0x01 最近剛好看到kali有更新,想想自己用的系統似乎很久也沒更新過了,這裡就順手記錄一些關於部署滲透系統的注意事項,留給有需要的朋友做些簡單參考
首先,到kali的官網去下載最新版的kali iso鏡像或者虛擬機文件個人還是更建議直接用它官方提供的虛擬機,這裡我就直接用它已經配好的虛擬機來做演示說明,也建議大家直接用它官方提供好的虛擬機,不用官方iso鏡像是有原因的,以後大家就會明白的,只是不想在部署系統上浪費太多時間
1、ttps://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-amd64.7z
2 、https://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-i686.7z
0x02 虛擬機下載好以後,解壓該虛擬機文件,然後到VMware中選擇並打開該虛擬機,root的默認密碼是toor,進入系統後,編輯source.list文件,修改為官方提供的apt源,強烈建議這裡只保留官網提供的apt源即可,儘量不要用任何第三方源,如果被掛馬,概不負責,^_^ 務必謹記
1、# vi /etc/apt/sources.list
2、deb http://http.kali.org/kali kali-rolling main non-free contrib
0x03 下面是常用的一些vpn客戶端,因為等會要全部連vpn操作,所以,需要事先裝下,個人習慣如此,你大可不必像我這樣,只是有些工具不連vpn可能更新不了
0x04 配置並連接pptp
0x05 vpn連上沒什麼問題以後,再次刷新軟體包緩存,注意這裡單單只是刷新一下,千萬不要大規模更新哦
1、 apt-get update
0x06 安裝內核頭文件,因為在編譯一些工具時經常要用到該頭文件,如果你跟我一樣,也直接用的是kali提供好的vmware虛擬機,默認頭文件就是已經裝好了的,因為在裝vmtools時要用到這個頭文件
1、 # apt-get install linux-headers-`uname -r` -y
2、# apt-get install vim -y
0x07 刪除所有的登陸提示,關於系統的簡單優化,還有很多,這裡就不一一說了
1、 # > /etc/issue
2、# > /etc/issue.net
3、# > /etc/motd
0x08 修復wireshark啟動報錯,這是自己用過的最好的滲透工具,沒有之一
1、# vi /usr/share/wireshark/init.lua
0x09 配置符合自己操作習慣的一些環境變量,這兒只是給大家做些簡單參考,大家按照自己實際的習慣來即可
0x10 再來簡單配置下vi,也是個人最喜歡的編輯器之一,下面的選項最多只能保證vi剛剛可以正常使用,但更多具體的配置選項還要按大家自己實際的編輯習慣來,說到底只是個編輯器,怎麼順手怎麼來,不用太過糾結
1、# vi ~/.vimrc
vi 配置完以後的編輯效果,如下:
0x11 開啟系統的路由轉發功能,很多工具運行時需要開啟此功能,比如,各類嗅探工具,所以這兒就直接提前把它打開
1、# vi /etc/sysctl.conf
2、 net.ipv4.ip_forward=1
0x12 現在該配置下瀏覽器了,把瀏覽器上的各種圖標能隱藏起來的都隱藏起來吧亂七八糟的圖標佔地方,越簡潔越好,反正我們要看的是主體內容,平時用不到的一些功能儘量把它都收起來,省的佔頁面,瀏覽歷史設置為,從來不記住,burpsuite的默認代理也提前設置好,另外再安裝一些常用的插件,仍然只是隨便給幾個參考,大家平時喜歡用什麼裝什麼即可
0x13 再來粗略配置下shell終端
0x16 安裝各種壓縮解壓工具
1、# apt-get install unrar unace rar unrar p7zip zip unzip p7zip-full p7zip-rar file-roller -y
0x17 安裝tor服務最好不要讓它自啟動和remmina遠程桌面工具
1、 # apt-get install tor -y
2、# apt-get install remmina -y
0x18 檢查各種預裝的服務,啟動運行是否都正常,所有的服務默認都是不會自啟動的,也不建議讓它自啟動,永遠謹記,最少的服務,最大的安全
1、# /etc/init.d/apache2 start
1、# /etc/init.d/mysql start
2、# mysql -uroot -p 我們發現最新版的kali,已經把MySQL換成了MariaDB,其實對於使用者來說幾乎沒有任何區別,因為我們根本不必關心底層架構
1、# /etc/init.d/postgresql start
1、# /etc/init.d/ssh start
2、 PermitRootLogin yes 允許root可以遠程登錄,最好順便把ssh的默認埠也改下,root密碼,我就不說什麼了,大家都懂,務必嚴格遵守密碼複雜性要求
3 、# /etc/init.d/ssh restart
