迅维网

Linux的终极渗透测验命令作弊表

ddhan 2017-10-11 10:23


  你有没有学过一个新的命令,使用程序或工具,只是发现一个星期后,你正在努力记住确切的语法?当然,Linux命令行工具有帮助功能,但它们可能相当麻烦。这就是为什么备忘录存在,人们,他们可以是一个真正的救命。那么,也许一个作弊表不会挽救你的生命,但它可以节省你时间,头痛,沮丧和无效命令的烦恼。

  这就是为什么我已经编译了一些最流行和经常运用的渗透测验命令三个部分:一般的Linux运用,NMAP扫描和Metasploit。应该注意的是,这个列表并不是全面的,但是作为一些最常用的命令,可以帮助您快速进入Linux环境中的渗透测验。

  即使经验丰富的Linux用户几乎每天都喜欢运用这些命令,但是有一些漏洞被忽视并被遗忘。即使一些基本的热键和快捷方式,这真的可以帮助在命令提示符下节省大量的时间,被经验丰富的Linux用户不时忘记。另外,如果您只想在家庭网络上启动一些网络扫描,我也包括NMAP参考。

  如果您有机会与他们合作几个月,大多数这些命令将变得内部化。但每隔一段时间,都可以参考依靠。所以,让我们用标准的Linux BASH shell命令启动备忘单。

Linux BASH Shell命令参考
BASH Shell快捷键和速记:
  了解您的BASH shell的方式是将经验丰富的Linux退伍军人与wannabes和新手分开。虽然起初看起来似乎是微不够道的,但是有很多方便的热键可以简单地从shell中工作。其中一些只是为了方便,有些是实用的,有些是功能性的。

  底线是你需要知道如何保存自己重新输入的麻烦和极长的命令,这几乎与你运行的最后一个命令相同,你最好知道如何终止活动的shell进程。在Linux shell中运用以下热键:

  • ctrl + c - 终止当前运行的命令

  • ctrl + r - 搜索当前终端会话的命令历史

  • ctrl + a - 转到行的开头(如果您需要在非常长的命令开始时更正打字错误,则有用)

  • ctrl + e - 去行尾

  • ctrl + z - 睡眠程序

  • ! - 重新发布运行的最后一个命令

  • ![command](ie !ping) - 从提供的参数开始重新发出最后一个命令,这是本示例中最后一个ping命令

  • 向上箭头 - 搜索先前运行的命令的缓存历史记录

  • 向下箭头 - 通过运用命令的历史排序到最近的命令

  • Tab - Tab键对于在当前工作目录中自动完成文件和目录名称很有用,这样可以节省不必输入的麻烦

基本Shell命令:

  • 安装 - 显示已安装的媒体和文件系统

  • 正常运行时间 - 显示系统活动多长时间

  • 清除 - 如果在当前终端屏幕上打印的信息太多,可以运用清除命令擦拭所有信息

  • date - 显示在操作系统中配置的时间和日期

  • whoami - 在shell中显示当前的活动用户

  • su root - 提示您输入root密码以登录并运用root权限运行命令

  • pwd - 打印您当前的工作目录,这是现在在文件系统中的位置

  • ls - 这是list命令,用于打印当前工作目录中的文件和目录

  • ls -l - 此选项称为“长列表”,并显示有关当前工作目录中的文件和目录的详细信息

  • ls -la - 此命令将显示一个长列表,-a选项显示所有文件; 默认情况下,以“。”开头的隐藏文件被省略

  • cd [directory] - cd命令用于导航Linux文件系统; 只需执行ls命令即可查看当前工作目录中可访问的目录

  • cd ../ - 此命令将在当前工作目录树中将您设置为一级

  • [命令] | grep [参数](即ls | grep myfile.txt) - 管道命令输出到grep并提供参数将根据您的标准过滤输出

  • ps aux - 显示正在运行的进程的列表; 输出的时间长,所以最好用一些像grep这样的工具把它管理得越来越少,还是搜索它的

  • kill [process_number] - 基于运用ps aux命令标识的进程ID来杀死一个进程

网络接口和IP命令:

