自学渗透测试第27天(基础补漏与工具的快捷键)

10.2 基础补漏与工具快捷键(第27天)

核心目标
  1. 掌握高频快捷键:熟练使用Kali Linux、Burp Suite、VS Code等渗透测试核心工具的快捷键,大幅提升操作速度。

  2. 建立高效工作流:学习使用思维导图工具整理渗透测试思路,使用笔记工具管理项目信息。

  3. 填补知识缝隙:回顾并强化那些容易忽略但至关重要的基础命令和概念。

模块一:Kali Linux终端效率革命
1.1 Bash Shell 核心快捷键
  • 光标移动

    • Ctrl + A:移动到行首。

    • Ctrl + E:移动到行尾。

    • Alt + B:向后移动一个单词。

    • Alt + F:向前移动一个单词。

  • 文本编辑

    • Ctrl + U:剪切光标前到行首的内容。

    • Ctrl + K:剪切光标后到行尾的内容。

    • Ctrl + Y:粘贴(yank)剪切的内容。

    • Ctrl + W:剪切光标前的一个单词。

    • Ctrl + _:撤销。

  • 进程控制

    • Ctrl + C:终止当前进程。

    • Ctrl + Z:挂起当前进程(可用fg恢复,bg后台运行)。

    • Ctrl + D:发送EOF(退出终端或结束输入)。

  • 历史与补全

  • Ctrl + R:反向搜索历史命令。

  • !!:执行上一条命令。

  • !$:引用上一条命令的最后一个参数。

  • Tab:命令/路径补全。

1.2 Tmux 终端复用器基础
  • 会话管理

    复制代码
    tmux new -s session_name  # 新建会话
    tmux attach -t session_name # 接入会话
    tmux ls                   # 列出会话
    tmux kill-session -t session_name # 结束会话
  • 窗格操作 (前缀键 Ctrl+B):

