一、基础命令
0、
-
ls cd cat
-
pwd 当前工作目录
-
find -name 测试.py 查找文件
-
grep "学院" 测试.py 查找字符串 "学院" 在文件 测试.py 中位置,输出所在的 行
1、重定向器
-
echo "Hello Kali Linux!" > Hello 创建 文件 Hello 并在其中 覆盖 写入 Hello Kali Linux!
-
echo "启动!" >> Hello 创建 文件 Hello 并在其中 添加 启动!
2、文件操作
-
mkdir Kali初识 创建文件夹 Kali初识
-
touch Hello 创建文件 Hello
-
rm 文件名 删除文件
-
rm -R 文件夹名 删除文件夹
-
cp 文件 文件夹 复制文件到文件夹
-
mv 文件 文件夹 移动文件到文件夹
-
cp 文件 新文件名 复制文件
-
mv 文件 新文件名 重命名文件
-
file 文件名 查看文件类型
-
ls -lh 查看详细信息(权限)
3、重要目录
-
etc 存储操作系统使用的 系统文件 的常见位置
/etc/passwd 记录用户信息
/etc/passwd 记录账户密码
-
var 存储系统上运行的服务或应用程序经常访问或写入的数据。例如,正在运行的服务和应用程序的日志文件写入此处(/var/log),或者不一定与特定用户关联的其他数据(即数据库等)。
/var/log
目录中的日志文件通常 不会 直接用于监测网络流量,但是通过分析这些日志文件,管理员可以了解到系统上 发生的网络活动,比如:
登录尝试、网络服务的启动和停止、防火墙日志 等。
这些信息可以帮助管理员了解网络流量的情况,并且在必要时进行进一步的监测和调查。
如果想要监测网络流量,通常会使用专门的网络监控工具。
-
/root 用于存储root用户的 个人文件 和 配置。
-
权限管理: /root 目录只有 root 用户具有读写权限,这意味着只有具有 root 权限的用户才能访问这个目录。因此,root 用户可以在这个目录中 存储 重要的 安全配置文件、私钥 等敏感信息,以保护系统安全。
-
关键配置文件: root 用户可能会在 /root 目录下存储一些关键的系统配置文件,这些文件可能包含有关系统安全、网络配置、用户权限等重要信息。
-
攻击者的目标: 对于 攻击者 来说,获取 root 权限 是攻击的 最终目标 之一 。因此,攻击者可能会试图获取对 /root 目录的访问权限,以获取 root 用户的 私密信息 或 直接篡改 关键配置文件,进而实施更深层次的攻击。
然鹅我的 root 目录下什么也没有,是因为 Kali Linux 是一个专门用于渗透测试和网络安全的发行版,通常情况下不会预先在root用户的家目录中放置任何个人文件或配置。
在渗透测试和网络安全工作中,/root 目录通常用于存储重要的安全工具、脚本、报告等文件,以及一些敏感的配置文件或私钥。
-
-
/tmp 临时文件 的 存储目录,关机后清空
但是对我们进行 渗透测试 有用的是,默认情况下 任何用户 都可以 写入 此文件夹。这意味着一旦我们能够访问一台机器,它就可以作为存储枚举脚本等内容的好地方。
-
执行脚本和工具: 渗透测试过程中可能会 编写或使用 各种 脚本和工具 来执行攻击、信息收集和漏洞利用等任务。/tmp 目录可以作为存放这些脚本和工具的位置,方便执行和管理。
-
隐藏活动痕迹: 渗透测试人员可能希望尽可能减少在目标系统上留下痕迹,以防止被检测到。使用 /tmp 目录可以减少在目标系统上创建新的目录或文件,从而减少被发现的风险。
-
4、更多的文件操作
-
nano FileName 更方便地写入文件
-
wget http.... 下载文件
5、流程
-
ps 查看进程
-
ps aux 查看所有用户进程
-
kill PID 关闭进程