虚拟机安装
官方 vn镜像
vmware workstation
virtualbox
下载、安装、扩展工具、基本工具
win8系统(卸载kb3045999)
安装kali 安装过程要熟悉。
安装Tools 与vm tools一样。
也可以安装打包好的 虚拟机
用户名:root 密码:toor
虚拟机安装
官方 vn镜像
vmware workstation
virtualbox
下载、安装、扩展工具、基本工具
win8系统(卸载kb3045999)
安装kali 安装过程要熟悉。
安装Tools 与vm tools一样。
也可以安装打包好的 虚拟机
用户名:root 密码:toor
virtual box //win8系统需要卸载 kb3045999 get-hotfix -id KB3045999
二、kali linux 介绍
1、kali linux
基于Debian 的linux 发行版本
前身是BackTrack
用于渗透测试和安全审计
包括600+安全工具
FHS标准目录标准
定制内核
支持ARM和手机平台
开源免费
2、kali linux策略
root用户策略
网络服务策略
更新升级策略
kali渗透测试
第一章 介绍
1、安全问题的的根源
分层思想的优劣、只追求功能的实现、最大的安全威胁是人。
2、安全目标
先于攻击者发现和防止漏洞的出现。
攻击型安全、防护型安全。
3、渗透测试
挫败安全机制,发现弱点,从攻击者角度思考,测量安全防护,证明安全问题的存在,而不是破坏,道德、法律。
4、渗透测试标准
PETS http://www.pente
翻墙&代理
GFW长城防火墙
facebook、youttube
翻墙
http代理
socks代理
ssh隧道
VPN
Goagent
Tor
加密通信
隐藏来源
突破网络封锁
注意不要触及敏感地带
不要从事非法行为
http://code.google.com/p/goagent/
注册:appengine.google.com
https://github.com/gosgent/gosgent
IE------>goagent-------->GAE------->目标网站
一、注册Google账号
首先,我们要访问appengine.goole.com,点击右上角的“注册”按钮。
注意;你填写的邮箱即为登录名。
创建账户
你可以使用自己的Google账号访问"Google App Engine"和Google的其他服务。如果您已拥有在此登录
注册Google账号,邮箱即为登录名
Google账户的必须信息
您当前的电子邮箱地址:xxxxx@qq.com
设定密码:xxxxx
再次输入密码:xxxxx
二、登陆GAE并验证手机号码
2.1注册成功并验证电子邮箱后,我们回到appengine.google.com.登录后点击“Create Application”按钮。
2.2验证您的账户
短信是免费的。
手机号要在前面加上地区代码比如“8613xxxxxxxxx"。
2.3收取短信并在网页中填写短信中的验证码。
三、创建GAE应用
3.1账户验证成功后,点击“Create an Application”。
需要填写的有:
a.Application Identifier(也有应用的二级域名),
b.Application Title(“应用名称/标题”),这个就比较随意了
c.Trems of Service,同意。
3.2创建应用
四、下载并配置GoAgent
4.1下载GoAgent
a.官方地址下载
进入GoAgent的Google Code主页,点击最新稳定版下载。
4.2解压、配置GoAgent
a.解压后,进入“goagent\server\”目录下,运行uploader(uplodaer.bat)。
输入APP ID(与上面我们创建应用填写的“Application Identifiter”相同),之后输入Email与密码,如果您输入的信息正确,这个程序就开始搭建属于您的GoAgent了。
4.3配置GoAgent
搭建成功后,打开“goagent\local\”目录下的“proxy.ini”文件。在proxy,ini中,需要将“[gae]”下的“appid=”修改为与上一步中“APP ID”相同的内容。修改完毕后,保存并关闭proxy.ini文件。
[listen]
ip = 127.0.0.1
port = 8087
visible = 1
[gae]
enable = 1
appid = wildcatgaedemo
password =
path = /fetch.py
profile =google_cn
mulconn = 1
4.4运行GoAgent
下面,在“goagent\local\”目录下的goagent.exe就可以运行啦。
五、将GoAgent应用于Internet Explorer
“127.0.0.1”,“8087”。下图右方为proxy.ini文件,我们这里填写的地址即为本地IP地址,端口为我们设置的端口8087。
GOAGENT安装
链接: http://pan.baidu.com/s/1gd749Zt 密码: rx35
Apt-get install python-dev python-greenlet python-gevent python-vte python-openssl python-crypto python-appindicator python-pip libnss3-tools
pip install pyOpenSSL
pip install gevent --upgrade
mkdir -p ~/.pki/nssdb
certutil -d sql:$HOME/.pki/nssdb –N
导入证书
设置浏览器代理
试用版
链接: http://pan.baidu.com/s/1gd749Zt 密码: rx35
导入证书:
Edit----->references----->Advanced----->Certificates----->view Certificates----->Authorities----->import----->桌面----->Agent----->CA.crt----->打开----->
勾上三个选项:
Trust this CA to identify websites
Trust this CA to identify email users
Trust this CA to identify software developers
----->OK----->OK
证书导入完毕
autoproxy
点击“福”字右侧的箭头----->首选项----->代理服务器----->编辑代理服务器
GoAgent 127.0.0.1 8087
root@Kali:~# netstat -pantu | grep 8087
tcp 0 0 127.0.0.1:8087 0.0.0.0:* LISTEN
20387/python2.7
完成代理!
