三. 配置指南 30
3.1 配置更新源 30
3.2 更新metasploit-framework 30
3.3 设置系统自动启动SSH服务 31
3.4 使用SSH进行远程登录 31
3.5 代理隧道 34
三. 配置指南
3.1 配置更新源
root@kali:~# vim /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
deb http://mirrors.ustc.edu.cn/kali sana main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.ustc.edu.cn/kali-security/ sana/updates main contrib non-free
deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
root@kali:~# apt-get update
3.2 更新metasploit-framework
root@kali:~# apt-get install metasploit-framework
升级之前exploits
升级之后
搜索2016最新的cve漏洞
3.3 设置系统自动启动SSH服务
方法一:
sysv-rc-conf
sysv-rc-conf --list | grep ssh
sysv-rc-conf ssh on //系统自动启动SSH服务
sysv-rc-conf ssh off // 关闭系统自动启动SSH服务
方法二:
update-rc.d ssh enable //系统自动启动SSH服务
update-rc.d ssh disabled // 关闭系统自动启动SSH服务
3.4 使用SSH进行远程登录
Ssh密码登录
修改sshd_config文件,命令为:
vi /etc/ssh/sshd_config
将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
将PermitRootLogin without-password修改为
PermitRootLogin yes
启动SSH服务
命令为:
/etc/init.d/ssh start
或者
service ssh start
查看SSH服务状态是否正常运行,命令为:
/etc/init.d/ssh status
或者
service ssh status
SSH公钥免密码登录
root@kali:~# vim /etc/ssh/sshd_config
root@kali:~# /etc/init.d/ssh restart
新建.ssh/authorized_keys目录和公钥文件
Xshell-》工具-》用户密钥管理
产生公钥,可以填密码也可以不填。
将密钥复制后粘贴到authorized_keys
root@kali:~# chmod 600 .ssh/authorized_keys
root@kali:~# /etc/init.d/ssh restart
用户身份验证方法中选择,公钥登录。
3.5 代理隧道
proxychains介绍:
允许TCP和DNS通过代理隧道.
支持HTTP,SOCKS4和SOCKS5代理服务器.
不同的代理类型可以混合在同一个链.
代理链:用户自定义的列表的代理链接在一起.
可以使用proxychains通过代理服务器运行任何程序和通过反向代理访问内部网络
详细的配置说明列表:
属性 说明 配置
dynamic_chain 按照列表中出现的代理服务器的先后顺序组成一条链,如果有代理服务器失效,则自动将其排除,但至少要有一个是有效的. 默认#未开启
strict_chain 按照后面列表中出现的代理服务器的先后顺序组成一条链,要求所有的代理服务器都是有效的. 默认开启
random_chain 列表中的任何一个代理服务器都可能被选择使用,这种方式很适合网络扫描操作(参数chain_len只对random_chain有效). 默认#未开启
proxy_dns 代理dns请求 默认开启
ProxyList 添加代理列表,如http、socks4/5、auth user/pass 默认 其他未说明的默认即可,这里就本次环境进行简单配置.proxychains给出的三种模式,选择strict_chain默认的,proxy_dns默认是开启的,如果出错就改为google dns 8.8.8.8测试哈(Tips:这功能应该类似远程管理软件的功能,自己搭建dns解析,然后在跳vpn,速度是有点慢些,但是安全性高点),不会的就默认或#,ProxyList我这里设置为
proxychains使用
proxychains nmap测试
root@bt:~# proxychains nmap -vvv -n -sT -PN -p 80 www.pentesting.cc
proxychains metasploit测试