kali實戰滲透環境配置指南

2021-02-19 黑白之道

0x01 最近剛好看到kali有更新,想想自己用的系統似乎很久也沒更新過了,這裡就順手記錄一些關於部署滲透系統的注意事項,留給有需要的朋友做些簡單參考

首先,到kali的官網去下載最新版的kali iso鏡像或者虛擬機文件個人還是更建議直接用它官方提供的虛擬機,這裡我就直接用它已經配好的虛擬機來做演示說明,也建議大家直接用它官方提供好的虛擬機,不用官方iso鏡像是有原因的,以後大家就會明白的,只是不想在部署系統上浪費太多時間

1、ttps://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-amd64.7z

2 、https://images.offensive-security.com/virtual-images/Kali-Linux-2017.1-vm-i686.7z 

0x02 虛擬機下載好以後,解壓該虛擬機文件,然後到VMware中選擇並打開該虛擬機,root的默認密碼是toor,進入系統後,編輯source.list文件,修改為官方提供的apt源,強烈建議這裡只保留官網提供的apt源即可,儘量不要用任何第三方源,如果被掛馬,概不負責,^_^ 務必謹記

1、# vi /etc/apt/sources.list

2、deb http://http.kali.org/kali kali-rolling main non-free contrib 

0x03 下面是常用的一些vpn客戶端,因為等會要全部連vpn操作,所以,需要事先裝下,個人習慣如此,你大可不必像我這樣,只是有些工具不連vpn可能更新不了

0x04 配置並連接pptp

0x05 vpn連上沒什麼問題以後,再次刷新軟體包緩存,注意這裡單單只是刷新一下,千萬不要大規模更新哦

1、 apt-get update 

0x06 安裝內核頭文件,因為在編譯一些工具時經常要用到該頭文件,如果你跟我一樣,也直接用的是kali提供好的vmware虛擬機,默認頭文件就是已經裝好了的,因為在裝vmtools時要用到這個頭文件

1、 # apt-get install linux-headers-`uname -r` -y

2、# apt-get install vim -y

0x07 刪除所有的登陸提示,關於系統的簡單優化,還有很多,這裡就不一一說了

1、 # > /etc/issue

2、# > /etc/issue.net

3、# > /etc/motd 

0x08 修復wireshark啟動報錯,這是自己用過的最好的滲透工具,沒有之一

1、# vi /usr/share/wireshark/init.lua 

0x09 配置符合自己操作習慣的一些環境變量,這兒只是給大家做些簡單參考,大家按照自己實際的習慣來即可


0x10 再來簡單配置下vi,也是個人最喜歡的編輯器之一,下面的選項最多只能保證vi剛剛可以正常使用,但更多具體的配置選項還要按大家自己實際的編輯習慣來,說到底只是個編輯器,怎麼順手怎麼來,不用太過糾結

1、# vi ~/.vimrc

vi 配置完以後的編輯效果,如下:

0x11 開啟系統的路由轉發功能,很多工具運行時需要開啟此功能,比如,各類嗅探工具,所以這兒就直接提前把它打開

1、# vi /etc/sysctl.conf

2、  net.ipv4.ip_forward=1

0x12 現在該配置下瀏覽器了,把瀏覽器上的各種圖標能隱藏起來的都隱藏起來吧亂七八糟的圖標佔地方,越簡潔越好,反正我們要看的是主體內容,平時用不到的一些功能儘量把它都收起來,省的佔頁面,瀏覽歷史設置為,從來不記住,burpsuite的默認代理也提前設置好,另外再安裝一些常用的插件,仍然只是隨便給幾個參考,大家平時喜歡用什麼裝什麼即可

0x13 再來粗略配置下shell終端

0x16 安裝各種壓縮解壓工具

1、# apt-get install unrar unace rar unrar p7zip zip unzip p7zip-full p7zip-rar file-roller -y 

0x17 安裝tor服務最好不要讓它自啟動和remmina遠程桌面工具

1、 # apt-get install tor -y

2、# apt-get install remmina -y

 

0x18 檢查各種預裝的服務,啟動運行是否都正常,所有的服務默認都是不會自啟動的,也不建議讓它自啟動,永遠謹記,最少的服務,最大的安全

1、# /etc/init.d/apache2 start 

1、# /etc/init.d/mysql start

2、# mysql -uroot -p   我們發現最新版的kali,已經把MySQL換成了MariaDB,其實對於使用者來說幾乎沒有任何區別,因為我們根本不必關心底層架構 