  • ifconfig - 与Win系统上的ipconfig相同; 该命令将显示MAC地址,IPv4 / IPv6地址,接口状态,发送和接收数据等接口信息

  • ifconfig [interface] down(即ifconfig eth0 down) - 关闭接口,如无线,以太网或隧道接口

  • ifconfig [interface] up(即ifconfig eth0 up) - 启用已关闭的接口; 将界面向下,然后再向上(有时称为弹跳界面)可以是一个有用的问题排除或重置过程

  • route - 显示当前路由表,包括默认路由

端口和服务命令:
  在几天的时候,大多数Linux系统都运用了一个名为ipchains的工具。然而,这些天,ipchains已经过时,已经过时,过时和过时。而是要运用netstat命令。运用以下命令检查和编辑Linux机器上的端口设置:

  • netstat -l - 显示处于监听状态的端口

  • netstat -a - 显示正在运用的所有端口(有时称为套接字)

  • netstat -u - 显示所有打开的UDP连接和端口

  • netstat -t - 显示所有打开的TCP连接和端口

  • netstat -a | grep [protocol](即netstat -a | grep http) - 搜索所有打开的连接和端口,其中包含字符“http”

NMAP命令参考
  在本节中,我们将介绍所有最常用的NMAP命令。我将从每个命令的简要参考和解释开始,然后深入了解更多细节并解释最重要的命令选项。

  还值得注意的是,NMAP命令是非常通用的。NMAP不仅是各种Linux发行版上广泛运用的shell程序,而且它生成的数据可以作为输入“插入”到其他程序。例如,在Metasploit框架(在下一节中讨论)中,您可以运用NMAP扫描实际构建主机和目标数据库。

  Metasploit中NMAP命令的语法仅略有不一样,选项相同。所以,您在本节中学到的内容可以使用于其他渗透测验工具。运用以下数据作为NMAP帮助指南的参考,该指南显示了大多数选项和正确的语法:

  用法:nmap [扫描类型] [选项] {目标规格}

目标规格:
  可以通过主机名,IP地址,网络等
  例如:scanme.nmap.org,microsoft.com/24,192.168.0.1; 10.0.0-255.1-254
  -iL :从主机/网络列表输入
  -iR :选择随机目标
  -exclude :排除主机/网络
  -excludefile :从文件中排除列表

主机发现:
  -sL:列表扫描 - 只需列出要扫描的目标
  -sn:Ping扫描 - 禁用端口扫描
  -Pn:将所有主机视为在线 - 跳过主机发现
  -PS / PA / PU / PY [portlist]:向给定端口发送TCP SYN / ACK,UDP或SCTP
  -PE / PP / PM:ICMP回显,时间戳和网络掩码请求发现探测
  -PO [协议列表]:IP协议Ping
  -n / -R:不要做DNS解析/总是搞定[默认:有时]
  -dns-servers :指定自定义DNS服务器
  -system-dns:运用操作系统的DNS解析器
  -traceroute:跟踪每个主机的跳转路径

扫描技术:
  -sS / sT / sA / sW / sM:TCP SYN / Connect()/ ACK / Window / Maimon扫描
  -sU:UDP扫描
  -sN / sF / sX:TCP Null,FIN和Xmas扫描
  -scanflags :自定义TCP扫描标志
  -sI :空闲扫描
  -sY / sZ:SCTP INIT / COOKIE-ECHO扫描
  -sO:IP协议扫描
  -b :FTP跳转扫描

端口规格和扫描订单:
  -p <端口范围>:仅扫描指定的端口
  例如:-p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  -F:快速模式 - 扫描比默认扫描更少的端口
  -r:连续扫描端口 - 不要随机化
  -top-ports :扫描最常用的端口
  -port-ratio :扫描端口比更常见

服务/版本检测:
  -sV:探测打开端口以确定服务/版本信息
  -version-intensity :从0(亮)到9(尝试所有探针)
  反转光:极有可能的探针(强度2)
  -version-all:尝试每一个探针(强度9)
  -version-trace:显示详细的版本扫描活动(用于调试)

操作系统检测:
  -O:启用操作系统检测
  -osscan-limit:将操作系统检测限制为有希望的目标
  -cancan猜测:猜测操作系统更积极
  NMAP语法中还有更多的选项,但这已经足够让您开始了。现在,我们来看看一些最常用的命令参考,使您能够扫描网络和主机:


