渗透测试的神奇–kali系统的部署
场景:
为什么黑客使用kali linux系统呢?
kali linux系统包含了600多款渗透测试工具,而且这些工具就内置于系统之中,不需要开发人员开发,直接就可以进行使用
kali linux系统开源并且免费,所有的kali linux系统的源代码都可以找到,并且可以对系统进行定制化的修改
vmware的网络配置
bridged(桥接模式):虚拟机和主机在同一个网络环境下的两台计算机
nat(网络地址转换模式):nat模式虚拟机通过主机进行联网
Host-only(主机模式):主机模式将虚拟机和外网隔开,只能让虚拟机和虚拟机之间的联网
kali linux简介:
kali linux是一个在Debian的linux发行版,通常应用在高级渗透测试和安全审计场景当中。kali linux系统中内置了数百上千中工具,适用于各种信息安全任务,比如渗透测试,安全研究,计算机取证和逆向工程。kali linux由公司Offensive Security开发,资助和维护。
kali linux在2013年3月13日发布,kali的前身是基于BackTrack linux自上而下的重建,完全符合Debian的开发标准。
kali linux的下载
kali linux系统的官方站点下载,网址:传送门
下载方式可以是http下载和bt下载,需要注意的是kali的官方站点是国外站点,使用http方式下载会非常慢。
使用VMware安装kali系统:
![E:\下载的文件、程序、视频、音乐、图片等\2020-11\chrome_Xg23XsXAOl.png]
设置root用户登录并且实现远程登录:
网络配置:
配置kali linux的apt为国内源:# 渗透测试的神奇–kali系统的部署
场景:
kali linux系统包含了600多款渗透测试工具,而且这些工具就内置于系统之中,不需要开发人员开发,直接就可以进行使用
kali linux系统开源并且免费,所有的kali linux系统的源代码都可以找到,并且可以对系统进行定制化的修改
kali linux简介:
kali linux是一个在Debian的linux发行版,通常应用在高级渗透测试和安全审计场景当中。kali linux系统中内置了数百上千中工具,适用于各种信息安全任务,比如渗透测试,安全研究,计算机取证和逆向工程。kali linux由公司Offensive Security开发,资助和维护。
kali linux在2013年3月13日发布,kali的前身是基于BackTrack linux自上而下的重建,完全符合Debian的开发标准。
kali linux的下载
kali linux系统的官方站点下载,网址:传送门 下载方式可以是http下载和bt下载,需要注意的是kali的官方站点是国外站点,使用http方式下载会非常慢。
使用VMware安装kali系统:
VMware安装kali系统
设置root用户登录并且实现远程登录:
- 在kali linux中,默认不允许root用户登录到系统中,只允许普通用户登录,在我们做一些设置的时候会出现权限不够,所以需要设置root并让其登录到系统中。
sudo passwd root
会进入设置密码的对话框,自己输入两遍密码,注销计算机后,用root用户登录并且输入root的密码
之后就可以用root用户登录了!
ssh服务是目前比较可靠,专为远程登录服务器和其他网络服务器提供安全性的协议。
ssh是标准的网络协议,用于大多数的unix操作系统,能够实现字符界面的远程登录管理,他默认的使用的端口是22号,采用密文的形式在网络中传输数据,比较与明文传输的telnet,具有更高的安全性。ssh提供了口令和密钥两种用户的验证方式,这两者都是通过密文传输的。
- 在kali linux系统中默认的情况下,sshd服务是被关闭的,并且不允许root用户远程登录到系统中。
cd /etc/ssh
到ssh的配置文件夹中
查看配置文件
ls -l .
在这些配置文件中,加d的代表的是服务端,不加d的是客户端。
选择sshd_config配置文件
vim /etc/ssh/sshd_config
编辑这个配置文件
重启一下这个服务
/etc/init.d/ssh restart
查看一下是否监听
lsof -i :22
将ssh服务设置为随着开机的启动而启动
update-rc.d ssh enable
验证是否成功
ifconfig
网络配置:
网络配置分为是临时配置和永久配置。
临时配置是立即生效,但是关机后失效。
永久配置是需要重启后生效,关机后不会生效。
ifconfig
查看网卡信息
配置一下
ifconfig eth0 192.168.1.111/24
之后再使用ifconfig
验证一下
临时配置路由:
route add default gw 192.168.1.1
会发现命令行会进行报错,这是因为网卡的配置文件中缺少一些选项,接着我们再去修改配置文件。
vim /etc/network/interfaces
修改这个文件
保存并且退出,之后重启计算机,打开终端,这次再去使用ifconfig
和route
命令发现不再报错了。
配置一下DNS
echo nameserver 8.8.8.8 > /etc/resolv.conf
ping qq.com
验证是否可以连接互联网。
配置kali linux的apt为国内源:
在kali系统中自带的源是官方的apt源,经常因为网络问题,导致无法安装或者灯芯程序,而且国外的apt源使用起来是相当的满,因此可以直接使用国内的源来解决此问题。
找到配置文件
vim /etc/apt/sources.list
将默认的注释掉,另起一行,将阿里源写入进去。
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
选择不更新的metasploit
1.查看当前系统中所有软件包的状态
sudo dpkg --get-selections | grep "metasploit-framework"
找到名叫"metasploit-framework"的软件包
2.给metasploit-framework锁定当前的版本为不更新
sudo apt-mark hold metasploit-framework
3.查看当前已经锁定的软件包
sudo dpkg --get-selections | grep "hold"
4.取消软件的保留设置
sudo apt-mark unhold metasploit-framework
使用更新命令验证已经更换了国内源
apt-get -y update && apt-get -y upgrade && apt-get -y dis-upgrade
在更新中,如果遇到冒号则用q进行退出,如果遇到选项选择yes或者是no,默认都选择yes
kali系统更新后悔遇到一些问题:
到/usr/share/metasploit-framework目录下
cd /usr/share/metasploit-framework
下载软件包依赖
gem install bundler
gem update --system
启动成功
kali工具包的简介
kali linux中有用于渗透测试的各种工具,这些工具程序大体上可以分为以下几类:
信息收集:这类工具主要用来帮助我们收集目标网站的架构,网站脚本语言,网站信息泄露等等
漏洞评估:这类工具都可以扫描目标系统上的漏洞,扫描主机漏洞,系统漏洞
漏洞利用:这类工具可以利用在目标系统中发现的漏铜,让我们针对性的去利用攻击
web应用:即与web应用有关的工具,关于web方面的扫描器,爆破等工具
密码攻击:提供在线密码破解或者是密码破解工具给我们进行使用
初始化kali linux服务器
- 最小化安装
- 为服务器配置root密码
sudo passwd root
使用root用户登录
- 手动配置IP地址
这样IP地址就不会因为到期改变了 - 配置apt源(本地apt和阿里apt源)
这边配置的是阿里apt源 - 关闭防火墙
安装ufw
apt-get -y install ufw
关闭防火墙
ufw disable.
- 安装常用的程序
apt-get install -y lrzsz sysstat elinks wget net-tools bash-completion
- 将GUI界面转换为命令行界面
查看当前开机默认进入的界面
systemctl get-default
修改开机默认进入的界面
#开机默认进入图像化界面
systemctl set-default graphical.target
#开机默认进入命令行界面
systemctl set-default multi-user.target
- 关机拍摄快照
在你自己的快照上面写好这台服务器的配置.