導航:首頁 > 程序命令 > kalilinux命令大全

kalilinux命令大全

發布時間:2023-04-04 02:34:07

❶ 怎麼使用kalilinux系統

首先,下載虛擬機vm。
其次,下載kali鏡像。
再次,就按照虛擬機安裝windows操作系統的方法安裝,有提示的,進入安裝界面,語言選擇中文,這樣就不吃力了,逐步按照提示按照即可。有時候估計要配置下網路,是圖形化界面的,很容易操作的,如果修改不成功就按照Linux配置網路的方式去修改網路文件。
最後,安裝完成後,輸入創建的賬號和密碼。登錄成功後,就可以使用裡面集成的黑客工具做一些測試或什麼的。當然自己也可以安裝一些黑客工具。工具有很多,每個工具用法不一樣,但都是通過命令終端打開,輸入工具的命令,這些工具都有教材,網上可以搜索到。

❷ 史上最全kali Linux目錄結構詳解

www.dadengxiuli.com

/: 根目錄,一般根目錄下只存放目錄,不要存放件,/etc、/bin、/dev、/lib、/sbin應該和根目錄放置在一個分區中

/bin:/usr/bin: 可執行二進制文件的目錄,如常用的命令ls、tar、mv、cat等。

/boot: 放置linux系統啟動時用到的一些文件。/boot/vmlinuz為linux的內核文件,以及/boot/gurb。建議單獨分區,分區大小100M即可

/dev: 存放linux系統下的設備文件,訪問該目錄下某個文件,相當於訪問某個設備,常用的是掛載光碟機mount /dev/cdrom /mnt。

/etc: 系統配置文件存放的目錄,不建議在此目錄下存放可執行文件,重要的配置文件有/etc/inittab、/etc/fstab、/etc/init.d、/etc/X11、/etc/sysconfig、/etc/xinetd.d修改配置文件之前記得備份。

註:/etc/X11存放與x windows有關的設置。

/home: 系統默認的用戶家目錄,新增用戶賬號時,用戶的家目錄都存放在此目錄下,~表示當前用戶的家目錄,~test表示用戶test的家目錄。建議單獨分區,並設置較大的磁碟空間,方便用戶存放數據

/lib:/usr/lib:/usr/local/lib: 系統使用的函數庫的目錄,程序在執行過程中,需要調用一些額外的參數時需要函數庫的協助,比較重要的目錄為/lib/moles。

/lost+fount: 系統異常產生錯誤時,會將一些遺失的片段放置於此目錄下,通常這個目錄會自動出現在裝置目錄下。如載入硬碟於/disk 中,此目錄下就會自動產生目錄/disk/lost+found

/mnt:/media: 光碟默認掛載點,通常光碟掛載於/mnt/cdrom下,也不一定,可以選擇任意位置進行掛載。

/opt: 給主機額外安裝軟體所擺放的目錄。如:FC4使用的Fedora 社群開發軟體,如果想要自行安裝新的KDE 桌面軟體,可以將該軟體安裝在該目錄下。以前的 Linux 系統中,習慣放置在 /usr/local 目錄下

/proc: 此目錄的數據都在內存中,如系統核心,外部設備,網路狀態,由於數據都存放於內存中,所以不佔用磁碟空間,比較重要的目錄有/proc/cpuinfo、/proc/interrupts、/proc/dma、/proc/ioports、/proc/net/*等

/root: 系統管理員root的家目錄,系統第一個啟動的分區為/,所以最好將/root和/放置在一個分區下。

www.dadengxiuli.com

/sbin:/usr/sbin:/usr/local/sbin: 放置系統管理員使用的可執行命令,如fdisk、shutdown、mount等。與/bin不同的是,這幾個目錄是給系統管理員root使用的命令,一般用戶只能"查看"而不能設置和使用。

/tmp: 一般用戶或正在執行的程序臨時存放文件的目錄,任何人都可以訪問,重要數據不可放置在此目錄下

/srv: 服務啟動之後需要訪問的數據目錄,如www服務需要訪問的網頁數據存放在/srv/www內

/usr: 應用程序存放目錄

/usr/bin 存放應用程序

/usr/share 存放共享數據

/usr/lib 存放不能直接運行的,卻是許多程序運行所必需的一些函數庫文件。/usr/local:存放軟體升級包

/usr/share/doc: 系統說明文件存放目錄

/usr/share/man: 程序說明文件存放目錄,使用 man ls時會查詢/usr/share/man/man1/ls.1.gz的內容建議單獨分區,設置較大的磁碟空間

/var: 放置系統執行過程中經常變化的文件,如隨時更改的日誌文件

/var/log,/var/log/message: 所有的登錄文件存放目錄

/var/spool/mail: 郵件存放的目錄

/var/run: 程序或服務啟動後,其PID存放在該目錄下。建議單獨分區,設置較大的磁碟空間

❸ Kali Linux 網路掃描秘籍 第三章 埠掃描(二)

執行 TCP 埠掃描的一種方式就是執行一部分。目標埠上的 TCP 三次握手用於識別埠是否接受連接。這一類型的掃描指代隱秘掃描, SYN 掃描,或者半開放掃描。這個秘籍演示了如何使用 Scapy 執行 TCP 隱秘掃描。

為了使用 Scapy 執行 TCP 隱秘 掃描,你需要一個運行 TCP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

此外,這一節也需要編寫腳本的更多信息,請參考第一章中的「使用文本編輯器*VIM 和 Nano)。

為了展示如何執行 SYN 掃描,我們需要使用 Scapy 構造 TCP SYN 請求,並識別和開放埠、關閉埠以及無響應系統有關的響應。為了向給定埠發送 TCP SYN 請求,我們首先需要構建請求的各個層面。我們需要構建的第一層就是 IP 層:

為了構建請求的 IP 層,我們需要將 IP 對象賦給變數 i 。通過調用 display 函數,我們可以確定對象的屬性配置。通常,發送和接受地址都設為回送地址, 127.0.0.1 。這些值可以通過修改目標地址來修改,也就是設置 i.dst 為想要掃描的地址的字元串值。通過再次調用 dislay 函數,我們看到不僅僅更新的目標地址,也自動更新了和默認介面相關的源 IP 地址。現在我們構建了請求的 IP 層,我們可以構建 TCP 層了。

為了構建請求的 TCP 層,我們使用和 IP 層相同的技巧。在這個立即中, TCP 對象賦給了 t 變數。像之前提到的那樣,默認的配置可以通過調用 display 函數來確定。這里我們可以看到目標埠的默認值為 HTTP 埠 80。對於我們的首次掃描,我們將 TCP 設置保留默認。現在我們創建了 TCP 和 IP 層,我們需要將它們疊放來構造請求。