1、# netstat -tulnp 最後,看下各種服務埠都起來沒
0x19 簡單配置proxychains,注釋掉原來默認的那個sock4代理,新增下面的代理,至於要代理的埠,你自己隨意,只要不跟系統現有埠衝突即可,內網滲透可能經常用到,所以我在這裡還是直接先把它配好,另外注意,類型選擇 random_chain 隨機選擇代理
1、# vi /etc/proxychains.conf
2、 random_chain
3、 socks5 127.0.0.0 1000
0x20 檢查各種工具啟動運行時是否正常
msf:
1、# msfconsole
2、armitage
3 、# msfdb init 如果啟動報錯,先執行此初始化語句
beef:
maltego:
其它更多的工具,這裡就不一一測了,大家可以撿一些自己常用的測……
0x21 安裝一些額外工具
安裝配置nessus,去官網下載最新版的nessus deb包,然後解壓安裝該包,安裝過程中如果沒什麼問題就可以啟動nessus服務了,如下
1、# dpkg -i Nessus-6.10.5-debian6_i386.deb
2 、# /etc/init.d/nessusd start
而後訪問 https://127.0.0.1:8834 它會進行一些簡單的初始化操作,如,創建登錄用戶,輸入激活碼,最後下載更新數據,跳出登錄界面,進入nessus控制臺,注意瀏覽器在此時不要使用使用代理,否則會更新出錯,如果更新出錯,可再使用下面的命令手動更新:
1、# /opt/nessus/sbin/nessuscli update
安裝配置openvas:
1、# vi /lib/systemd/system/greenbone-security-assistant.service 編輯該配置文件,把裡面的--listen=127.0.0.1 改成0.0.0.0 默認只允許本地登陸,改成任意地址登陸
2、# systemctl daemon-reload
3、# openvas-start
順手再裝幾個外部工具,都是我自己會用到的一些,如果你覺得不適合自己,就忽略掉吧
1、# apt-get install zmap masscan mitmf bettercap
0x22 稍微清理一下系統,就差不多可以收工了
1、# history -cw
2、# apt-get autoclean
0x23 關閉虛擬機,點擊虛擬機設置,點擊清理磁碟
將硬碟設置為 獨立-> 非永久,一定要記得,重要數據提前備份好,莫怪我沒提醒,一旦關機,砸電腦也於事無補,已經不想再說被傷過多少次了,希望大家千萬別再踏我踏過的坑,有些代價實在承受不起
小結:
至此,一個相對符合我們自己操作習慣的乾淨的滲透系統就基本部署完成了,至於後面還有很多各種各樣的工具腳本,當我們用到時,再單獨裝就可以了,強烈建議不要一開始就把系統搞的特別臃腫,用什麼開什麼就好了,不用的時候全部關掉,儘可能的節省系統資源做更多的事情,大家可能注意到,我從始至終都沒有執行過apt-get upgrdae 來更新系統,當然,這並不是因為我下的就是最新版的[沒錯,通常這時候更新也是最少的,這也正是我為什麼選擇在這個時候部署系統的主要原因]。
其實,對於滲透來講,我們並不一定什麼都必須要是最新的,相反,我們要的更多可能是實用和穩定,如果連這兩點最基本的條件都不能保證,尤其對於一個滲透系統來講,那就太可悲了,因為實際滲透中,我們可能並沒有太多時間會花在解決系統自身的問題上,另外,還是那句話,強烈不建議隔一段時間就大規模更新系統,這樣做的後果很可能會破壞掉系統原有的工具架構,尤其是一些依賴庫版本的問題,最後可能導致的結果往往就是各種工具在運行時總是出現這樣或那樣的異常甚至不停報錯,系統在第一次全部部署完成後,後續儘量就不要再進行大規模的更新,只要不是爆了很嚴重的,比如那種可以直接遠程get到你的系統root的shell的0day,都不必太過擔心,最後,因為我們部署該系統的初衷也並不是想把它作為我們的日常系統來用,所以,關於其他的一些娛樂辦公方面的東西,這裡不就說了,也強烈不建議把那些亂七八糟的東西都搞到系統裡。
很顯然,這樣做是非常不明智的,我們的最終目的,只是為了方便拿它來滲透,而不是裝逼炫酷,所以,完全沒必要把大把的時間都浪費在折騰系統上,真的不值當,只能告訴大家,東西裝太多不好,是真的不好,尤其是我們很少用到的東西,除了會加重系統的負載,幾乎是毫無用處,最後,再囑咐大家一句,嚴禁安裝flash[這個溢出王],要不然,哪一天被掛馬,就尷尬了,總之一句話,用於實際滲滲透的系統儘量保持精簡高效,實用和穩定即可,更具體情況還要根據大家自身的實際情況來考量,這裡統統僅僅只是作為參考,當然,如果大家真的有非常熟練的LFS能力,完全可以自己去嘗試從0構建一個專屬的滲透發行版,這也是我一直想做的,不過,像我這種搓逼,也就只能用centos最小化或者在ubuntu[主要是看著舒服]上簡單定製下了……總之,祝大家好運吧!
文章出處:klion's blog
原文連結:https://klionsec.github.io/2017/04/24/kali-config/