Linux的终极渗透测验命令作弊表

主机和子网目标语法:

  • nmap [host](即nmap 10.10.10.1) - 告诉NMAP定位单个IP地址

  • nmap [domain](即nmap www.myserver.com) - 告诉NMAP定位一个特定的主机,但该主机需要用DNS解析

  • nmap [range](即nmap 10.10.10.1-5) - 指定NMAP到目标的IP地址范围

  • nmap [subnet](即nmap 10.10.10.0/24) - 告诉NMAP扫描具有可变长度子网掩码的整个子网

  • nmap -iL [import_host_list.txt](即nmap -iL myhostlist.txt) - 允许您从其他来源导入主机列表

端口扫描目标语法:

  • nmap -p 80 10.10.10.1 - 扫描主机以查看是否接受特定端口上的连接(在这种情况下为端口80)

  • nmap -p 80-100 10.10.10.1 - 扫描主机以查看是否接受一系列端口上的连接(在这种情况下为端口80)

  • nmap -F 10.10.10.1 - -F选项代表“快速”,并将扫描主机上最常用的一百个端口

  • nmap -p-10.10.10.1 - 扫描主机上的所有端口,但速度相当慢

端口扫描选项语法:

  • nmap -sT 10.10.10.1 - 运用TCP连接启动扫描

  • nmap -sU 10.10.10.1 - 运用UDP连接启动扫描

  • nmap -Pn 10.10.10.1 - 运用所选端口启动端口扫描,并省略活动端口发现过程

  • nmap -sS 10.10.10.1 - 启动TCP SYN扫描

赘言
  我还想添加一个关于verbose选项的部分,可以添加到任何之前的命令中。一些NMAP扫描的问题是它们似乎可以永远存在,终端不会默认显示幕后发生的情况。这样可以让您的扫描完成几乎难以忍受。

  但是,您可以轻松地告诉NMAP,将其各种任务的完成率打印到终端。不仅详细了解您的NMAP扫描和跟踪其进展情况,还可以看到不一样的主机和目标对您的扫描有何反应。启用详细信息后,您将可以看到没有回复探测器的错误消息或主机,这有助于排除主机未响应的原因。

  NMAP语法中的详细选项只是-v。您可以将-v标志添加到几乎任何NMAP扫描。例如,如果我想在本地网络上跟踪NMAP扫描的进度,我将发出以下命令:

  • nmap -v -Pn 10.10.10.0/24

  该命令将通过主机和端口扫描运行10.10.10.0/24子网上的所有254个IP地址。此外,它将在提示中打印当前正在探测的地址的信息,并为您准确了解总扫描中剩余的时间。

识别主机的操作系统和主动服务

  如果您从Metasploit角度运用NMAP,那么了解主机用来探测漏洞的版本,服务包,服务和操作系统是非常有用的。幸运的是,NMAP配备了扫描远程主机操作系统指纹和主动服务的工具。运用以下命令:

  • nmap -sV 10.10.10.1 - 基本服务扫描和检测

  • nmap -sV -version-intensity [0-9] 10.10.10.1 - 有时探针将无法识别主机的操作系统,因此您可以将探测强度设置为0到9之间的值。9是最强烈的扫描,这将尝试所有可用的NMAP探针,但也将需要更长时间

  • nmap -sA 10.10.10.1 - NMAP将扫描指定的主机以识别其活动的服务和操作系统

NMAP输出
  如前所述,NMAP可以管道输入各种类型的输出格式并导入其他使用程序。可以以诸如文本文件,XML,grep可读格式的格式保存输出,以便快速简便的搜索,以及一般的“所有格式”类型。而不是简单地将输出输出到终端或将其复制/粘贴到文本文件中,您可以运用以下命令来操作输出的储存方式。

  • Nmap -oX MyOutputFile.xml 10.10.10.1 - 以XML格式保存输出

  • Nmap -oG MyOutputFile.txt 10.10.10.1 - 将默认输出保存到文本文件

  • Nmap -oN MyOutputFile.txt 10.10.10.1 - 以GREP可读格式保存输出(可以运用grep命令访问,搜索和过滤)