我們可以通過以斜杠分離變數來疊放 IP 和 TCP 層。這些層面之後賦給了新的變數,它代表整個請求。我們之後可以調用 dispaly 函數來查看請求的配置。一旦構建了請求,可以將其傳遞給 sr1 函數來分析響應:

相同的請求可以不通過構建和堆疊每一層來執行。反之,我們使用單獨的一條命令,通過直接調用函數並傳遞合適的參數:

要注意當 SYN 封包發往目標 Web 伺服器的 TCP 埠 80,並且該埠上運行了 HTTP 服務時,響應中會帶有 TCP 標識 SA 的值,這表明 SYN 和 ACK 標識都被激活。這個響應表明特定的目標埠是開放的,並接受連接。如果相同類型的封包發往不接受連接的埠,會收到不同的請求。

當 SYN 請求發送給關閉的埠時,返回的響應中帶有 TCP 標識 RA,這表明 RST 和 ACK 標識為都被激活。ACK 為僅僅用於承認請求被接受,RST 為用於斷開連接,因為埠不接受連接。作為替代,如果 SYN 封包發往崩潰的系統,或者防火牆過濾了這個請求,就可能接受不到任何信息。由於這個原因,在 sr1 函數在腳本中使用時,應該始終使用 timeout 選項,來確保腳本不會在無響應的主機上掛起。

如果函數對無響應的主機使用時, timeout 值沒有指定,函數會無限繼續下去。這個演示中, timout 值為 1秒,用於使這個函數更加完備,響應的值可以用於判斷是否收到了響應:

Python 的使用使其更易於測試變數來識別 sr1 函數是否對其復制。這可以用作初步檢驗,來判斷是否接收到了任何響應。對於接收到的響應,可以執行一系列後續檢查來判斷響應表明埠開放還是關閉。這些東西可以輕易使用 Python 腳本來完成,像這樣:

在這個 Python 腳本中,用於被提示來輸入 IP 地址,腳本之後會對定義好的埠序列執行 SYN 掃描。腳本之後會得到每個連接的響應,並嘗試判斷響應的 SYN 和 ACK 標識是否激活。如果響應中出現並僅僅出現了這些標識,那麼會輸出相應的埠號碼。

運行這個腳本之後,輸出會顯示所提供的 IP 地址的系統上,前 100 個埠中的開放埠。

這一類型的掃描由發送初始 SYN 封包給遠程系統的目標 TCP 埠,並且通過返回的響應類型來判斷埠狀態來完成。如果遠程系統返回了 SYN+ACK 響應,那麼它正在准備建立連接,我們可以假設這個埠開放。如果服務返回了 RST 封包,這就表明埠關閉並且不接收連接。此外,如果沒有返回響應,掃描系統和遠程系統之間可能存在防火牆,它丟棄了請求。這也可能表明主機崩潰或者目標 IP 上沒有關聯任何系統。

Nmap 擁有可以執行遠程系統 SYN 掃描的掃描模式。這個秘籍展示了如何使用 Namp 執行 TCP 隱秘掃描。

為了使用 Nmap 執行 TCP 隱秘掃描,你需要一個運行 TCP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

就像多數掃描需求那樣,Nmap 擁有簡化 TCP 隱秘掃描執行過程的選項。為了使用 Nmap 執行 TCP 隱秘掃描,應使用 -sS 選項,並附帶被掃描主機的 IP 地址。

在提供的例子中,特定的 IP 地址的 TCP 80 埠上執行了 TCP 隱秘掃描。和 Scapy 中的技巧相似,Nmap 監聽響應並通過分析響應中所激活的 TCP 標識來識別開放埠。我們也可以使用 Namp 執行多個特定埠的掃描,通過傳遞逗號分隔的埠號列表。

在這個例子中,目標 IP 地址的埠 21、80 和 443 上執行了 SYN 掃描。我們也可以使用 Namp 來掃描主機序列,通過標明要掃描的第一個和最後一個埠號,以破折號分隔:

在所提供的例子中,SYN 掃描在 TCP 20 到 25 埠上執行。除了擁有指定被掃描埠的能力之外。Nmap 同時擁有配置好的 1000 和常用埠的列表。我們可以執行這些埠上的掃描,通過不帶任何埠指定信息來運行 Nmap:

在上面的例子中,掃描了 Nmap 定義的 1000 個常用埠,用於識別 Metasploitable2 系統上的大量開放埠。雖然這個技巧在是被多數設備上很高效,但是也可能無法識別模糊的服務或者不常見的埠組合。如果掃描在所有可能的 TCP 埠上執行,所有可能的埠地址值都需要被掃描。定義了源埠和目標埠地址的 TCP 頭部部分是 16 位長。並且,每一位可以為 1 或者 0。因此,共有 2 ** 16 或者 65536 個可能的 TCP 埠地址。對於要掃描的全部可能的地址空間,需要提供 0 到 65535 的埠范圍,像這樣:

這個例子中,Metasploitable2 系統上所有可能的 65536 和 TCP 地址都掃描了一遍。要注意該掃描中識別的多數服務都在標準的 Nmap 1000 掃描中識別過了。這就表明在嘗試識別目標的所有可能的攻擊面的時候,完整掃描是個最佳實踐。Nmap 可以使用破折號記法,掃描主機列表上的 TCP 埠:

這個例子中,TCP 80 埠的 SYN 掃描在指定地址范圍內的所有主機上執行。雖然這個特定的掃描僅僅執行在單個埠上,Nmap 也能夠同時掃描多個系統上的多個埠和埠范圍。此外,Nmap 也能夠進行配置,基於 IP 地址的輸入列表來掃描主機。這可以通過 -iL 選項並指定文件名,如果文件存放於執行目錄中,或者文件路徑來完成。Nmap 之後會遍歷輸入列表中的每個地址,並對地址執行特定的掃描。

Nmap SYN 掃描背後的底層機制已經討論過了。但是,Nmap 擁有多線程功能,是用於執行這類掃描的快速高效的方式。

除了其它已經討論過的工具之外,Metasploit 擁有用於 SYN 掃描的輔助模塊。這個秘籍展示了如何使用 Metasploit 來執行 TCP 隱秘掃描。

為了使用 Metasploit 執行 TCP 隱秘掃描,你需要一個運行 TCP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

