🔥 覆盖渗透全场景高频命令,按功能分类排版 + 实战示例,新手不用死记硬背,遇到需求直接翻,效率直接翻倍。
- 原作者 Kali与编程
一、基础系统命令(入门必背)#
1. 系统信息查询#
uname -a # 查看内核版本与系统架构
cat /etc/issue # 查看 Kali 系统版本
hostname # 查看主机名
hostname 新名称 # 临时修改主机名
whoami # 查看当前用户
id # 查看 UID/GID 及用户组
free -h # 查看内存使用情况
df -h # 查看磁盘空间
top # 实时查看系统资源占用2. 用户与权限管理#
sudo su # 切换 root 用户
useradd 用户名 # 创建新用户
passwd 用户名 # 修改用户密码
chmod 777 文件名 # 修改文件权限
chmod +x 脚本.sh # 添加执行权限
chown root:root 文件名 # 修改文件所有者
chgrp 用户组 文件名 # 修改文件所属组
su 用户名 # 切换用户
sudo 命令 # 临时提权执行命令3. 系统服务管理#
service apache2 restart # 重启 Web 服务
service mysql start # 启动数据库
systemctl start 服务名 # 启动服务
systemctl stop 服务名 # 停止服务
service --status-all # 查看所有服务状态
netstat -tuln # 查看监听端口
ps -aux # 查看所有进程
ps -aux | grep 进程名 # 筛选进程
kill -9 进程ID # 强制结束进程4. 系统更新与工具安装#
apt update # 更新软件源
apt upgrade -y # 升级系统
apt install nmap burpsuite -y # 安装工具
apt remove 工具名 -y # 卸载工具
apt autoremove -y # 清理无用依赖
wget URL # 下载文件
dpkg -i 包名.deb # 安装本地 deb 包二、文件与目录操作#
1. 目录切换与查看#
cd /root # 进入目录
cd .. # 返回上级
cd ~ # 回到用户主目录
ls -lah # 查看文件(含隐藏)
pwd # 当前路径
tree 目录名 # 树形查看目录2. 创建 / 删除 / 移动#
mkdir kali-tools # 创建目录
mkdir -p /root/a/b/c # 创建多级目录
touch test.txt # 创建文件
rm -f 文件名 # 删除文件
rm -rf 目录名 # 强制删除目录(慎用)
cp 文件 目标路径 # 复制文件
cp -r 目录 目标路径 # 复制目录
mv old.txt new.txt # 重命名
mv 文件 目标路径 # 移动文件3. 文件内容查看与编辑#
cat 文件名
less 文件名
head -n 10 文件名
tail -f 日志.log
grep "password" 文件名
grep -n 关键词 文件名
vim 文件名echo "test" > 1.txt # 覆盖写入
echo "test" >> 1.txt # 追加写入4. 压缩与解压#
tar -zcvf tools.tar.gz 目录
tar -zxvf tools.tar.gz -C /root
zip tools.zip 文件
unzip tools.zip -d 目录
unrar x tools.rar三、网络操作命令#
1. IP 与网络配置#
ifconfig
ip addr
ping 目标IP
ping -c 4 目标IP
route -n
netstat -anpt
traceroute 目标IP
hostnamectl set-hostname 新名称2. 端口与服务扫描#
nmap 目标IP
nmap -sV 目标IP
nmap -p 1-65535 目标IP
nmap -O 目标IP
nmap -A 目标IP
ss -tuln
nc -zv 目标IP 端口范围3. 远程连接与文件传输#
ssh 用户@IP
scp 文件 用户@IP:/root/
scp 用户@IP:/root/file ./
ftp 目标IP
curl http://目标IP
wget http://目标IP/file四、渗透测试专项命令#
1. Web 渗透#
dirsearch -u URL -e php,txt
whatweb URL
sqlmap -u "URL?id=1" --dbs
sqlmap -u URL -D db -T table --dump
gobuster dir -u URL -w 字典
burpsuite2. 密码破解#
hydra -l root -P pass.txt IP ssh
hydra -l admin -P pass.txt http-post-form "/login.php:username=^USER^&password=^PASS^:失败"
john hash.txt
john --show hash.txt
unshadow /etc/passwd /etc/shadow > pass.hash3. 漏洞利用与提权#
msfconsole
search 漏洞名
use exploit/路径
set RHOSTS IP
set PAYLOAD payload
exploit
find / -perm -4000 2>/dev/null
cat /etc/crontab4. 日志清理(靶场)#
history -c
history -w
rm -rf /var/log/auth.log
rm -rf /var/log/apache2/access.log
echo "" > /var/log/auth.log五、高效使用技巧#
- Tab 自动补全命令
- ↑ ↓ 调用历史命令
- alias 设置别名
- 管道符 | 串联命令
-
- ? [] 通配符
- & 后台运行命令
六、新手避坑指南#
- Permission denied → 使用
sudo或sudo su - command not found →
apt install 工具名 - No such file → 用
pwd/ls检查路径 - 扫描无结果 → 检查网络、IP、参数是否正确
📌 建议将本文保存为本地速查文档,或直接放入 Kali 桌面,实操时随时对照使用。