下载
http://java.sun.com/javase/downloads/index.jsp
解包拷贝
tar-xzvf /root/jdk-7u45-linux-x64.tar.gz
mv jdk1.7.0_45/opt
cd/opt/jdk1.7.0_45
安装注册
update-alternatives --install /usr/bin/java java/opt/jdk1.7.0_45/bin/java 1
update-alternatives --install /usr/bin/javac javac/opt/jdk1.7.0_45/bin/javac 1
update-alternatives --install /usr/bin/mozilla/plugins/libjavaplgin.so mozilla-javaplugin.so/opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so 1
root@kali:~/Desktop# tar-xzvf /root/jdk-8u45-linux-x64.tar.gz //解压安装包
root@kali:~/Desktop# mv jdk1.8.0_45/ /usr/bin/ //移动dk1.8.0_45到/usr/bin/的目录里
root@kali:~/Desktop# cd /usr/bin //打开/usr/bin目录
root@kali:~/Desktop# ls -d java //查看java里面的文件
root@kali:~/usr/bin# update-alternatives --install /usr/bin/java java/opt/jdk1.8.0_45/bin/java 1
root@kali:~/usr/bin# update-alternatives --install /usr/bin/javac javac/opt/jdk1.8.0_45/bin/javac 1
root@kali:~/usr/bin# update-alternatives --install /usr/bin/mozilla/plugins/libjavaplgin.so mozilla-javaplugin.so/opt/jdk1.8.0_45/jre/lib/amd64/libnpjp2.so 1
默认设置
update-alternatives --set java /opt/jdk 1.7.0_45/bin/java
update-alternatives --set javac /opt/jdk 1.7.0_45/bin/java
update-alternatives --set mozilla-javaplugin.so/opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so
验证
java -version
http://www.java.com/en/download/installed.jsp
root@kali:~/usr/bin# update-alternatives --set java /opt/jdk 1.7.0_45/bin/java
root@kali:~/usr/bin# update-alternatives --set javac /opt/jdk 1.7.0_45/bin/java
root@kali:~/usr/bin# update-alternatives --set mozilla-javaplugin.so/opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so
root@kali:~# java -version //查看java版本
安装显卡驱动
GPU的用途
Nvidia
Ati
Nvidia
apt-get update
apt-get dist-upgrade
apt-get install -y linux-headers-$(uname -r)
apt-get install nvidia-kernel-dkms
sed's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
update-grub
reboot
验证
glxinfo | grep -i "direct rendeing"
direct rendeing:Yes
无线网卡补丁
最新版内核已经集成无线驱动补丁
如果你在使用老版本内核
cd/usr/src/
wget http://www.kernel.org/pub/linux/kernel/projects/backprots/stable/v3.12/backports-3.12-1.tar.bz2
tar xvf backport-3.12-1.tar.bz2
cd backports-3.12-1
opt-get install patch
wget http://patches.aircrack.org/mac80211.compat08082009.wl_frag+ack_v1.patch
patch -p1 < mac80211.compat08082009.wl_frag+ack_v1.patch
apt-get install libncurses5-dev
airmon-ng (查看驱动)
mack defconfig-ath9k
mack && mack install
root@kali:~# uname -a
Linux kali 3.18.0-kali3-amd64 #1 SMP Debian 3.18.6-1-kali2(2015-03-02) x86_64 GNU/Linux
并发线程限制
Uimite用于限制当前shell内进程的资源使用
查看默认值
Ulimite -a
全局配置文件 :/etc/security/limits
<domain><type><item><value>
用途距离
限制堆栈大小:ulimit -s 100
限制shell内存使用:ulimit -m 5000 -v 5000
没有直接对socket数量的限制参数
Linux系统中一切都是文件,运行中的文件叫做进程
ulimite -n 800000
root@kali:~# ulimite -a
core file size (blocks, -c) 0
data seg size (kbytes, -d) unlimited
scheduling priority (-e) 0
file size (blocks, -f) unlimited
pending signals (-i) 7962
max locked memory (kbytes, -l) 64
max memory size (kbytes, -m) unlimited
open files (-n) 1024
pipe size (512 kbytes, -p) 8
POSIX message queues (kbytes, -q) 819200
real-time priority (-r) 0
stack size (kbytes, -s) 8192
cpu time (seconds, -t) unlimited
max user processes (-u) 7962
virtual memory (kbytes, -v) unlimited
file locks (-x) unlimited
root@kali:~# ulimit -s 100 //限制堆栈大小
root@kali:~# ulimit -m 5000 -v 5000 //限制shell内存使用
root@kali:~# vi .bashrc
root@kali:~# ulimit -n 900000 //限制文件90万
电源优化
渗透测试系统耗电较大
延长电池的寿命
无操作挂起、关闭显示器
降低显示器亮度
不使用时关闭无线网卡
开启硬盘省电选项
hdparm -i/dev/sda if AdvancedPM=yes then hdparm -B 1 -S 12/dev/sda
启动笔记本模式
点击root----->系统设置----->电源
在此时间内无操作则挂起:10分钟
关闭屏幕
笔记本模式
#!/bin/bash
currentMode=$(cat /proc/sys/vm/laptop_mode)
if[$courrentMode -eq 0]
then
echo "5"> /proc/sys/vm/laptop_mode
echo "Laptop Mode Enabled"
else
echo "0"> /proc/sys/vm/laptop_mode
echo "Laptop Mode Enabled"
fi
root@kali:~/Desktop# vi 1.sh
#!/bin/bash
currentMode=$(cat /proc/sys/vm/laptop_mode)
if[$courrentMode -eq 0]
then
echo "5"> /proc/sys/vm/laptop_mode
echo "Laptop Mode Enabled"
else
echo "0"> /proc/sys/vm/laptop_mode
echo "Laptop Mode Enabled"
fi
按wq保存!
