交换档案系统
mkswap /dev/hda3 建立一个交换档案系统
swapon /dev/hda3 允许一个新的交换档案系统
swapon /dev/hda2 /dev/hdb3 允许两个交换分割槽
备份
dump -0aj -f /tmp/home0.bak /home 制作一个'/home'目录的完整备份
dump -1aj -f /tmp/home0.bak /home 制作一个'/home'目录的交互式备份
restore -if /tmp/home0.bak 一个交互式备份
rsync -rogpav --delete /home /tmp同步同步对方的目录
rsync -rogpav -e ssh --delete /home ip_address:/tmp通过SSH通道rsync
rsync -az -e ssh还原--delete ip_addr:/home/public /home/local通过ssh和压缩将一个远端目录
同步到本地目录rsync -az -e ssh --delete /home/local ip_addr:/home/public通过ssh和压缩将本地目录同步到终点目录
dd bs=1M if=/dev/hda | gzip | ssh user@ip _addr 'dd of=hda.z'通过ssh在远端主机上执行一次备份本地磁碟的操作
dd if=/dev/sda of=/tmp/file1备份磁碟内容到一个档案
tar - Puf backup.tar /home/user 执行一次对 '/home/user' 目录的交互式备份操作
( cd /tmp/local/ && tar c . ) | ssh -C用户@ip_addr 'cd /home/share/ && tar x -p' 通过ssh在远端目录中复制一个目录内容
( tar c /home ) | ssh -C user@ip _addr 'cd /home/backup-home && tar x -p' 通过ssh在远端目录中复制一个本地目录
tar cf - . | (cd /tmp/backup ; tar xf - ) 本地将一个目录复制到另一个地方,保留原有权限及链接
find /home/user1 -name ' .txt' | xargs cp -av --target-directory=/home/backup/ --parents 从一个目录查询复制所有以'.txt' 结尾的档案到另一个目录
find /var/log -name ' .log' | tar cv --files-from=- | bzip2 > log.tar.bz2 所有以'.log'结尾的文件并生成一个bzip包
dd if=/dev/hda of=/dev/fd0 bs=512 count=1 做一个将MBR (Master Boot Record) )内容到软盘的动作
dd if=/dev/fd0 of=/dev/hda bs=512 count=1 从已经恢复到软盘的备份中复制恢复MBR内容
光碟
cdrecord -v gracetime=2 dev=/dev/cdrom -eject blank=fast -force 清空一个可复写的光碟内容
mkisofs /dev/cdrom > cd.iso 在磁碟上建立一个光碟的iso映象档案
mkisofs /dev /cdrom | gzip > cd_iso.gz 在磁碟上建立一个压缩了的光碟iso映象档案
mkisofs -J -allow -leading-dots -R -V “Label CD” -iso-level 4 -o ./cd.iso data_cd一个目录的iso映象档案
cdrecord -v dev=/dev/cdrom cd.iso 烧录一个ISO映象档案
gzip -dc cd_iso.gz | cdrecord dev=/dev/cdrom - 烧录一个压缩了的ISO映象档案
mount -o loop cd.iso /mnt/iso 挂载一个ISO映象档案
cd-paranoia -B从一个CD光碟转录音轨到wav档案中
cd-paranoia——“-3”从一个CD光碟转录音轨迹到wav档案中(引数-3)
cdrecord --scanbus扫描汇流排以识别scsi通道
dd if=/dev/hdc | md5sum一个装置的md5sum编码,例如一张CD
应用命令
whois域名/ip检测域名的详细信息。
ping域名/ip测试本机到远端主机是否联通。
挖掘域名/ip检测域名解析的详细信息。
host -l域名dns服务器传输区。
扫描映射
-sS 半开TCP 和SYN 扫描。
-sT 完全TCP 连线扫描。
-sU UDP 扫描
-PS 同步包探测(防火墙探测)
-PA ack 包探测(防火墙探测)
-PN 不ping。
-n 不dns 解析。
-A -O 和-sV。
-O 作业系统识别。
-sV 服务版本信息(横幅)
-p 端口扫描。
-T 设置时间级别(0-5)
-iL 汇入扫描结果。
-oG 输出扫描结果。
作业系统识别:
p0f -i eth0 -U -p 开启混杂模式
。
banner获取:
nc ip port 检测端口是否开启。
telnet ip port 检测端口是否开启。
wget ip 下载主页。
cat index.html | 更多显示主页程序码。
q退出。
窗户列举
的nmap -sS -p 139,445 IP扫描窗口。
CD / pentest /枚举/ SMB-枚举
NBTSCAN -f targetIP检测的NetBIOS。
smbgetserverinfo -i targetIP扫描名称,操作系统,组。
smbdumpusers -i targetIP列出使用者。
smbclient的- L //targetIP共享。
使用windows:
net use \ipipc$ "" /u:"" 开启空会话。
net view \ip 显示共享信息。
smbclient:
smbclient -L hostName -I targetIP 通信共享。
smbclient -L hostName/share -U "" 用空使用者连线。
smbclient的-L主机名-I targetIP -U管理员普通使用者连线。
rpcclient:
。rpcclient targetIP -U“”开启一个空会话
。netshareenum列举共享
。enumdomusers列举使用者
。lsaenumsid列举域SID
queryuser RID查询使用者资讯。
createdomuser建立使用者访问。
ARP探测:
ettercap:
nano /usr/local/etc/etter.conf配置档案
Sniff>统一嗅探>网络接口:eth0>OK设置抓包的网路卡
Hosts>扫描主机(做两次)扫描网段的
主机主机 > 主机列表
选择默认网关 > 添加到目标 1 添加主机
选择目标 > 添加到目标 2 添加
主机中间 > Arp 中毒 > 嗅探远程连接 > OK 设置ARP攻击
开始 > 开始嗅探开始攻击
dsniff -i eth0 监听网路卡窃听登入用户密码
urlsnarf -i eth0 嗅探请求
httpmsgsnarf -i eth0 嗅探聊天软体的聊天内容
driftnet -i eth0 网路通讯管理嗅探图片,音讯。
dns 调查:
nano /usr/local/share/ettercap/etter.dns编辑配置档案
Plugins > Manage the plugins > dns_spoof 设置dns服务
Mitm > Arp 中毒 > Sniff remote connections > OK 设置ARP
Start > Start sniffing 开始尝试
Exploits漏洞利用:
cd /pentest/exploits/exploit-db 进入目录
cat sploitlist.txt | grep -i [exploit] 查询需要的
漏洞catexploit | grep "#include"检查执行环境
cat sploitlist.txt | grep -i 漏洞利用 | cut -d " " -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下执行的程序码
Metasploit:
svn update升级
./msfweb Web介面127.0.0.1:55555..
./msfconsole 字元下的Console。
help 帮助
show 显示选项搜索