Metasploit 擁有可以對特定 TCP 埠執行 SYN 掃描的輔助模塊。為了在 Kali 中啟動 Metasploit,我們在終端中執行 msfconsole 命令。

為了在 Metasploit 中執行 SYN 掃描,以輔助模塊的相對路徑調用 use 命令。一旦模塊被選中,可以執行 show options 命令來確認或修改掃描配置。這個命令會展示四列的表格,包括 name 、 current settings 、 required 和 description 。 name 列標出了每個可配置變數的名稱。 current settings 列列出了任何給定變數的現有配置。 required 列標出對於任何給定變數,值是否是必須的。 description 列描述了每個變數的功能。任何給定變數的值可以使用 set 命令,並且將新的值作為參數來修改。

在上面的例子中, RHOSTS 值修改為我們打算掃描的遠程系統的 IP 地址。地外,線程數量修改為 20。 THREADS 的值定義了在後台執行的當前任務數量。確定線程數量涉及到尋找一個平衡,既能提升任務速度,又不會過度消耗系統資源。對於多數系統,20 個線程可以足夠快,並且相當合理。 PORTS 值設為 TCP 埠 80(HTTP)。修改了必要的變數之後,可以再次使用 show options 命令來驗證。一旦所需配置驗證完畢,就可以執行掃描了。

上面的例子中,所指定的遠程主機的錢 100 個 TCP 埠上執行了 TCP SYN 掃描。雖然這個掃描識別了目標系統的多個設備,我們不能確認所有設備都識別出來,除非所有可能的埠地址都掃描到。定義來源和目標埠地址的TCP 頭部部分是 16 位長。並且,每一位可以為 1 或者 0。因此,共有 2 ** 16 或 65536 個可能的 TCP 埠地址。對於要掃描的整個地址空間,需要提供 0 到 65535 的 埠范圍,像這樣:

在這個李忠,遠程系統的所有開放埠都由掃描所有可能的 TCP 埠地址來識別。我們也可以修改掃描配置使用破折號記法來掃描地址序列。

這個例子中,TCP SYN 掃描執行在由 RHOST 變數指定的所有主機地址的 80 埠上。與之相似, RHOSTS 可以使用 CIDR 記法定義網路范圍。

Metasploit SYN 掃描輔助模塊背後的底層原理和任何其它 SYN 掃描工具一樣。對於每個被掃描的埠,會發送 SYN 封包。SYN+ACK 封包會用於識別活動服務。使用 MEtasploit 可能更加有吸引力,因為它擁有交互控制台,也因為它是個已經被多數滲透測試者熟知的工具。

除了我們之前學到了探索技巧,hping3 也可以用於執行埠掃描。這個秘籍展示了如何使用 hping3 來執行 TCP 隱秘掃描。

為了使用 hping3 執行 TCP 隱秘掃描,你需要一個運行 TCP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

除了我們之前學到了探索技巧,hping3 也可以用於執行埠掃描。為了使用 hping3 執行埠掃描,我們需要以一個整數值使用 --scan 模式來指定要掃描的埠號。

上面的例子中,SYN 掃描執行在指定 IP 地址的 TCP 埠 80 上。 -S 選項指明了發給遠程系統的封包中激活的 TCP 標識。表格展示了接收到的響應封包中的屬性。我們可以從輸出中看到,接收到了SYN+ACK 響應,所以這表示目標主機埠 80 是開放的。此外,我們可以通過輸入夠好分隔的埠號列表來掃描多個埠,像這樣:

在上面的掃描輸出中,你可以看到,僅僅展示了接受到 SYN+ACK 標識的結果。要注意和發送到 443 埠的 SYN 請求相關的響應並沒有展示。從輸出中可以看出,我們可以通過使用 -v 選項增加詳細讀來查看所有響應。此外,可以通過傳遞第一個和最後一個埠地址值,來掃描埠范圍,像這樣:

這個例子中,100 個埠的掃描足以識別 Metasploitable2 系統上的服務。但是,為了執行 所有 TCP 埠的掃描,需要掃描所有可能的埠地址值。定義了源埠和目標埠地址的 TCP 頭部部分是 16 位長。並且,每一位可以為 1 或者 0。因此,共有 2 ** 16 或者 65536 個可能的 TCP 埠地址。對於要掃描的全部可能的地址空間,需要提供 0 到 65535 的埠范圍,像這樣:

hping3 不用於一些已經提到的其它工具,因為它並沒有 SYN 掃描模式。但是反之,它允許你指定 TCP 封包發送時的激活的 TCP 標識。在秘籍中的例子中, -S 選項讓 hping3 使用 TCP 封包的 SYN 標識。

在多數掃描工具當中,TCP 連接掃描比 SYN 掃描更加容易。這是因為 TCP 連接掃描並不需要為了生成和注入 SYN 掃描中使用的原始封包而提升許可權。Scapy 是它的一大例外。Scapy 實際上非常難以執行完全的 TCP 三次握手,也不實用。但是,出於更好理解這個過程的目的,我們來看看如何使用 Scapy 執行連接掃描。

為了使用 Scapy 執行全連接掃描,你需要一個運行 UDP 網路服務的遠程伺服器。這個例子中我們使用 Metasploitable2 實例來執行任務。配置 Metasploitable2 的更多信息請參考第一章中的「安裝 Metasploitable2」秘籍。

此外,這一節也需要編寫腳本的更多信息,請參考第一章中的「使用文本編輯器*VIM 和 Nano)。

Scapy 中很難執行全連接掃描,因為系統內核不知道你在 Scapy 中發送的請求,並且嘗試阻止你和遠程系統建立完整的三次握手。你可以在 Wireshark 或 tcpmp 中,通過發送 SYN 請求並嗅探相關流量來看到這個過程。當你接收到來自遠程系統的 SYN+ACK 響應時,Linux 內核會攔截它,並將其看做來源不明的響應,因為它不知道你在 Scapy 中 發送的請求。並且系統會自動使用 TCP RST 封包來回復,因此會斷開握手過程。考慮下面的例子:

這個 Python 腳本的例子可以用做 POC 來演系統破壞三次握手的問題。這個腳本假設你將帶有開放埠活動系統作為目標。因此,假設 SYN+ACK 回復會作為初始 SYN 請求的響應而返回。即使發送了最後的 ACK 回復,完成了握手,RST 封包也會阻止連接建立。我們可以通過觀察封包發送和接受來進一步演示。

在這個 Python 腳本中,每個發送的封包都在傳輸之前展示,並且每個收到的封包都在到達之後展示。在檢驗每個封包所激活的 TCP 標識的過程中,我們可以看到,三次握手失敗了。考慮由腳本生成的下列輸出:

在腳本的輸出中,我們看到了四個封包。第一個封包是發送的 SYN 請求,第二個封包時接收到的 SYN+ACK 回復,第三個封包時發送的 ACK 回復,之後接收到了 RST 封包,它是最後的 ACK 回復的響應。最後一個封包表明,在建立連接時出現了問題。Scapy 中可能能夠建立完成的三次握手,但是它需要對本地 IP 表做一些調整。尤其是,如果你去掉發往遠程系統的 TSR 封包,你就可以完成握手。通過使用 IP 表建立過濾機制,我們可以去掉 RST 封包來完成三次握手,而不會干擾到整個系統(這個配置出於功能上的原理並不推薦)。為了展示完整三次握手的成功建立,我們使用 Netcat 建立 TCP 監聽服務。之後嘗試使用 Scapy 連接開放的埠。

這個例子中,我們在 TCP 埠 4444 開啟了監聽服務。我們之後可以修改之前的腳本來嘗試連接 埠 4444 上的 Netcat 監聽服務。

這個腳本中,SYN 請求發送給了監聽埠。收到 SYN+ACK 回復之後,會發送 ACK回復。為了驗證連接嘗試被系統生成的 RST 封包打斷,這個腳本應該在 Wireshark 啟動之後執行,來捕獲請求蓄力。我們使用 Wireshark 的過濾器來隔離連接嘗試序列。所使用的過濾器是 tcp && (ip.src == 172.16.36.135 || ip.dst == 172.16.36.135) 。過濾器僅僅用於展示來自或發往被掃描系統的 TCP 流量。像這樣:

既然我們已經精確定位了問題。我們可以建立過濾器,讓我們能夠去除系統生成的 RST 封包。這個過濾器可以通過修改本地 IP 表來建立:

在這個例子中,本地 IP 表的修改去除了所有發往被掃描主機的目標地址的 TCP RST 封包。 list 選項隨後可以用於查看 IP 表的條目,以及驗證配置已經做了修改。為了執行另一次連接嘗試,我們需要確保 Natcat 仍舊監聽目標的 4444 埠,像這樣:

和之前相同的 Python 腳本可以再次使用,同時 WIreshark 會捕獲後台的流量。使用之前討論的顯示過濾器,我們可以輕易專注於所需的流量。要注意三次握手的所有步驟現在都可以完成,而不會收到系統生成的 RST 封包的打斷,像這樣:

此外,如果我們看一看運行在目標系統的 Netcat 服務,我們可以注意到,已經建立了連接。這是用於確認成功建立連接的進一步的證據。這可以在下面的輸出中看到:

雖然這個練習對理解和解決 TCP 連接的問題十分有幫助,恢復 IP 表的條目也十分重要。RST 封包 是 TCP 通信的重要組成部分,去除這些響應會影響正常的通信功能。洗嘜按的命令可以用於刷新我們的 iptable 規則,並驗證刷新成功:

就像例子中展示的那樣, flush 選項應該用於清楚 IP 表的條目。我們可以多次使用 list 選項來驗證 IP 表的條目已經移除了。

執行 TCP 連接掃描的同居通過執行完整的三次握手,和遠程系統的所有被掃描埠建立連接。埠的狀態取決於連接是否成功建立。如果連接建立,埠被認為是開放的,如果連接不能成功建立,埠被認為是關閉的。

❹ Kali Linux該怎麼進行網路配置

Kali Linux擁有強大的網路功能,所使用的網路配置文件與其他的Linux發行版也不同,Kali Linux屬於Debian Linux

1、基本的網路命令

ifconfig命令用於顯示當前主機中狀態為「激活」的網路介面信息。

ifconfig -a命令用於顯示當前主機中所有網路介面信息(包括未激活的網路介面)

route命令:

route命令用於顯示當前Linux系統中的路由信息,從route命令的顯示結果可以看到當前主機所在的子網和默認網關的地址

netstat命令

netstat -r 命令可以實現與「route"命令相同的功能,即顯示Linux系統中的路由信息(路由表)。

」netstat -au"顯示udp傳輸協議的連接情況

"netstat -at"顯示tcp傳輸協議的連接狀況

網卡的啟用和停用:

#ifconfig up

#ifconfig down

配置動態獲取IP地址:

在大型網路中,客戶端主機通常設置為從DHCP伺服器自動獲取IP地址、子網掩碼等網路信息,因此可以大大簡化網路設置,下面是如何配置DHCP客戶端

"/etc/network/"目錄下的」interfaces"文件是kali linux中最重要的網路配置文件之一,該文件用於描述主機中所有的網路介面的信息,不論Linux主機中作為DHCP客戶端還是配置使用靜態IP地址,都需要對該文件進行修改。

以下是作為DHCP客戶端的「interfaces」文件的配置內容,其中「iface eth0 inet dhcp"設置網路介面eth0 通過DHCP獲取網路地址。

iface eth0 inet dhcp //用於設置網路介面eth0 通過dhcp協議獲取網路配置

重啟網路服務:

對」interfaces「文件進行更改後,需要重新啟動Linux中的networking 服務

# /etc/init.d/networking restart

配置使用靜態IP地址

配置Kali Linux使用靜態IP地址同樣需要在」/etc/networking"目錄下的「interfaces」文件中進行配置。靜態IP地址的配置將使用「interfaces"文件中更多的配置項。

如下所示是eth0配置為使用靜態IP地址的」interfaces"文件的內容,配置文件中各配置項的功能如下所示

❺ Kali Linux系統連接Wifi無線網路命令:

第一種:

第二種:

查找可用WiFi適配器:

檢查無線網卡設備狀態:

打開WiFi介面:

顯示網路信息:

查看連接狀態:

掃描無線網路:

生成wpa/wpa2配置文件:

修改/etc/wpa_supplicant.con配置文件:

連接WPA/WPA2 WiFi網路:

測試連接:

使用dhclient獲得IP:

查看無線網路:

開啟無線網卡:

添加理由規則:

測試谷歌連接:

重啟:

❻ Kali Linux 秘籍 第七章 許可權提升

我們已經獲得了想要攻擊的計算機的許可權。於是將許可權盡可能提升就非常重要。通常,我們能訪問較低許可權的用戶賬戶(計算機用戶),但是,我們的目標賬戶可能是管理員賬戶。這一章中我們會探索幾種提升許可權的方式。