    • %:垂直分割窗格。

    • ":水平分割窗格。

    • 方向键:切换窗格。

    • x:关闭当前窗格。

    • z:最大化/恢复当前窗格。

模块二:Burp Suite 高效工作流
2.1 全局导航
  • Ctrl+Shift+D:切换Dashboard(仪表盘)。

  • Ctrl+Shift+T:切换Target(目标)。

  • Ctrl+Shift+P:切换Proxy(代理)。

  • Ctrl+Shift+I:切换Intruder(入侵者)。

  • Ctrl+Shift+R:切换Repeater(重放器)。

2.2 Proxy 模块
  • Ctrl+F:在HTTP历史记录中查找。

  • 空格键:切换拦截开关。

  • Ctrl+I:将选中请求发送到Intruder。

  • Ctrl+R:将选中请求发送到Repeater。

2.3 Repeater 模块
  • Ctrl+Enter:发送当前请求。

  • Ctrl+U:URL编码选中文本。

  • Ctrl+Shift+U:URL解码选中文本。

2.4 Intruder 模块
  • Ctrl+I:开始攻击。
模块三:代码/笔记编辑器 (VS Code) 快捷键
3.1 编辑与导航
  • Ctrl+P:快速打开文件。

  • Ctrl+Shift+P:打开命令面板。

  • Ctrl+F:查找。

  • Ctrl+H:替换。

  • Ctrl+/:注释/取消注释行。

  • Alt+上/下:上下移动行。

  • Ctrl+D:选择下一个相同词。

3.2 终端集成
  • `Ctrl+``:打开/关闭集成终端。

  • `Ctrl+Shift+```:新建终端。

模块四:思维导图与笔记工具
4.1 XMind 思维导图
  • 用途:绘制渗透测试思维导图、攻击路径图、项目关系图。

  • 核心操作

  • Tab:创建子主题。

  • Enter:创建同级主题。

  • F2:编辑选中的主题。

  • F3:添加标签。

  • F4:添加笔记。

4.2 CherryTree 结构化笔记
  • 用途:记录渗透测试过程、命令、截图、凭证,形成结构化报告。

  • 核心操作

  • Ctrl+N:新建节点。

  • Ctrl+Shift+N:新建子节点。

  • Ctrl+T:插入时间戳。

  • Ctrl+Alt+C:插入代码块。

  • Ctrl+K:插入链接。

模块五:基础命令补漏清单
5.1 容易混淆的命令
  • 查看文件

    • cat:查看整个文件。

    • less/more:分页查看。

    • head/tail:查看头/尾部分。

    • tail -f:实时追踪文件末尾(看日志)。

  • 查找文件

    • find:强大但复杂。

    • locate:基于数据库,速度快,但非实时。

  • 网络诊断

  • netstat:传统工具。

  • ss:更快的netstat替代品,语法类似。

  • ip:功能强大的ifconfig替代品。

5.2 实用但易忘的命令组合
复制代码
# 1. 快速计算文件MD5
md5sum file.txt
​
# 2. 统计文件行数、单词数、字节数
wc -l file.txt
​
# 3. 实时监控新建立的网络连接
watch -n 1 'ss -tunap | grep ESTAB'
​
# 4. 递归查找包含特定文本的文件
grep -r "password" /path/to/dir/
​
# 5. 将命令输出同时显示在屏幕并保存到文件
some_command | tee output.log
模块六:当日达标实战任务
6.1 快捷键肌肉记忆训练
  1. 在Kali终端中,不使用方向键和鼠标,仅用快捷键完成以下操作:

    • 调出上一条nmap命令。

    • 将其中的目标IP改为另一个IP。

    • 移动到命令开头,添加sudo

    • 移动到命令末尾,添加-oN scan.txt

    • 执行该命令。

  2. 在Burp Suite中,仅用快捷键完成:拦截一个请求,将其发送到Repeater,修改一个参数并发送,再将其发送到Intruder。

6.2 工具整合工作流
  1. 场景 :你对一个目标进行目录爆破,发现了一个疑似后台登录页面 /admin/login.php

  2. 任务:使用CherryTree新建一个名为"目标测试"的笔记节点。在节点下记录你的发现。然后使用XMind,绘制一张以"攻破后台"为中心的思维导图,至少包含"信息收集"、"漏洞猜测"、"爆破尝试"、"绕过思路"四个分支。

6.3 命令补漏应用
  1. 编写一个脚本 find_sensitive.sh,该脚本能:

    • 接收一个目录路径作为参数。

    • 递归搜索该目录下所有.php.txt.conf.yml.yaml文件。

    • 在这些文件中查找包含"password"、"key"、"secret"、"token"字符串的行,并高亮显示匹配到的关键词。

    • 将结果输出到屏幕,并同时保存到 sensitive_findings.log文件中。


明日预告 :第28天将深入协议补漏与FTP抓包,重点剖析FTP、SMTP等明文协议的工作机制,并通过Wireshark抓包实战,直观理解其安全风险,为后续的中间人攻击和协议分析打下坚实基础。

相关推荐
锐速网络2 小时前
渗透测试中如何验证漏洞真实存在
web安全·网络安全·渗透测试·漏洞复现·sql注入·文件上传漏洞·漏洞验证
vortex53 小时前
守护开源世界的猎犬:ClamAV 软件包介绍
linux·网络安全
Suckerbin4 小时前
vulnyx-Reset靶场渗透
网络·web安全·网络安全
半个西瓜.14 小时前
车联网安全:GPS定位测试.(静态欺骗)
网络·安全·网络安全·车载系统·安全威胁分析
枷锁—sha1 天前
【CTFshow-pwn系列】03_栈溢出【pwn 072】详解:无字符串环境下的多级 Ret2Syscall 与 BSS 段注入
服务器·网络·汇编·笔记·安全·网络安全
半个西瓜.1 天前
车联网安全:GPS定位测试.(动态欺骗)
网络·安全·网络安全·车载系统
XLYcmy1 天前
2026游戏安全技术竞赛-PC客户端安全-初赛 求解起点到终点的最短路径
windows·python·网络安全·dfs·bfs·游戏安全·曼哈顿距离
谪星·阿凯1 天前
电商系统Web渗透测试实战指南
前端·网络·安全·web安全·网络安全
锐速网络1 天前
云主机安全:漏洞扫描、渗透测试与加固指南
渗透测试·云安全·云原生安全·漏洞扫描·运维安全·云主机安全·云主机加固