root@kali:~/Desktop# chmod a+x 1.sh //加上执行权限
root@kali:~/Desktop# ./1.sh
Laotop Mode Enabled
服务开关
Kali linux 默认未开启所有网络服务
update-rc.d ssh default
update-rc.d ssh start 20 2 3 4 5 .stop 20 0 1 6
运行级别 0 — 6
update-rc.d A defaults 80 20
update-rc.d A defaults 90 10
/etc/init.d/ssh start
0表示关机,6表示重启,1表示单用户模式,2345表示多用户模式
root@kali:~/Desktop# /etc/init.d/ //大量的服务启动脚本
root@kali:~/etc/init.d/# ls -l
root@kali:~/etc/init.d/# ./ssh start //打开ssh
[ ok ] Starting OpenBSd Secure Shell Sever. sshd
root@kali:~/etc/init.d/# ./ssh stop //关闭ssh
[ ok ] Stopping OpenBSd Secure Shell Sever. sshd
root@kali:~/etc/init.d/# netstat -pantu | grep :22
root@kali:~/etc/init.d/# ./ssh Strat
[ ok ] Starting OpenBSd Secure Shell Sever. sshd
root@kali:~/etc/init.d/# netstat -pantu | grep :22
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
6165/sshd
tcp6 0 0 :::22 :::* LISTEN
6165/sshd
root@kali:~/etc/init.d/# update -rc.d ssh defaults 下次启动重新开启
insserv: warining current start runlevel(s) (empty) of script 'ssh overrides LSB defaults (2 3 4 5)
insserv: warining current stop runlevel(s) (2 3 4 5) of script 'ssh overrides LSB defaults (empty)
数值越大表示优先级越低
root@kali:~/etc/init.d/# cd
root@kali:~# init 6 // 重启操作系统
root@kali:~# init 0 // 关闭操作系统
熟悉BASH命令
Ls、cd、pwd、cat、more、tail、cp、rm、top、ps、greg、ifconfig、netstat、awk、sort、route、mount、dmesg、find、whereis、Echo、vi
管道
shell脚本
root@kali:~# ls //列出当前目录
root@kali:~# ls -l //长格式显示文件名
root@kali:~# ls /dev -l
[扩展知识]:“-”表示普通文件,“d”表示是一个目录(directory),事实上在ext2fs中,目录是一个特殊的文件。,“l”表示这是一个符号链接(symbol link)文件,实际上它指向另一个文件。,“b”代表设备文件,c表示字符型的设备,f表示一个连接,s、p:这些文件关系到系统的数据结构和管道(pipe),通常很少见到。
root@kali:~# ls -a //列出文件下所有的文件,包括以“.“开头的隐藏文件(linux下文件隐藏文件是以.开头的,如果存在..代表存在着父目录)。
root@kali:~# ls -1h //h参数与l参数结合,更合理的显示文件的大小。
root@kali:~# ls -1h --sort=size //按照大小排序
root@kali:~# ls -1h --sort=time //按照时间排序
root@kali:~# cd
root@kali:~# cd /media/
root@kali:~/media# ls
cdrom cdrom0 sf_D_DRIVE
root@kali:~/media# cd .
root@kali:~/media# cd ..
root@kali:/# pwd
/
root@kali:/# cd
root@kali:~# pwd //查看当前的目录
/root
root@kali:~# cat /var/log/messages //一次显示整个文件
root@kali:~# more /var/log/messages //more命令和cat的功能一样都是查看文件里的内容,但有所不同的是more可以按页来查看文件的内容,还支持直接跳转行等功能。
root@kali:~# less /var/log/messages //less 与 more 类似,但使用 less 可以随意浏览文件,而 more 仅能向前移动,却不能向后移动,而且 less 在查看之前不会加载整个文件。
root@kali:~# tail /var/log/messages //用于显示指定文件末尾内容,不指定文件时,作为输入信息进行处理。常用查看日志文件。
root@kali:~# tail -20 /var/log/messages //查看20行
root@kali:~# watch -n 2 tail -20 /var/log/messages 每隔两秒钟跳一下最后20行的内容查看事实的信息
root@kali:~# ls
Agent battery burpsuite_pro_v1.6 Desktop Downloads jdk-8u45-linux-x64.tar KALI培训 net.txt Notebook ps ps1
root@kali:~# rm net.txt //删除一个目录中的一个或多个文件或目录,如果没有使用- r选项,则rm不会删除目录。如果使用 rm 来删除文件,通常仍可以将该文件恢复原状。
root@kali:~# ls
Agent battery burpsuite_pro_v1.6 Desktop Downloads jdk-8u45-linux-x64.tar KALI培训 Notebook ps ps1
root@kali:~# rm ps1 //删除文件ps1
root@kali:~# ls
Agent battery burpsuite_pro_v1.6 Desktop Downloads jdk-8u45-linux-x64.tar KALI培训 Notebook ps
root@kali:~# cp ps ps1 //复制文件
root@kali:~# ls
Agent battery burpsuite_pro_v1.6 Desktop Downloads jdk-8u45-linux-x64.tar KALI培训 Notebook ps ps1
root@kali:~# cp -r Agent/ A //复制目录
root@kali:~# ls
A Agent battery burpsuite_pro_v1.6 Desktop Downloads jdk-8u45-linux-x64.tar KALI培训 Notebook ps ps1
root@kali:~# rm -r A //删除目录A
root@kali:~# ls
Agent battery burpsuite_pro_v1.6 Desktop Downloads jdk-8u45-linux-x64.tar KALI培训 Notebook ps
root@kali:~# top //监视linux系统性能,显示的前五行是系统整体的统计信息。显示的前五行是系统整体的统计信息。最后两行为内存信息。
root@kali:~# ps //所有使用者
PID TTY TIME CMD
3490 pts/0 00:00:00 base
3922 pts/0 00:00:00 ps
root@kali:~# ps -ef //列出详细的信息
root@kali:~# ps aux //显示其他用户启动的程序(a);查看系统中属于自己的进程(x);启动这个进程的用户和它启动的时间(u)
root@kali:~# grep ssh /etc/passwd //搜索只含shh字符串的信息
sshd x: 115: 65534::/var/run/sshd:/usr/sbin/nologin
root@kali:~# ifconfig // 查看本机信息
root@kali:~# ifconfig eth0 down //down掉eth0网卡
root@kali:~# macchanger -m 00:11:11:11:11:11 eth0 //修改mac地址
root@kali:~# ifconfig eth0 up //打开网卡
root@kali:~# netstat -pantu //查看网络的链接信息,显示建立相关链接的程序名,显示所有选项,拒绝显示别名,能显示数字的全部转化成数字,显示tcp和udp
root@kali:~# cat /etc/resolv.conf
#Donamic resolv.conf(5) file for glbc resolver generated by resolvconf(8)
# DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWARTTEN
nameserver 124.207.160.106
nameserver 219.239.26.42
root@kali:~# vi /etc/resolv.conf //配置Ip地址
#Donamic resolv.conf(5) file for glbc resolver generated by resolvconf(8)
# DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWARTTEN
nameserver 192.168.1.1
root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::' //显示外网ip地址