這個秘籍中,我們會通過使用模擬令牌,模擬網路上的另一個用戶。令牌包含用於登錄會話和識別用戶、用戶組合用戶許可權的安全信息。當用春此戶登入 Windows 系統是,它們會得到一個訪問令牌,作為授權會話的一部分。令牌模擬允許我們通過模擬指定用戶來提升自己的許可權。例如,系統賬戶可能需要以管理員身份運行來處理特定的任務。並且他通常會在結束後讓渡提升的許可權。我們會使用這個弱點來提升我們禪模的訪問許可權。

為了執行這個秘籍,我們需要:

我們從 Meterpreter 開始探索模擬令牌。你需要使用 Metasploit 來攻擊主機,以便獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得訪問許可權。

下面是具體步驟:

這個秘籍中,我們以具有漏洞的主機開始,之後使用 Meterpreter 在這台主機上模擬另一個用戶的令牌。模擬攻擊的目的是盡可能選擇最高等級的用戶,最好是同樣跨域連接的某個人,並且使用它們的賬戶來深入挖掘該網路。

這個秘籍中,我們會在一台具有漏洞的主機上進行提權。本地提權允許我們訪問系統或域的用戶賬戶,從而利用我們所連接的當前系統。

為了執行這個秘籍,我們需要:

讓我們在 Meterpreter shell 中開始執行本地提權攻擊。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得主機的訪問。

這個秘籍中,我們使用了 Meterpreter 對受害者的主機進行本地提權攻擊。我們從 Meterpreter 中開始這個秘籍。之後我們執行了 getsystem 命令,它允許 Meterpreter 嘗試在系統中提升我們的證書。如果成功了,我們就有了受害者主機上的系統級訪問許可權。

這個秘籍中,我們會探索社會工程工具包(SET)。SET 是個包含一些工具的框架,讓你能夠通過騙術來攻擊受害者。SET 由 David Kennedy 設計。這個工具很快就成為了賀森緩滲透測試者工具庫中的標准。

掌握 SET 的步驟如下所示。

這個秘籍中,我們探索了 SET 的用法。SET 擁有菜單風格的介面,使它易於生成用於欺騙受害者的工具。我們以初始化 SET 開始,之後,SET 為我們提供了幾種攻擊方式。一旦我們選擇了它,SET 會跟 Metasploit 交互,同時詢問用戶一系列問題。在這個秘籍的最後,我們創建了可執行文件,它會提供給我們目標主機的 Meterpreter 活動會話。

作為替代,你可以從桌面上啟動 SET,訪問 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。

將你的載荷傳給受害者

下面的步驟會將你的載荷傳給受害者。

這個秘籍中,我們會探索如何使用 Metasploit 來收集受害者的數據。有幾種方式來完成這個任務,但是我們會探索在目標機器上記錄用戶擊鍵順序的方式。收集受害者數據可以讓我們獲得潛在的額外信息,我們可以將其用於進一步的攻擊中。對於我們的例子,我們會收集目標主機上用戶輸入的擊鍵順序。

為了執行這個秘籍,我們需要:

讓我們開始通過 Meterpreter shell 來收集受害者數據。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。

這個秘籍中,我們使用 Meterpreter 收集了受害者的數據。

有一種不同的方式,你可以使用它們來收集受害者機器上的數據。這個秘籍中,我們使用了 Metasploit 和 Metasploit keyscan 來記錄擊鍵順序,但是我們也可以使用 Wireshark 或 airomp-ng 來更簡單地收集數據。

這里的關鍵是探索其它工具,便於你找到最喜歡的工具來完成你的目標。

這個秘籍中,我們會使用 Metasploit 來清除我們的蹤跡。在黑進主機之後執行清理是個非常重要的步驟,因為你不想在經歷所有麻煩來獲得訪問許可權之後還被人查水表。幸運的是,Metasploit 擁有一種方式來非常簡單地清除我們的蹤跡。

為了執行這個秘籍,我們需要:

需要執行步驟如下所示:

這個秘籍中,我們使用 Meterpreter 來清理我們在目標主機上的蹤跡。我們從 Meterpreter 中開始這個秘籍,並啟動了 IRB(一個 Ruby 解釋器 shell)。下面,我們指定了想要清理的文件,並且最後鍵入了 Log.clear 命令來清理日誌。要記住,一旦我們黑進了某個主機,你需要在最後執行這一步。你不能在清理蹤跡之後再執行更多的操作,這樣只會更加更多的日誌條目。

這個秘籍中,我們會使用 Metasploit persistence 來創建永久後門。一旦你成功獲得了目標機器的訪問許可權,你需要探索重新獲得機器訪問權的方式,而不需要再次黑進它。如果目標機器的用戶做了一些事情來終端連接,比如重啟機器,後門的作用就是允許重新建立到你機器的連接。這就是創建後門非常方便的原因,它可以讓你控制目標機器的訪問。

為了執行這個秘籍,我們需要:

讓我們開始植入我們的永久後門。你需要使用 Metasploit 攻擊某個主機來獲得 Meterpreter shell。你可以使用第六章的秘籍之一,來通過 Metasploit 獲得目標主機的訪問。

這個秘籍中,我們使用 Meterpreter 來建立永久後門。我們在黑進目標主機並獲得 Meterpreter shell 之後開始了這個秘籍。之後我們通過瀏覽幫助文檔那個,探索了一些可用的永久化方式。最後,我們通過運行安裝命令並設置它的選項來完成後門的安裝。

這個秘籍中,我們會對目標進行中間人(MITM)攻擊。MITM攻擊允許我們竊聽目標和別人的通信。在我們的例子中,當某個 Windows 主機在 http://www.yahoo.com 收發郵件時,我們使用 Ettercap 來竊聽它的通信。

為了執行這個秘籍,我們需要:

讓我們啟動 Ettercap 來開始中間人攻擊。

這個秘籍包括 MITM 攻擊,它通過 ARP 包毒化來竊聽由用戶傳輸的無線通信。

❼ Kali Linux全部默認字典目錄+crunch字典生成工具詳細使用介紹

kali默認字典目錄

dirb——
big.txt #大的段衡字典
small.txt #小的字典
catala.txt #項目配置字典
common.txt #公共字典
euskera.txt #數據目錄字典
extensions_common.txt #常用文件擴展名字典
indexes.txt #首頁字典
mutations_common.txt #備份擴展名
spanish.txt #方法名或庫目錄
others #擴展目錄,默認用戶名等
stress #壓力測試
vulns #漏洞測試

dirbuster——
apache-user-enum-** #apache用戶枚舉
directories.jbrofuzz #目錄枚舉
directory-list-1.0.txt #目錄列表大,中,小 big,medium,small

fern-wifi——
common.txt #公共wifi賬戶密碼

metasploit——
… #各種類型的字典

wfuzz——
模糊測試,各種字典…

常用生成字典

表示生成一個長度最小三位,最大四位的密碼,且都由1234中的四個數字組成 (需要生成空格,則寫成"1234 ",4後面有一個空格)