1、# /etc/init.d/postgresql start 

1、# /etc/init.d/ssh start

2、   PermitRootLogin yes 允許root可以遠程登錄,最好順便把ssh的默認埠也改下,root密碼,我就不說什麼了,大家都懂,務必嚴格遵守密碼複雜性要求

3 、# /etc/init.d/ssh restart 

1、# netstat -tulnp  最後,看下各種服務埠都起來沒 

0x19 簡單配置proxychains,注釋掉原來默認的那個sock4代理,新增下面的代理,至於要代理的埠,你自己隨意,只要不跟系統現有埠衝突即可,內網滲透可能經常用到,所以我在這裡還是直接先把它配好,另外注意,類型選擇 random_chain 隨機選擇代理

1、# vi /etc/proxychains.conf 

2、   random_chain

3、   socks5 127.0.0.0 1000 

0x20 檢查各種工具啟動運行時是否正常

msf:

1、# msfconsole

2、armitage

3 、# msfdb init 如果啟動報錯,先執行此初始化語句

 

beef:

maltego:

其它更多的工具,這裡就不一一測了,大家可以撿一些自己常用的測……

0x21 安裝一些額外工具

安裝配置nessus,去官網下載最新版的nessus deb包,然後解壓安裝該包,安裝過程中如果沒什麼問題就可以啟動nessus服務了,如下

1、# dpkg -i Nessus-6.10.5-debian6_i386.deb

2 、# /etc/init.d/nessusd start 

而後訪問 https://127.0.0.1:8834 它會進行一些簡單的初始化操作,如,創建登錄用戶,輸入激活碼,最後下載更新數據,跳出登錄界面,進入nessus控制臺,注意瀏覽器在此時不要使用使用代理,否則會更新出錯,如果更新出錯,可再使用下面的命令手動更新:

1、# /opt/nessus/sbin/nessuscli update 

安裝配置openvas:

1、# vi /lib/systemd/system/greenbone-security-assistant.service  編輯該配置文件,把裡面的--listen=127.0.0.1 改成0.0.0.0 默認只允許本地登陸,改成任意地址登陸

2、# systemctl daemon-reload

3、# openvas-start 

順手再裝幾個外部工具,都是我自己會用到的一些,如果你覺得不適合自己,就忽略掉吧

1、# apt-get install zmap masscan mitmf bettercap 

0x22 稍微清理一下系統,就差不多可以收工了

1、# history -cw

2、# apt-get autoclean 

0x23 關閉虛擬機,點擊虛擬機設置,點擊清理磁碟

將硬碟設置為 獨立-> 非永久,一定要記得,重要數據提前備份好,莫怪我沒提醒,一旦關機,砸電腦也於事無補,已經不想再說被傷過多少次了,希望大家千萬別再踏我踏過的坑,有些代價實在承受不起

小結:

至此,一個相對符合我們自己操作習慣的乾淨的滲透系統就基本部署完成了,至於後面還有很多各種各樣的工具腳本,當我們用到時,再單獨裝就可以了,強烈建議不要一開始就把系統搞的特別臃腫,用什麼開什麼就好了,不用的時候全部關掉,儘可能的節省系統資源做更多的事情,大家可能注意到,我從始至終都沒有執行過apt-get upgrdae 來更新系統,當然,這並不是因為我下的就是最新版的[沒錯,通常這時候更新也是最少的,這也正是我為什麼選擇在這個時候部署系統的主要原因]。

其實,對於滲透來講,我們並不一定什麼都必須要是最新的,相反,我們要的更多可能是實用和穩定,如果連這兩點最基本的條件都不能保證,尤其對於一個滲透系統來講,那就太可悲了,因為實際滲透中,我們可能並沒有太多時間會花在解決系統自身的問題上,另外,還是那句話,強烈不建議隔一段時間就大規模更新系統,這樣做的後果很可能會破壞掉系統原有的工具架構,尤其是一些依賴庫版本的問題,最後可能導致的結果往往就是各種工具在運行時總是出現這樣或那樣的異常甚至不停報錯,系統在第一次全部部署完成後,後續儘量就不要再進行大規模的更新,只要不是爆了很嚴重的,比如那種可以直接遠程get到你的系統root的shell的0day,都不必太過擔心,最後,因為我們部署該系統的初衷也並不是想把它作為我們的日常系統來用,所以,關於其他的一些娛樂辦公方面的東西,這裡不就說了,也強烈不建議把那些亂七八糟的東西都搞到系統裡。