root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}' //只显示第五列的ip地址
root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address'
//只显示第五列的ip地址不包含and和adress
root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address | cut -d ':' -f 1 |
//只显示第五列的ip地址,不包含and和adress,只显示一行
root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address | cut -d ':' -f 1 | sort | uniq
root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address | cut -d ':' -f 1 | sort | uniq > ip
//只显示第五列的ip地址,不包含and和adress,只显示一行,ip地址打印到ip文件上
root@kali:~# netstat -pantu | egrep -v '0.0.0.0|::::'| awk '{print $5}'| egrep -v 'and|address | cut -d ':' -f 1 | sort | uniq >> ip
//只显示第五列的ip地址,不包含and和adress,只显示一行,新的ip地址追加到ip文件上
root@kali:~# mount -o loop kali.iso /media/cdrom //kali.iso操作系统挂载到/media/cdrom目录中
root@kali:~# tail /var/log/messages 查看messages
root@kali:~# demsg /var/log/messages
root@kali:~# find / -name nmap //找到名字叫nmap
root@kali:~# find / -iname nmap //不区分大小写Nmap
root@kali:~# find . -name "ps*" //找到ps之类的都能找出来
root@kali:~# find . -name "ps*" -exec cp {} /tmp/{}.bak \; //搜索的结果复制到tmp目录下
root@kali:~# whereis nmap
//查找nmap,和find相比,whereis查找的速度非常快,这是因为linux系统会将 系统内的所有文件都记录在一个数据库文件中,当使用whereis和下面即将介绍的locate时,会从数据库中查找数据,而不是像find命令那样,通 过遍历硬盘来查找,效率自然会很高。
root@kali:~# whereis -b namp //查找nmap二进制的执行文件
root@kali:~# updatedb //更新
root@kali:~# echo "hello word" // 显示“hello word"
root@kali:~# vi //vi编辑器
[课外拓展]
vi的基本概念
基本上vi可分为三种操作状态,分别是命令模式(Command mode)、插入模式(Insert mode)和底线命令模式(Last line mode),各模式的功能区分如下:
1. Comand mode:控制屏幕光标的移动,字符或光标的删除,移动复制某区段及进入Insert mode下,或者到Last line mode。
2. Insert mode:唯有在Insert mode下,才可做文字数据输入,按Esc等可回到Comand mode。
3. Last line mode:将储存文件或离开编辑器,也可设置编辑环境,如寻找字符串、列出行号等。
不过可以把vi简化成两个模式,即是将Last line mode也算入Command mode,把vi分成Command 和Insert mode。
通过冒号输入命令
:set nu //显示行号
:wq //保存并退出
输入i可以编辑文本
esc之后到命令模式
按dd可以删除一行
按o插入一行,进入编辑模式
w进行文字粘贴复制
输入q!放弃编辑
管道:
root@kali:~# cat /etc/passwd |grep ssl
sslh x: 122: 132::/noexistent:/bin/false
root@kali:~# cd /etc/passwd & grep ssl //前后两个运用都会一次被运用
root@kali:~# cd aaa & ls
root@kali:~# cd aaa && ls
root@kali:~# cd aaa || ls
shell脚本
root@kali:~# vi 1.sh
-----------------------------------------
按a进入编辑模式
/bin/bash //启始行
echo -n -IP : -
read ip //定义一个变量叫ip
echo "your ip is :" $ip
保存退出
-----------------------------------------
root@kali:~# chmod +x 1.sh //更改附加增加可执行的文件
root@kali:~# ls -l 1.sh //查看它的权限
root@kali:~# ./1.sh //执行文件
IP :192.168.1.100
your ip is : 192.168.1.100
---------------------------------------------
99成法表shell命令:
/bin/bash
for n in ‘seq 9’ //n是一个变量
do
for m in 'seq $n' //m是一个变量
do
echo -n "$m*$n=*" 'expr $m \* $n'" "
done
echo
done
----------------------------------------------
/bin/bash
for n in 'seq 254'
do
ping 192.168.1.$n -c 1 | grep ttl | awk '{print $4}' | awk -F: '{print $1}'
done
------------------------------------------------
root@kali:~# ping 192.168.1.1 -c 1 | grep ttl | awk '{print $4}' | awk -F: '{print $1}'
root@kali:~# ./ping.sh
-------------------------------------------------
/bin/base
A='cat ip1
for B in $A
do
n='echo $B | wc -L
if [ $n -gt 6 ] ; then
ip=$B
else
port=$B
nmap -p$port -sV $ip | grep -v Startinb | grep -v Host | grep -v PORT | grep -v Service |grep -v done >> r2
fi
done
-------------------------------------------------
持久加密USB安装-1
LUKS: linux UNified Key Setup
磁盘分区加密规范
不依赖于操作系统的磁盘级加密
Windows——DoxBox
后端:dm-crypt
前端:cryptsetup
微软的bitlocker
将镜像刻录到U盘
dd if=kali-linux-1.1.0-amd64.iso of=/dev/sdb bs=1M
root@kali:~# dmesg //查看系统的状态
root@kali:~/Desktop# dd if=kali-linux-1.1.0-amd64.iso of=/dev/sdb bs=1M //将镜像刻录到U盘
root@kali:~/Desktop# watch -n kaliall -USR1 dd //查看进度
持久加密USB安装-2
为U盘创建额外分区
使用LUKS加密分区
打开加密分区
格式化加密分区+卷标
挂载加密分区,并创建persistence.conf文件
root@kali:~/Desktop# part
parted partprobe partx
/dev/sdb(30.9GB)
(parted) select/dev/sdb //选择U盘
Using /dev/sdb
(parted) print //显示U盘信息
Model: Kingston DataTraveler 3.0(scsi)
Dis /dev/sdb: 30.9GB
Sector size(logical/physical): 512B/512B
Partition Table: msdos
Number start End Size Type File system FLags
1 32.8KB 2997MB 2997MB primary boot, hidden
2 2997KB 3063MB 66.1MB primary fat16
(parted) mkpart primary 3063 7063 //3063为Start位置,7063为结束位置,回车
(parted) print //再次查看U盘信息,发现新分区以建好
Model: Kingston DataTraveler 3.0(scsi)
Dis /dev/sdb: 30.9GB
Sector size(logical/physical): 512B/512B
Partition Table: msdos
Number start End Size Type File system FLags
1 32.8KB 2997MB 2997MB primary boot, hidden
2 2997KB 3063MB 66.1MB primary fat16
3 3064MB 7063MB 3999MB primary
(parted) quit //退出
Information You may need to update /etc/fstab.