把生成的字典保存在Desktop上的pass.txt中

表示生成一個個人信息的字典,包含李四的姓名,生活的城市,出生年月,年齡等。(ps:前面的最大和最小長度必須要輸入,不過對結果不影響)

生成以2018開頭的8位純數字密碼(ps:其中%代表所有的數字,@代表所有的小寫字母,逗號扒胡代表所有大寫字母)

1.特殊標記字元:
'%' 插入數字
'@' 插入小寫字母
',' 插入大寫字母
'^' 插入符號

2.命令參數:
-b 按指定的大小單位分割字典文件成若干個指定的大小的字典,避免一個字典文件過大,如:
./crunch 4 5 -b 20mib -o START 按每個文件20mib分割字典文件。
說明:單位有 kb, mb, gb, kib, mib, gib ,前三個單位是以1000單位計算的,後三個是以1024計算的。
注意數字和單位之間沒有空格,例如:500mb 是正確的, 500 mb 格式是不對的(中間有空格),-b參數必須和-o START結合使用
-c 指定要寫入字典文件中的行數,只在有 -o START參數時才生效,單個字典超過指定的行數會被分割成兩個或多個字典文件。例如: -c 5000
-d 限制同一字元連續出現的數量, -d 2 表示限制一個字元最多連續出現2次如 aabd,ccda。aaab就表示超過了2個字元連續的限制了。
-e 定義到那個字元串就停止生成密碼,例如: -e 999999 就表示在生成密碼到99999時就停止生成密碼
-f 調用密碼庫文件,例如:/usr/share/crunch/charset.lst
-i 改變輸出格式,例如: 原本輸入為aaa,aab,aac,aad再使用了-i之後,就會變成aaa,baa,caa,daa的格式了
-m 與-p搭配使用
-o 輸出生成的密碼到指定的文件,如: -o lybbnwordlist.txt
-p 定握此做義密碼元素
-q 讀取密碼元素
-r 定義從某一個地方重新開始
-s 第一個密碼,從自己定義的密碼xxx開始
-t 定義密碼輸出格式
1.@代表插入小寫字母
2.,代表插入大寫字母
3. %代表插入數字
4.^代表插入符號
-u The -u option disables the printpercentage thread. This should be the last option.
-z 壓縮生成的字典文件,有效的參數是gzip, bzip2, lzma, and 7z,其中gzip壓縮最快,bzip2壓縮速度比gzip慢單壓縮效率比gzip好,7z壓縮速度最慢,但是壓縮效率最高。

參數解釋
min-len 開始的最小長度字元串(這個選項是必須的)
max-len 結束的最大長度字元串(這個選項是必須的)
charset string 要生成密碼包含的字元集(小寫字元、大寫字元、數字、符號),這個選項是可選的,如果你不寫這個選項,將使用默認字元集(默認為小寫字元)。如果你想生成的密碼包含空格字元,你可以使用來代替,
如:123abc
你可以把帶有空格的字元集放在雙引號「」中,如「123abc 」