  • Nmap -oA MyOutputFile 10.10.10.1 - 以所有格式保存输出

Metasploit命令参考
核心Metasploit命令:
  Metasploit总是在变化,长大和发展。随着每个新的漏洞被发现并添加到Metasploit框架中,无数的新的补丁和操作系统作为响应。因此,您需要知道如何搜索所有漏洞,漏洞和模块。以下是Metasploit核心命令的备忘单:

  • msfupdate - 运行自动更新功能,并查找任何新的漏洞和漏洞; 请注意,这是从标准命令行运行的

  • msfconsole - 此命令是如何进入Metasploit环境并在终端中接收msf>提示符

  • 显示漏洞 - 显示终端中的所有漏洞(应该被管道传递到另一个命令或过滤以获得更好的结果)

  • 显示有效载荷 - 将所有当前已知的有效载荷打印到终端(应运用像grep这样的命令进行管道或搜索)

  • 显示辅助 - 显示Metasploit框架中包含的所有辅助模块

  • 帮助 - 显示Metasploit的主要帮助页面

  • 搜索[name] - 搜索利用和模块的任何标记符合提供的名称的字符串

  • 信息 - 显示有关某个模块或漏洞的信息

  • 运用[name] - 加载模块或利用

  • lhost [IP_address] - 这应该设置为您的接口的本地IP地址,特别是如果您当前在与目标相同的子网或网络

  • rhost [IP_address] - 运用此命令设置您希望运用的目标的目标的IP地址

  • 显示选项 - 显示可设置的所有模块或漏洞参数; 本质上是列出其所有命令的单个模块的辅助菜单

  • 显示目标 - 显示给定模块可以定位哪些目标和系统

  • 检查 - 检查当前设置的目标是否容易受到攻击或攻击

    Linux的终极渗透测验命令作弊表


数据库命令:
  我之前提到NMAP命令可以在Metasploit数据库中运用。Metasploit配有大量方便的工具来构建主机列表,并运用NMAP命令针对这些目标运行命令,如下所示:

  • db_nmap [nmap_command_syntax] - Metasploit中NMAP命令的基本语法

  • db_nmap -v -Pn 10.10.10.0/24 - 以详细模式扫描具有基本端口扫描的10.10.10.0/24子网,并将这些主机添加到数据库

  • db_export - 将您当前的数据库导出到您选择的文件和位置

  • db_import - 从另一个源导入数据库

  • db_status - 显示数据库的状态; 如果一切正常,这个命令应该返回一个状态“connected”

  • 主机 - 打印数据库中已发现的所有主机的列表,该列表可能是从NMAP命令中发现的

  • hosts -a [ip_address] - 将IP地址,范围或子网添加到hosts数据库列表

  • hosts -d [ip_address] - 从主机数据库列表中删除一个IP地址,范围或子网

  • 主机-u打印所有已知的主机

作弊表结论
  最后,我想指出,这个作弊表不应该成为学习全新操作系统或渗透测验技能的捷径。如果您认为您可以通过阅读作弊表来清理,再考虑一下。如果你以前从未从终端工作过,那么在Linux中运用任何命令将会很困难。

  如果是这样的话,我建议您从一些基础的Linux教程开始,学习Linux文件系统以及如何运行基本的shell命令。您甚至可能想了解Comptia Linux +考试的课程资料。话虽如此,这应该是最常见的命令(其中一些您可能已经忘记)的坚实参考。


雷人

握手

鲜花

鸡蛋

路过
收藏
来自: 今日头条
发表评论

最新评论

引用 花开的那一瞬间 2017-10-11 10:23
辛苦了
引用 大笑维修 2017-10-11 10:23
好东西
引用 维修江湖第一 2017-10-11 10:23
小编 机器翻译的吧
引用 维修江湖第一 2017-10-11 10:23
傻编,有man帮助系统
引用 天籁维修 2017-10-11 10:23
什么是作弊表?我看了半天都是需要记住的命令啊

发表评论

登录 后可参与评论
返回顶部
附近
店铺
微信扫码查看附近店铺
维修
报价
扫码查看手机版报价
信号元
件查询
点位图 AI维修
助手



芯片搜索