(默认10)
gobuster目录扫描
gobuster dir -u http://192.168.153.135 -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt
gobuster目录、txt、php后缀扫描
gobuster dir -u http://192.168.153.135 -x txt,php -w /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt
gobuster扫描忽略400,404响应码
gobuster dir -u "http://192.168.153.138" -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -b 400,404

hydra爆破–服务密码爆破

爆破常用服务命令
#破解ssh:        hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh
#破解https:     hydra -m /index.php -l username -P pass.txt IP https
#破解teamspeak: hydra -l 用户名 -P 密码字典 -s 端口号 -vV ip teamspeak
#破解cisco:     hydra -P pass.txt IP cisco
hydra -m cloud -P pass.txt 127.0.0.1 cisco-enable
#破解smb:       hydra -l administrator -P pass.txt IP smb
#破解pop3:     hydra -l muts -P pass.txt my.pop3.mail pop3
#破解rdp:       hydra IP rdp -l administrator -P pass.txt -V          
#破解http-proxy: hydra -l admin -P pass.txt http-proxy://127.0.0.1  
#破解telnet:     hydra IP telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
#破解ftp:       hydra IP ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
#get方式提交,破解web登录:
hydra IP ftp -l 用户名 -P 密码字典 -e ns -vV
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns IP http-get /admin/
hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns -f IP http-get /admin/index.php
使用字典对ssh服务进行破解
hydra -L users.txt -P password.txt ssh://127.0.0.1
当目标服务开放的端口不是默认端口时,使用 -s 进行指定
hydra  -L user.txt -P password.txt  ssh://127.0.0.1  -s 77744
将破解的密码存储到指定文件
hydra  -L users.txt -P password.txt  ssh://127.0.0.1  -s 40 -o ssh.txt

medusa美杜莎–服务密码爆破

查看已安装的所有模块
medusa -d
爆破 ssh 协议

用到的自带字典 :/usr/share/john/password.lst 或 /usr/share/wordlists/ 下面的某个字典 参数解释:

-h:要爆破的目标主机IP地址 192.168.56.131
-l:要爆破的用户名 root
-P:要爆破的密码字典 用的字典是我自己弄的
-M:调用模块ssh执行
-f:一旦爆破成功一个就立即停止爆破
medusa -M ssh -h 192.168.56.131 -u root -P /usr/share/john/password.lst -f
爆破Windows远程远程桌面协议(smbnt)3389

用到的自带字典 :/usr/share/john/password.lst 或 /usr/share/wordlists/ 下面的某个字典 参数解释:

-h:要爆破的目标主机IP地址 192.168.56.132
-l:要爆破的用户名 Administrator
-P:要爆破的密码字典 /usr/share/john/password.lst
-M:调用smbnt模块执行
-f:一旦爆破成功一个就立即停止爆破
medusa -M smbnt -h 192.168.56.132 -u Administrator -P /usr/share/john/password.lst -f

john解密rar密码

1.使用rar2john算出密码hash

rar2john Nessus.rar >Nessus.hash

2.使用john 对hash文件进行破解,–wordlist 后跟字典(kali自带)

john Nessus.hash --wordlist /usr/share/wordlists/fasttrack.txt

john解密zip密码

1.使用zip2john算出密码hash

zip2john /root/123.zip >> /root/passwd.txt

2.使用john爆破密码

john /root/passwd.txt
如果觉得本文对您有所帮助,可以支持下博主,一分也是缘😊
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