❽ 如何使用Kali Linux破解WPA或WPA2無線區域網

目錄部分1:准備工作1、了解在什麼情況下可以合法破解無線區域網。2、下載Kali Linux磁碟鏡像。3、將U盤插入電腦。4、製作可啟動U盤5、將Kali Linux ISO文件復制到U盤上。6、安裝Kali Linux。7、購買支持監聽模式的無線網卡。8、以root用戶身份登錄Kali Linux電腦。9、將無線網卡插入Kali Linux電腦。部分2:破解無線區域網1、打開Kali Linux電腦上的"終端"應用程序。2、輸入Aircrack-ng安裝命令。3、出現提示時輸入密碼。4、安裝Aircrack-ng。5、開啟airmon-ng。6、找到監聽介面名稱。7、開始監聽網路。8、啟用監聽模式介面。9、終止返回錯誤的進程。10、復查監聽介面的名稱。11、讓電腦監聽附近的路由器。12、找到要破解的路由器。13、確保路由器使用的是WPA或WPA2加密方式。14、記住路由器的MAC地址和信道號。15、監聽所選網路以抓取握手包。16、等待握手。17、退出airomp-ng,然後打開桌面。18、重命名".cap"文件。19、將".cap"文件轉換為"hccapx"格式。20、安裝naive-hashcat。21、運行naive-hashcat。22、等到網路密碼破解完成。部分3:在沒有獨顯的電腦上使用Aircrack-Ng1、下載字典文件。2、通過aircrack-ng破解密碼。3、等待"終端"顯示結果。部分4:使用Deauth攻擊強制握手1、了解Deauth攻擊的機制。2、監聽網路。3、等待設備連接網路。4、打開新的"終端"窗口。5、發送Deauth包。6、重新打開原"終端"窗口。7、搜索握手包。本指南介紹如何通過Kali Linux破解WPA或WPA2網路的密碼。
部分1:准備工作
1、了解在什麼情況下可以合法破解無線區域網。在大部分地區,你只能破解自己的WPA或WPA2網路,或在明確獲得同意的情況下破解別人的網路。如果不符合上述條件,破解將被視為非法,甚至可能構成犯罪。
2、下載Kali Linux磁碟鏡像。要破解WPA或WPA2網路,首推使用Kali Linux。你可以通過以下方式下載Kali Linux安裝鏡像(ISO):在電腦瀏覽器中前往https://www.kali.org/downloads/。
找到要使用的Kali版本,然後單擊旁邊的HTTP。
等待文件下載完成。
3、將U盤插入電腦。U盤至少要有4GB的存儲空間。
4、製作可啟動U盤。只有這樣才能選擇U盤作為安裝位置。還可以使用Mac來製作啟動盤。
5、將Kali Linux ISO文件復制到U盤上。打開U盤,然後將下載的Kali Linux ISO文件拖曳到U盤窗口中。完成後不要拔出U盤。
6、安裝Kali Linux。要在電腦上安裝Kali Linux,按以下步驟操作:重啟Windows。
進入BIOS菜單。
找到"啟動選項"或類似的選項,選項U盤名稱,然後移到列表的頂部,這樣就可以從U盤啟動電腦了。
保存並退出,然後等待Kali Linux安裝窗口出現。之後可能還需要再重啟一次電腦。
按照Kali Linux安裝窗口中的提示操作。
7、購買支持監聽模式的無線網卡。可以在網上買或去電子商店買。一定要買支持監聽(RFMON)的無線網卡,否則無法破解網路。很多電腦內置RFMON無線網卡,在購買前可以先試試下一節中的前四個步驟。
如果是在虛擬機上使用Kali Linux,無論電腦本身是否內置了無線網卡,都需要購買RFMON無線網卡。
8、以root用戶身份登錄Kali Linux電腦。輸入root用戶名和密碼進行登錄。整個破解過程都需要root帳戶。
9、將無線網卡插入Kali Linux電腦。隨後會立即開始安裝網卡並下載驅動。如果看到提示,按屏幕上的說明完成安裝。完成後,就可以開始進行網路破解了。即使之前曾在電腦上安裝過該網卡,插入後仍需要在Kali Linux上重新安裝。
大部分情況下,只需要將網卡插入電腦就能完成安裝。
部分2:破解無線區域網
1、打開Kali Linux電腦上的"終端"應用程序。找到並單擊"終端"應用程序,圖標是一個中間帶有白色"$_"圖案的黑色方塊。也可以按Alt+Ctrl+T來打開"終端"。
2、輸入Aircrack-ng安裝命令。輸入以下命令,然後按? Enter:
sudo apt-get install aircrack-ng
3、出現提示時輸入密碼。輸入電腦的登錄密碼,然後按? Enter。這樣就可以使用root許可權在"終端"中執行命令。如果稍後根據本文中的說明打開了另一個"終端"窗口,可能還需要運行sudo命令和/或再次輸入密碼。
4、安裝Aircrack-ng。出現提示時輸入Y,然後等待程序完成安裝。
5、開啟airmon-ng。輸入以下命令,然後按? Enter。
airmon-ng
6、找到監聽介面名稱。它位於"Interface"列中。如果破解的是自己的網路,名稱通常是"wlan0"。
如果沒有看到監聽介面,無線網卡可能不支持監聽。
7、開始監聽網路。輸入以下命令,然後按? Enter開始監聽:
airmon-ng start wlan0將"wlan0"替換為目標網路的名稱。
8、啟用監聽模式介面。輸入以下命令:
iwconfig
9、終止返回錯誤的進程。某些情況下,無線網卡會和電腦上運行的服務沖突。輸入以下命令終止這些進程:
airmon-ng check kill
10、復查監聽介面的名稱。大部分情況下,名稱類似"mon0"或"wlan0mon"。
11、讓電腦監聽附近的路由器。要獲取附近的路由器列表,輸入以下命令:
airomp-ng mon0將"mon0"替換為上一步中的監聽介面名稱。
12、找到要破解的路由器。在每一行字元串的末尾都有一個名稱,找到要破解的網路名稱。
13、確保路由器使用的是WPA或WPA2加密方式。如果在網路名稱旁看到"WPA"或"WPA2",可以繼續下一步驟,否則就無法破解網路。
14、記住路由器的MAC地址和信道號。這些信息在網路名稱的左側:MAC地址——它是路由器所在行最左側的一串數字。
信道——它是WPA或WPA2標記左側的數字,比如0、1、2等。
15、監聽所選網路以抓取握手包。有設備連接網路時就會發生"握手",比如電腦連接路由器時。輸入以下代碼,注意將命令中的以下部分替換為網路的實際信息:
airomp-ng -c channel --bssid MAC -w /root/Desktop/ mon0將"channel"替換為上一步中找到的信道號。
將"MAC"替換為上一步中找到的MAC地址。
將"mon0"替換為實際的介面名稱。
以下為地址示例:
airomp-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
16、等待握手。看到屏幕右上角出現"WPA handshake: <Mac地址>"的提示後,繼續下一步。如果不想等待,可以使用Deauth攻擊強行握手,然後再繼續下一步。
17、退出airomp-ng,然後打開桌面。按Ctrl+C退出,檢查電腦桌面上是否有".cap"文件。
18、重命名".cap"文件。改名的目的是方便你稍後找到它,但也可以不改。輸入以下命令更改名稱,注意將"name"替換為期望的名稱:
mv ./-01.cap name.cap如果".cap"文件的當前名稱不是"-01.cap",將它替換為實際的名稱。
19、將".cap"文件轉換為"hccapx"格式。可以使用Kali Linux的轉換工具來轉換。輸入以下命令,注意將"name"替換為文件名稱:
cap2hccapx.bin name.cap name.hccapx還可以前往https://hashcat.net/cap2hccapx/,然後單擊 Choose File(選擇文件)將".cap"文件上傳到轉換工具。完成後,單擊Convert(轉換)進行轉換,將轉換的文件下載到桌面,然後繼續下一步。
20、安裝naive-hashcat。你將它用來破解密碼。按順序輸入以下命令:
sudo git clone https://github.com/brannondorsey/naive-hashcatcd naive-hashcatcurl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt如果電腦上沒有獨顯,需要改用aircrack-ng。
21、運行naive-hashcat。安裝完成後,輸入以下命令,注意將所有"name"替換為".cap"文件的名稱:
HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh
22、等到網路密碼破解完成。密碼被破解後,"naive-hashcat"目錄下的"name.pot"文件中會多出一個字元串,字元串中的最後一個分號後的文字或短語就是密碼。破解密碼所需的時間從幾小時到幾個月不等。
部分3:在沒有獨顯的電腦上使用Aircrack-Ng
1、下載字典文件。最常用的是"Rock You"。可以輸入以下命令下載它:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt注意,如果WPA或WPA2密碼不在字典里,aircrack-ng就無法破解。
2、通過aircrack-ng破解密碼。輸入以下命令,根據需要替換以下網路信息:
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap如果破解的不是WPA2網路,而是WPA網路,將"-a2"替換為-a。
將"MAC"替換為上一節中找到的MAC地址。
將"name替換為".cap"文件的名稱。
3、等待"終端"顯示結果。如果看見"KEY FOUND!"標題,就代表aircrack-ng找到了密碼。密碼顯示在此標題右側的括弧中。
部分4:使用Deauth攻擊強制握手
1、了解Deauth攻擊的機制。Deauth攻擊會向你嘗試破解的路由器發送惡意的取消身份驗證包,從而造成網路斷線並要求用戶重新登錄。一旦用戶登錄,你就能獲得握手包。
2、監聽網路。輸入以下命令,根據需要輸入網路信息:
airomp-ng -c channel --bssid MAC比如:
airomp-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
3、等待設備連接網路。看到兩個連續的MAC地址以及包含生產商名稱的字元串後,繼續下一步。這表示已有客戶端連接網路,比如電腦。
4、打開新的"終端"窗口。按Alt+Ctrl+T就可以打開。在原本的"終端"窗口中繼續運行airomp-ng。
5、發送Deauth包。輸入以下命令,注意將以下部分替換為實際的網路信息:
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0"2"是指發送的數據包數量。可以增加或減少,但要注意,超過2個包可能會讓對方察覺到有人在入侵。
將"MAC1"替換為原"終端"窗口底部最左側的MAC地址。
將"MAC2"替換為原"終端"窗口底部最右側的MAC地址。
將"mon0"替換為電腦最初搜索路由器時找到的介面名稱。
以下是命令示例:
aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
6、重新打開原"終端"窗口。在發送deauth包後,返回原"終端"窗口。
7、搜索握手包。在找到"WPA handshake: <地址>"後,繼續破解網路。
小提示在啟動伺服器前,用此方法測試無線區域網中的漏洞,這樣可以預防類似攻擊。
警告擅自破解其他人的無線區域網在大部分國家都是違法行為。只能對自己的網路,或明確同意你測試的網路執行上述步驟。
發送兩個以上的Deauth包可能會造成目標電腦崩潰,這樣會讓對方起疑。