很顯然,這樣做是非常不明智的,我們的最終目的,只是為了方便拿它來滲透,而不是裝逼炫酷,所以,完全沒必要把大把的時間都浪費在折騰系統上,真的不值當,只能告訴大家,東西裝太多不好,是真的不好,尤其是我們很少用到的東西,除了會加重系統的負載,幾乎是毫無用處,最後,再囑咐大家一句,嚴禁安裝flash[這個溢出王],要不然,哪一天被掛馬,就尷尬了,總之一句話,用於實際滲滲透的系統儘量保持精簡高效,實用和穩定即可,更具體情況還要根據大家自身的實際情況來考量,這裡統統僅僅只是作為參考,當然,如果大家真的有非常熟練的LFS能力,完全可以自己去嘗試從0構建一個專屬的滲透發行版,這也是我一直想做的,不過,像我這種搓逼,也就只能用centos最小化或者在ubuntu[主要是看著舒服]上簡單定製下了……總之,祝大家好運吧!

文章出處:klion's blog

原文連結:https://klionsec.github.io/2017/04/24/kali-config/

相關焦點

  • 黑客專欄|黑客滲透系統 kali Linux 下載與安裝(一)
    花無涯帶你走進黑客世界系列技術文章——第13章黑客專欄|黑客滲透系統 kali Linux 下載與安裝(一)
  • Metasploit和Cobaltstrike內網域滲透分析(實戰總結)
    陸陸續續將vulnstack上面ATT&CK實戰系列紅隊靶場都完成了一遍,收穫良多,以前內網滲透方面域滲透的概念較為模糊,經過實戰靶場訓練
  • win 10安裝配置Kali子系統
    Linux子系統    1.啟用Linux on Windows功能    2.下載Windows子系統(kali)    四、基礎配置    1.修改root用戶密碼    2.更換kali源(國內的源更快)    3.安裝kali工具    4.子系統kali安裝桌面環境    5.
  • 滲透小記 - 中繼和委派的實戰利用
    基於資源的約束委派允許資源配置受信任的帳戶委派給他們。基於資源的約束委派將委派的控制權交給擁有被訪問資源的管理員。屬性,我們對該屬性進行修以配置基於資源的約束委派,來拿到其主機的權限。域控制器WIN10windows10192.168.1.59個人PC,模擬我們在域內拿下的那臺機器WIN10-1windows10192.168.1.78個人PC,由用戶 ATTACT\TEST 拉入域,登錄用戶  ATTACT\TESTWIN10-2windows10192.168.1.77個人PC,由用戶 ATTACT\TEST 拉入域,登錄用戶  ATTACT\TESTkalikali192.168.1.79
  • Kali Linux 高級滲透測試筆記
    腳本,可嵌入文檔或者在目 標上運行 一個XSS攻擊涉及三個實體:攻擊者、受害者、脆弱網站或Web應 用程序 至少有兩個主要類型的XSS漏洞:非持久的(non-persistent)和持久的(persistent) 跨站點腳本框架(Cross-Site Scripting Framework,XSSF)是一個多平臺的安全工具,其利用XSS漏洞在目標上創建通信通道,並支持攻 擊模塊 xsser是存在於kali
  • 在 VirtualBox 上安裝 Kali Linux:最快速和最安全的方法 | Linux 中國
    讓我們來看看…在 VirtualBox 上安裝 Kali Linux 的分步指南我們將使用一個專門為 VirtualBox 定製的 Kali Linux 鏡像。你也可以下載 Kali Linux 的 ISO 文件,並創建一個新的虛擬機,但是當你有一個簡單的選擇時,為什麼還這樣做呢?
  • 2020最佳滲透測試/黑客作業系統
    安全工作者在對系統環境進行滲透測試時常常會自己配置虛擬機,如果是Linux的話還好,還有Kali Linux可以用。但是碰上Windows環境就慘了,往往配置虛擬機環境就要好幾個小時。一邊要維護自定義的虛擬機環境,一邊還要時常升級集成的工具套件,花費的時間成本頗高。最近火眼推出了一款面向紅隊的Commando VM滲透測試套件,有需要的小夥伴可以看一看,免費又好用。
  • Metasploit滲透測試實驗報告
    三、具體報告  1.實驗環境  (1)網絡環境拓撲         (2)滲透測試實驗環境搭建  ①硬體升級:為能夠同時開啟2~5臺虛擬機,將原本硬體(CPU:core i5-4210U @1.70GHz 2.40GHz;內存4G;硬碟500G機械硬碟)升級到內存8G,500G
  • 永恆之藍(EternalBlue)--kali環境實例復現