root@kali:~/Desktop# cryptsrtup --verbose --verify-passphrase luksFormat /dev/sdb3 //前端命令分区加密
WARNING!
========
This will overwite data on /dev/sdb3 irrevocably.
Are you sure? (Type uppercase yes): YES //写大写的YES
Enter passphrase:
Verify passphrase"
Command successful.
root@kali:~/Desktop# cryptsetup luksOpen /dev/sdb3 usb //加密打开加密ubs 放在/dev/sdb3
Enter passphrase for /dev/sdb3;
root@kali:~/Desktop# ls /dev/mapper/usb //打印/dev/mapper/usb目录的清单
/dev/mapper/usb
root@kali:~/Desktop# mkfs.ext4 /dev/mapper/usb //超级使用者
root@kali:~/Desktop# e2label /dev/mapper/usb persistence // 持久USB命令
root@kali:~/Desktop# mkdir -p /mut/usb //创建目录
root@kali:~/Desktop# mount /dev/mapper/usb /mnt/usb // 挂载ubs
root@kali:~/Desktop# echo "/ union" > /mnt/usb/persistence.conf // 这段字符"/ union"传入/mnt/usb/persistence.conf 完成持久usb
root@kali:~/Desktop# umount/dev/mapper/usb //挂载卸载usb
root@kali:~/Desktop# cryptsetup luksclose /dev/mapper/usb //关掉usb
熟悉坏境
登陆密码
TOP 10安全工具
字体调整
监视网络流量
强行终止程序
文件目录
共享文件
TOP 10安全工具:
aircrack-ng
burpsuite
hydra
john
maltrgo
metasploit framework
owasp-zap
sqlmap
wireshark 抓包分析工具
字体调整
root@kali:~# gnome-tweak-tool
弹出叫Advanced Settings的界面
Antialiasing 图形保真 ---> Rgba
ulimit -a
临时IP地址 ifconfig eth0 IP
添加路由 route add default gw 路由
vi /etc/resolv.conf
root@kali:~# dhclient eth0 //用来通过 dhcp 协议配置本机的网络接口
root@kali:~# ifconfig 查看现在的ip地址
root@kali:~# ifconfig eth0 192.168.1.10/24 // 配置ip地址
root@kali:~# ifconfig eth0 //查看配置ip地址
root@kali:~# route add default gw 192.168.1.1 //设置默认路由
root@kali:~# netstat -nr //拒绝显示别名,能显示数字的全部转化成数字。显示路由信息,路由表
Kernl IP routing table
Destination Gateway Genmask Flags MSS window irtt Iface
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
root@kali:~# route add -net 172.16.0.0/24 gw 192.168.1.100 eth0 //添加路由
root@kali:~# route -n //查看路由状态
Kernl IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
172.16.1.0 192.168.1.100 255.255.255.0 UG 0 0 0 eth0
192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
root@kali:~# vi /etc/resolv.conf //配置dns服务器连接
domain
nameserver 10.10.10.10
nameserver 102.54.16.2
root@kali:~# vi /etc/network/interfaces //配置静态网卡ip地址
auto eth0
iface eth0 inet static
address 192.168.0.1
netmask 255.255.255.0
gateway 192.168.0.254
dns-nameservers 192.168.1.1 192.168.1.2
up route add -net 172.16.5.0/24 gw 192.168.10.100 eth1
down route del-net 172.24.0.0/24
root@kali:~# apt-get update //更新软件列表
root@kali:~# apt-get update --fix-missing //更新异常索引文件
root@kali:~# apt-get upgrade //更新软件
root@kali:~# apt-get dist-upgrade //更新系统版本
root@kali:~# vi /etc/apt/sources.list //更改更新源
#中科大kali源 更新速度很快
deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free
安装适合自己的软件包
apt-get install smplays ibus ibus-pinyin flashplugin-nonfree gdebi amule pbittorrent geany stardict meld ttf-wq-microhei kchmviewer freemind netspeed mtr filezilla filezilla-common chromium monodevelop mono-gmcs -y
root@kali:~# apt-get install fcitx-table-wbpy ttf-wqy-microhei ttf-wqy-zenhei -y && apt-get install alsa-utils -y && apt-get install tor privoxy -y && apt-get install synaptic -y && apt-get install unrar unace rar unrar p7zip zip unzip p7zip-full p7zip-rar file-roller -y && apt-get install htop nethogs -y && apt-get install network-manager-openvpn-gnome -y && apt-get install network-manager-pptp -y&&apt-get install network-manager-pptp-gnome && apt-get install network-manager-strongswan -y && apt-get install network-manager-vpnc && apt-get install network-manager-vpnc-gnome && apt-get install network-manager && apt-get install network-manager-gnome && apt-get install filezilla filezilla-common -y &&apt-get install gdebi -y && apt-get install linux-headers-$(uname -r) -y && apt-get install iceweasel-l10n-zh-cn -y && apt-get install python-dev python-greenlet python-gevent python-vte python-openssl python-crypto python-appindicator libnss3-tools -y && apt-get install wine32:i386 -y &&