❾ kali linux打開終端的快捷鍵是什麼

kali Linux 是沒有像Ubuntu一樣的Ctrl+Alt+T打開終端的快捷方式的,所以我們可以自己設置我們喜歡的快捷方式。具體設置的步驟如下:

1、在Kali下,打開控制中心的代碼:gnome-control-center;

2、打開終端的代碼:gnome-terminal;

3、在設置中心裡,選擇鍵盤(keyboard),在選擇快捷鍵(shortcut),拉到最下面有一個小小的加號,點擊;

4、設置快捷鍵,名字(name)是這個快捷鍵的名字,命令(command)是終端里的命令(打開終端在裡面填寫gnome-terminal即可),快捷鍵(shortcut)是自己設置的按鍵,根據自己的需要設置即可。

❿ kali解壓命令

kali linux 壓縮文件解壓縮命令(包含7z)

tar 

解包:tar xvf FileName.tar 

打包:tar cvf FileName.tar DirName 

(註:tar是打包,不是壓縮!) 

——————————————— 

.gz 

解壓1:gunzip FileName.gz 

解壓2:gzip -d FileName.gz 

壓縮:gzip FileName 

.tar.gz 

解壓:tar zxvf FileName.tar.gz 

壓縮:tar zcvf FileName.tar.gz DirName 

——————————————— 

.bz2 

解壓1:bzip2 -d FileName.bz2 

解壓2:bunzip2 FileName.bz2 

壓縮: bzip2 -z FileName 

.tar.bz2 

解壓:tar jxvf FileName.tar.bz2 

壓縮:tar jcvf FileName.tar.bz2 DirName 

——————————————— 

.bz 

解壓1:bzip2 -d FileName.bz 

解壓2:bunzip2 FileName.bz

.tar.bz 

解壓:tar jxvf FileName.tar.bz 

——————————————— 

.Z 

解壓:uncompress FileName.Z 

壓縮:compress FileName 

.tar.Z 

解壓:tar Zxvf FileName.tar.Z 

壓縮:tar Zcvf FileName.tar.Z DirName 

——————————————— 

.tgz 

解壓:tar zxvf FileName.tgz

.tar.tgz 

解壓:tar zxvf FileName.tar.tgz 

壓縮:tar zcvf FileName.tar.tgz FileName 

——————————————— 

.zip 

解壓:unzip FileName.zip 

壓縮:zip FileName.zip DirName 

——————————————— 

.rar 

解壓:rar a FileName.rar 

壓縮:rar e FileName.rar 

——————————————— 

.lha 

解壓:lha -e FileName.lha 

壓縮:lha -a FileName.lha FileName

7z命令的使用

1. 解壓縮7z文件

7za x phpMyAdmin-3.3.8.1-all-languages.7z -r -o./

參數含義:

x  代表解壓縮文件,並且是按原始目錄樹解壓(還有個參數 e 也是解壓縮文件,但其會將所有文件都解壓到根下,而不是自己原有的文件夾下)

phpMyAdmin-3.3.8.1-all-languages.7z  是壓縮文件,這里我用phpadmin做測試。這里默認使用當前目錄下的phpMyAdmin-3.3.8.1-all-languages.7z

-r 表示遞歸解壓縮所有的子文件夾

-o 是指定解壓到的目錄, -o後是沒有空格的,直接接目錄。這一點需要注意。

2. 壓縮文件/文件夾

7za a -t7z -r Mytest.7z /opt/phpMyAdmin-3.3.8.1-all-languages/*

參數含義:

a  代表添加文件/文件夾到壓縮包

-t 是指定壓縮類型,這里定為7z,可不指定,因為7za默認壓縮類型就是7z。

-r 表示遞歸所有的子文件夾

Mytest.7z 是壓縮好後的壓縮包名

/opt/phpMyAdmin-3.3.8.1-all-languages/*:是壓縮目標。

注意:7za不僅僅支持.7z壓縮格式,還支持.tar.bz2等壓縮類型的。如上所述,用-t指定即可。

閱讀全文

與kalilinux命令大全相關的資料

熱點內容
sybaseisql命令 瀏覽:181
android權威編程指南pdf 瀏覽:661
哪些軟體屬於加密軟體 瀏覽:644
文件夾75絲什麼意思 瀏覽:468
最便宜sop8單片機 瀏覽:964
圖解周易預測學pdf 瀏覽:418
c盤莫名奇妙多了幾個文件夾 瀏覽:169
貴州花溪門票優惠app哪個好 瀏覽:801
如何說話不會讓人有被命令的感覺 瀏覽:438
哪裡可下載湘工惠app 瀏覽:263
福特python 瀏覽:310
pdf轉換成word表格 瀏覽:351
無線遠端伺服器無響應是什麼意思 瀏覽:670
兩位整數倒序輸出python 瀏覽:781
為什麼我的世界天空伺服器進不去 瀏覽:262
釘釘直播後的視頻如何線上加密 瀏覽:503
聽主的命令 瀏覽:208
全民上雲時代雲伺服器 瀏覽:519
iphone不創建id如何下載app 瀏覽:972
windowsphp擴展安裝 瀏覽:93