    二.永恆之藍(EternalBlue)實例復現註:往下閱讀需要你對Msfconsole控制臺與kali linux有一定的了解,網上相關資料很多。利用kali環境實現永恆之藍(Eternalblue)復現1.測試需要的機器採用虛擬機創建(採用橋接);系統信息IP位址Kali Linux  (攻擊機)192.168.0.106Windos7 64位
  • Frp內網穿透實戰
    此時為了內網橫向滲透與團隊間的協同作戰,可以利用Frp在該機器與VPS之間建立一條「專屬通道」,並藉助這條通道達到內網穿透的效果。實戰中更多時候依靠 Socks5 。更多詳細使用方法,可查看官方Github,這裡不再贅述。https://github.com/fatedier/frp/前期準備先準備一臺VPS與域名。
  • Kali Linux2021.3最新版
    但是,由於 Kali Linux 是滲透測試發行版,因此啟用所有協議更有意義,以便您可以針對所有系統,甚至使用不安全協議的舊設備。在此版本中,Offensive Security 正在配置 OpenSSL 以實現廣泛兼容性,這意味著它們啟用舊密碼和不安全協議以增加攻擊面。
  • Kali Linux 是什麼,你需要它嗎? | Linux 中國
    編譯自 | https://www.maketecheasier.com/what-is-kali-linux-and-do-you-need-it/  作者 | Nick Congleton 譯者 | qhwdw 🌟 🌟 🌟 🌟 🌟 共計翻譯:74 篇 貢獻時間:115 天如果你聽到一個 13 歲的黑客吹噓他是多麼的牛逼,是有可能的,因為有 Kali Linux 的存在
  • Kali linux 學習筆記(一)
    一、安裝由於網上安裝教程很多且很詳細,csdn裡隨意一搜就有,故不做展開,僅簡單講述過程:  登陸Kali Linux 官網下載映像文件(64位or32位根據需要)筆者是2020版64位  下載VMware虛擬機,筆者是vm15  在虛擬機上安裝完成kali
  • 在 Kali Linux 中更改 GRUB2 背景的 5 種方式
    這是一個關於如何在 Kali Linux 中更改 GRUB 背景的簡單指南(實際上它是 Kali Linux 的 GRUB 啟動圖像)。
  • Windows電腦深度學習環境超詳細配置指南
    要在 Windows 上開發模型,首先當然是配置開發環境。Kaggle Master 及機器學習實踐者 Abhinand 立足於自己的實踐,給出了一種簡單易行的 Windows 深度學習環境配置流程。本文將介紹在 Windows 計算機上配置深度學習環境的全過程,其中涉及安裝所需的工具和驅動軟體。出人意料的是,即便只是配置深度學習環境,任務也不輕鬆。你很有可能在這個過程中犯錯。
  • ATT&cK實戰系列—紅隊實戰
    目錄爆破探測網站網站後臺滲透攻擊getshell收集系統信息上傳木馬反彈shell連接msfwin7信息收集添加路由內網滲透msf起代理修改proxychainsnmap內網主機發現內網主機發現1:下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/2:環境介紹:共有三臺機器,win7是對外的web機,win2003和win2008是內網機器3:網絡拓撲搭建環境1:三臺機器都連接到vm1網卡2:關閉vmware在vm1網卡上的DHCP功能3
  • 【Vulnhub靶機系列】|1-實戰中如何運用msf攻擊CMS、find命令提權、破解管理員密碼
    、提權、漏洞利用、代碼審計等等有趣的實戰。    vulnhub也是OSCP證書刷題必備的靶場,所以其中實驗攻擊機用kali均可完成,畢竟是kali認證的證書嘛,其實做一套靶場的過程中就像在考OSCP一樣。網址 https://www.vulnhub.com/.
  • 溫故知新:Web滲透信息收集
    信息收集主要是收集伺服器的配置信息和網站的敏感信息,主要包括域名信息、子域名信息、目標網站信息、目標網站真實IP、目錄文件、開放埠和服務、中間件信息、腳本語言等等等。結合各路大佬的收集經驗,菜鳥總結了8種信息收集的方式,有不足之處,歡迎賜教,歡迎斧正。個人感覺重點是順手的工具、有IP代理池、日常收集的強大的字典、清晰可見的思維導圖和多次的實戰經驗。
  • Kali 2.0中無線安全工具更新特性(淺談pixie結合reaver的攻擊原理)
    (2)無線滲透神器 Aircrack-ng v1.2 RC2更新Aircrack-ng是無與倫比的滲透工具套件——任何無線滲透測試或評估都必不可少。(3)然而在開始無線測試之前還需要解決重大的問題KALI網卡的配置一直讓人頭疼airmon激活網卡前最好先運行airmon-ng check kill,結束一些不必要的進程。