> start
root@kali:~# dpkg -i asd.deb //在字符下安装软件
firefox浏览器插件
fflashgot、atuoproxy、Tamper Data、cookie importer、Cookies manger、User Agent、Swircher、HackerBar、Live http header、Firebug、Download YouTube Videos as MP4、Flagfox、hashr
https://addons.mozilla.org/en-US/firefox/addon/xss-me/
https://addons.mozilla.org/en-US/firefox/addon/sql-inject-me/?src=ss
修改sources.list文件:
leafpad /etc/apt/sources.list
然后选择添加以下适合自己较快的源(可自由选择,不一定要全部):
#官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib
deb http://security.kali.org/kali-security kali-rolling/updates main contrib non-free
#激进源,新手不推荐使用这个软件源
deb http://repo.kali.org/kali kali-bleeding-edge main
deb-src http://repo.kali.org/kali kali-bleeding-edge main
#中科大kali源
deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free
#阿里云kali源
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free
保存之后运行:
apt-get update && apt-get upgrade && apt-get dist-upgrade
kali linux 汉化iceweasel浏览器
deb http://mozilla.debian.net/ wheezy-backports iceweasel-release #添加这个软件源
apt-get install pkg-mozilla-archive-keyring #导入PGP KEY
apt-get install iceweasel-l10n-zh-cn 安装
--------------------------------------------------------------------------------------
用Open-VM-tools代替VMware tools:
这个版本在如何进行VMware用户工具的安装上,也做出了一个不同以往的改变。
截至2015年9月,VMware已经发出建议,对于使用VMware客户端的用户,都要求用open-vm-tools自带的工具软件包来代替原先的软件包。我们确信,在最新的Kali Rolling内核下,安装包都能正常运行,并且看到了一些用户所需要的功能,如:文件复制,使用剪贴板进行复制,粘贴,以及自动调整屏幕等,都能很好地实现。对于这一反应,我们感到很高兴。在Kali Rolling视图中安装open-vm-tools的代码如下:
apt-get update
apt-get install open-vm-tools-desktop fuse
reboot
Kali sana 2.0更新到Kali Rolling,其实很简单。作为超级用户,你只需运行下面的代码即可。
cat << EOF > /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
EOF
apt-get update
apt-get dis-upgrade # get a coffee, or 10.
reboot
请注意:Kali sana应用库的更新服务将于2016年4月15日停止,请尽快更新你的Kali版本。
----------------------------------------------------------------------------------
=====================================================================================
想必大家在安装 Kali 的时候都是使用官网上下载的ISO文件,但是由于 Kali 更新十分活跃,每周甚至每天都会有大量的补丁更新,所以如果你使用官网下载的ISO文件(大概是今年1月份生成的)安装系统的话,那么新系统安装完成之后,在更新系统补丁的时候就需要下载大量的补丁,目前大概有2G左右,而且这个容量还会随着时间的增加而增加。
其实 kali 官方提供定制ISO文件的脚本,大家可以将当前最新的补丁集成到自己独有的ISO文件中,而且还可以实现集成第三方deb包和无人值守安装等功能。
重点是很多同学反应使用官网的ISO安装系统后,kali 运行很不流畅,甚至有同学怀疑是自己的电脑硬件有问题,如果你也遇到同样的问题,那不如尝试定制一个自己专属版本的 kali 安装光盘试试。
具体操作步骤如下:
1、更新并下载live-build-config脚本
apt-get update
apt-get install git live-build cdebootstrap devscripts -y
git clone git://git.kali.org/live-build-config.git
cd live-build-config
2、选择默认安装包
vi config/package-lists/kali.list.chroot
按自己的需要选择默认安装包
kali-linux-all
kali-linux-full
......
3、下载并编辑无人值守安装文件
mkdir -p config/debian-installer
wget https://raw.githubusercontent.com/offensive-security/kali-linux-preseed/master/kali-linux-full-unattended.preseed -O config/debian-installer/preseed.cfg
4、集成第三方DEB安装包
mkdir config/packages
mv install.deb config/packages/
5、生成ISO文件
./build.sh --distribution kali-rolling --verbose
然后长长的等待
======================================================================================
------------------------------------------------------------------------------------
apt-get install conky-all
edit ~/.conkyrc
让 conky 使用其它脚本而不是默认配置,以及如何找到这些脚本?
你可以编写你自己的 conky 脚本或使用来自于互联网的脚本;我们并不建议你使用从互联网中找到的具有潜在危险的任何脚本,除非你清楚你正在做什么。然而,有一些著名的主题和网页包含可信赖的 conky 脚本,例如下面所提及的:
http://ubuntuforums.org/showthread.php?t=281865
http://conky.sourceforge.net/screenshots.html
conky开机启动的命令: /usr/bin/conky -p 10, 其中“-p 10”表示用户登录10秒后才开始载入conky,这样做的目的是防止conky的一些bug出现,并且缓解系统在开机时的资源利用紧张。
----------------------------------------------------------------------------------
从Kali Linux 2016.1开始,在更新的时候,Kali自动从官方提供的软件源列表中选择最快的服务器。但对于很多用户来说,自动选择的源并不快。这个时候,用户可能需要手工添加国内的源。现在网上能找到的国内源有以下三个:
中科大源:deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿里云源:deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
东软源:deb http://mirrors.neusoft.edu.cn/kali kali-rolling main non-free contrib
如果大家发现更好的Kali Linux软件源,一块分享一下。
----------------------------------------------------------------------------------
metasploit更新
msfupgrade
------------------------------------------------------------------
1、apt-get update
2、apt-get install metasploit
3、修改文件:/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb
changed the line => CONFIG[“LIBRUBYARG_STATIC”] = “-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static” by => CONFIG[“LIBRUBYARG_STATIC”] = “-Wl,-R -Wl,$(libdir) -L$(libdir) “(其实就是去掉-l$(RUBY_SO_NAME)-static)
4、切换至/opt/metasploit/msf3然后运行/opt/metasploit/ruby/bin/bundle install
5、msfupdate
实测,完美通过,不会再卡在pg (0.15.0)无法成功安装那里
------------------------------------------------------------------
升级
代码:
root@ruo:~# cd /tools/
root@ruo:~# wget http://ruo.me/rubygems-2.0.3.zip
解压
代码:
root@ruo:/tools# unzip rubygems-2.0.3.zip
root@ruo:/tools# cd rubygems-2.0.3
安装
代码:
root@ruo:/tools/rubygems-2.0.3# ruby1.9.1 setup.rb
ok
安装rvm
代码:
root@ruo:~# bash -s stable < <(curl -s https://raw.github.com/wayneeseguin/rvm/master/binscripts/rvm-installer)
root@ruo:~# cd /usr/local/rvm/bin/
root@ruo:/usr/local/rvm/bin# ln ./rvm /usr/bin/rvm
root@ruo:~# source /usr/local/rvm/scripts/rvm
先换淘宝源,这样快
代码:
root@ruo:~# gem sources --remove https://rubygems.org/
root@ruo:~# gem sources -a http://ruby.taobao.org/
默认使用ruby2.0.0
代码:
root@ruo:~# rvm install 2.0.0
root@ruo:~# source /usr/local/rvm/scripts/rvm
root@ruo:~# rvm use 2.0.0 --default
#这歩可以省略,如果出错在返回来执行这步,编辑.bash_profile
#和这歩有关的都以"#"标出
代码:
root@ruo:~# gedit /root/.bash_profile
#输入下面代码,保存
代码:
[[ -s "/usr/local/rvm/scripts/rvm" ]] && . "/usr/local/rvm/scripts/rvm" # This loads RVM into a shell session.
安装bundler
代码:
root@ruo:~# gem install bundler
最后一步,一定要在msf3目录下
代码:
root@ruo:/tools/msf# bundle install //backtrack的msf路径和我不一样,按照自己配置进入即可
现在,msf就可以运行鸟
代码:
root@ruo:/tools/msf# msfconsole -L
如果提示缺少什么什么,再次bundle install下,记住一定要在msf目录下
再次bundle install 后 100%成功运行鸟
代码:
root@ruo:/tools/msf# msfconsole -L
最后是个人建议:您不是渗透工程测试师,没必要升级!
-----------------------------------------------------------------
root@kali:~# msfconsole
# cowsay++
____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *
Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with
Metasploit Pro -- type 'go_pro' to launch it now.
=[ metasploit v4.7.1-2013100901 [core:4.7 api:1.0]
+ -- --=[ 1206 exploits - 728 auxiliary - 201 post
+ -- --=[ 314 payloads - 30 encoders - 8 nops
输入:msfupdate
msf > msfupdate
[*] exec: msfupdate
[*]
[*] Attempting to update the Metasploit Framework...
[*]
[*] Checking for updates
[*] Updating to version 4.8.2-2014031901-1kali0
正在读取软件包列表...
正在分析软件包的依赖关系树...
正在读取状态信息...
下列软件包将被升级:
更新完退出:exit
然后重新打开:msfconsole
root@kali:~# msfconsole
Easy phishing: Set up email templates, landing pages and listeners
in Metasploit Pro's wizard -- type 'go_pro' to launch it now.
=[ metasploit v4.8.2-2014031901 [core:4.8 api:1.0] ]
+ -- --=[ 1290 exploits - 779 auxiliary - 218 post ]
+ -- --=[ 332 payloads - 33 encoders - 8 nops ]
-----------------------------------------------------------------
:git下载最新版
#cd /opt/metasploit/
root@bt:/opt/metasploit# #rm -rf msf3
root@bt:/opt/metasploit# git clone https://github.com/rapid7/metasploit-framework.git msf
二:问题(运行msfconsole 会出现以下错误)
root@bt:# msfconsole
Could not find rake-10.1.0 in any of the sources
Run `bundle install` to install missing gems.
解决方法
1、修改这个文件:/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb (32bit)
或 /opt/metasploit/ruby/lib/ruby/1.9.1/x86_64-linux/rbconfig.rb (64bit)
把这一行=> CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static"
修改为=> CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) "
2、进入目录:/opt/metasploit/msf3 and
运行: /opt/metasploit/ruby/bin/bundle install
三:打开控制台即可
root@bt:/opt/metasploit# msfconsole
=====[ metasploit v4.9.0-dev [core:4.9 api:1.0] ]
+ -- --=[ 1276 exploits - 698 auxiliary - 202 post ]
=-------[www.metasploit.cn ]
+ -- --=[ 332 payloads - 33 encoders - 8 nops ]
msf >
-----------------------------------------------------------------
以后Metasploit更新,请不要再使用下面的方法了
1
svn co https://www.metasploit.com/svn/framework3/trunk
请使用GIT来进行更新
1
git clone git://github.com/rapid7/metasploit-framework
前一阵子,你可能会发现,使用SVN更新Metasploit的时候会要求进行身份认证。如果你是在Windows下使用TortoriseSVN来检出代码,会看到类似下面的提示
msfupdate
使用命令行检出代码的朋友,你可能会看到类似这样的提示
1
$ svn up Updating '.':
2
Authentication realm: <https://www.metasploit.com:443> =[ MSF must be updated via GitHub
3
or a more recent msfupdate. See http://r-7.co/MSF-SVN for more ]=
4
Password for 'yourname':
不必尝试任何你认为对的密码。 我们已经锁定了SVN,并且使用这种身份认证的方式来告知用户改变更新代码的地址;这个密码有一些意外,如果你没有读到这篇文章,你可能会想知道,我们为什么要这么做。
从2011年11月10日起,我们就开始使用GIT来进行版本控制。并且我们使用git来修正bug,而不再使用SVN。然后,互联网上存在一个永恒的现在时。互联网上充斥着大量的文章,都写着使用SVN来更新代码,这一些文章当中,有一些是我们可控的,我们可以修改;但是还有许多是我们不可控的,所以你可能还会搜到使用SVN更新代码的方法;如果你不信,你可以尝试搜索 “svn co” metasploit
正因为这个原因,我们暂时没有直接关闭SVN,而是在SVN上加入身份认证并给予用户提示。
….这里不太重要就不翻译了…
如果你仍然在使用SVN,那么现在改换为使用GIT吧,可以参考下面的方式进行。
1.不要尝试使用任何密码来登陆SVN了……..
2.删除已经检出的SVN代码
1
rm -rf $HOME/metasploit (或者你自己定义的metasploit路径)
3.从git上clone最新的副本(如果速度比较慢,可以将git://换成https://)
1
git clone --depth=1 git://github.com/rapid7/metasploit-framework metasploit (metaploit是路径你也可以自己定义你的路径)
4.进入你的metasploit检出路径,
1
cd metasploit
然后执行更新命令
1
./msfupdate
(这同时会给你安装gem Ruby)
如果你的git:// 不能正常使用,可以尝试使用https://来代替。虽然有时候会很慢,但是还是在很多方面要好于SVN的。如果gem依赖上有问题,请先确认你是否安装了ruby支持。最好使用2.0.0。
….后面几句没什么大用,就不翻译了……
原文地址:http://r-7.co/MSF-SVN
Kali硬盘安装
Kali下载URL:
https://www.kali.org/downloads/
下载之后校验哈希值:
校验方法:
使用Powershell校验哈希值
Get-FileHash 文件 -Algorithm 哈希算法 | format -list
kali官方推荐的U盘刻录工具
Unetbootin
下载页面:https://unetbootin.github.io/
课时1 Kali Linux渗透测试介绍
安全问题的根源
优点:分工明确,工作效率高。
缺点:从业人员对系统没有整体的认识,对安全认识较为片面。
最大威胁是人,人都会犯错,安全问题不能100%绝对根除。
安全目标
先于攻击者发现和防止漏洞出现
攻击型:以攻击者的思维发现漏洞、攻击系统。
防护型:投入巨大,会有遗漏,不够全面,收效不高。
渗透测试
尝试破解系统防御机制,发现系统弱点
从攻击者的角度思考,测量安全防护的有效性
证明问题存在,而不是破坏
道德约束、法律
不局限于一台机器出现的问题,而着眼漏洞对整个系统的影响与危害
渗透测试标准
PETS (http://www.pentest-standard.org)
前期交互(客户沟通,确定渗透测试范围,对应用系统渗透任务划分,包括支撑整个系统的各种软件组件)
情报收集(收集目标系统信息,被动收集与主动探测)
威胁建模(根据收集到的信息,确定最有效,最有可能成功的攻击途径)
漏洞分析(通过系统软件版本分析,系统应用漏洞分析写出漏洞利用代码)
渗透攻击阶段(并不像想象中那么顺利,目标系统有防护系统)
后渗透测试阶段(以一台被渗透机器为跳板,进一步渗透整个系统)
渗透测试报告(向客户和其他同事证明系统可以被控制,描述发现、利用过程,以及如何解决)
渗透测试项目
测试范围(整个应用系统)
客户授权(允许攻击还是只是渗透都取决于客户的授权)
渗透测试方法
是否允许社会工程学攻击
是否允许DOS攻击
渗透测试误区
扫描器就是一切(不能忽略业务逻辑的漏洞。自动化技术扫描工具有他的适用范围,对业务逻辑的漏洞也是无能为力。扫描器是辅助工具)
KALI
字面意思“黑色”,音译“咖利”,印度神话中最为黑暗和暴虐的黑色地母。
Kali Linux中的Kali用意估计取自“黑色”的意思。
Kali Linux
基于Debian的发行版本,在其基础上添加了许多信息安全工具,用于渗透测试和安全审计
所有Linux发行版本都遵循的FHS标准目录结构(BT pentest目录中工具分类困难,工具难以更新)
定制内核(主要解决无线渗透测试出现各种错误的问题)
支持ARM、手机平台(NetHunter)
Open Source Free-Offensive Security
Kali Linux策略
Root用户策略(不同于普通Linux系统小心翼翼的使用方式)
网络服务策略(默认关闭所有网络服务,自启动脚本默认关闭)
更新升级策略(Debian + KALI官方)
实践是最好的老师,Kali很强大,但不是全部。这只是关于渗透测试的起点。
simplayer
ibus ibus-pinyin
flashplugin-nonfree
www.pentest-standard.org //渗透测试标准
goagent
https://addons.mozilla.org/en-US/firefox/addon/sql-inject-me/?src=ss
https://addons.mozilla.org/en-US/firefox/addon/xss-me/
安装:apt-get install smplayer ibus ibus-pinyin flashplugin-nonfree gdebi amule qbittorrent geany stardict meld ttf-wqy-microhei kchmviewer freemind netspeed mtr filezilla filezilla-common chromium monodevelop mono-gmcs -y
/etc/apt/source.list
deb http://mirrors.ustc.edu.cn/kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free