Kali Linux渗透测试实战 1.2

1.2 环境安装及初始化

 

目录(?)[-]

 

  1. 环境安装及初始化
    1. 下载映像
    2. 安装虚拟机
    3. 安装Kali Linux
    4. 安装中文输入法
    5. 安装VirtualBox增强工具
    6. 配置共享目录和剪贴板
    7. 运行 Metasploit Framework
      1. 启动Kali的PostgreSQL服务
      2. 启动Kali的Metasploit服务
      3. 在Kali运行msfconsole
    8. 小结

 

在1.1节,我们大致了解了Kali Linux的内置工具集,本节主要介绍虚拟机下的系统安装。

如果您需要定制或者采用其他方式安装系统,请参考官方文档,http://cn.docs.kali.org/。官方文档内容大致如下图:

KaliLinux官方文档(1)

Kali Linux 官方文档(2)

1.2.1 下载映像

在地址http://www.kali.org/downloads/,我们可以看到网站提供32位和64位的ISO映像文件。

下载映像文件

根据实际情况选择你要下载的版本,我下载的是Kali Linux 64 Bit。

1.2.2 安装虚拟机

相对于VMWare,个人更喜欢VirtualBox,因为VirtualBox是开源、免费,比VMWare更轻量。

首先到https://www.virtualbox.org/wiki/Downloads下载VirtualBox。我选择的是VirtualBox 4.3.4 for Windows hosts

安装就很简单了,这里就不浪费篇幅了。

安装完成之后,打开VirtualBox,开始安装Kali Linux。

1.2.3 安装Kali Linux

打开VirtualBox之后,单击“新建”,打开新建虚拟机对话框。

新建虚拟机

名称随意填写,类型选择Linux,版本选择Debian或者Debian(64 bit),我安装64位版本,所以选择Debian(64 bit)。单击“下一步”。

配置内存大小

内存大小,根据自己机器的内存选择配置就可以了,这里采用默认值。

下一步,配置虚拟硬盘。

配置虚拟硬盘

选择新建虚拟硬盘,单击“创建”。

选择虚拟硬盘文件类型

虚拟硬盘文件类型,选择VDI类型。下一步。

虚拟硬盘物理存储

这里笔者选择固定大小。下一步,选择文件存储位置,设置磁盘大小。

选择文件存储位置

虚拟磁盘的大小,建议要大于8G,笔者使用默认的8G安装,结果中途失败,修改为20G后,安装成功。开始创建。

经历一段时间等待(VirtualBox的虚拟磁盘创建速度确实不如VMWare),虚拟磁盘创建完毕。回到VirtualBox主界面,选择我们创建的虚拟机。单击上方的“设置”按钮。

 

选择“存储”选项卡。

接下来选中光驱。

配置光驱,加载安装映像文件。在分配光驱属性选择“第一IDE控制器主通道”,加载下载的Kali Linux ISO文件。

选择“网络”选项卡,配置为桥接模式。确定。

配置网络为桥接模式

回到主界面,启动虚拟机,加载ISO。

选择“Graphic install”,继续。

选择语言为中文简体。

选择区域为中国。

配置键盘为“汉语”。

开始从光盘加载组件。

探测并配置网络。

配置主机名,根据自己的喜好配置就可以了。

配置域名,如果不在外网,域名随便配置就可以了。

设置Root账户密码。

配置磁盘分区,这里和接下来的步骤,为简单起见,我们都选择非手工方式,选择“使用整个磁盘”。

只有一个磁盘,继续。

选择分区方案。

确认分区方案。

开始安装系统。

映像内容安装完成后,会提醒是否使用网络映像,如果处于联网状态,推荐使用,以便获取更新的内容。

安装完成后,点击继续,结束安装过程。虚拟机会重启进入Kali Linux。

1.2.4 安装中文输入法

在系统登录界面,选择你设置的域,输入用户名“root”,你先前配置好的密码,登录。

系统默认是没有中文输入的,为使用方便,先安装中文输入法。

先执行apt-get update 命令

接下来执行apt-get install fcitx

安装成功后,执行apt-get install fcitx-googlepinyin,安装谷歌拼音输入法。

重启系统。

在屏幕顶部可以看到输入法配置图标,新建一个文档,用Ctrl+Shift,可以调出输入法。

1.2.5 安装VirtualBox增强工具

安装VirtualBox增强工具之后,虚拟机和宿主机之间就可以共享目录、共享剪贴板了。

首先启动Kali Linux虚拟机后,打开一个终端然执行如下命令来安装Linux内核头文件。

 apt-get update && apt-get install -y linux-headers-$(uname -r)

在虚拟机内部,按“键盘右侧的Ctrl+D”,会自动加载增强工具光盘映像,提示是否要自动运行,点击取消。

双击桌面上的光盘图标,打开后复制VboxLinuxAdditions.run到本地目录,例如/root/。或者在终端执行以下命令:

cp /media/cd-rom/VBoxLinuxAdditions.run /root/

接下来从终端进入文件所在目录,先修改文件权限,保证可以被执行。

chmod 755  VBoxLinuxAdditions.run

执行:

./VBoxLinuxAdditions.run

关闭虚拟机。

1.2.6 配置共享目录和剪贴板

在virtualBox中选中虚拟机,点击“设置”,选择“共享文件夹”。

添加一个本地目录。

然后切换到“常规”,选择“高级”选项卡,配置剪贴板共享。

启动虚拟机。正常情况下,系统启动会自动挂载共享文件夹,在/media/目录下。

1.2.7 运行 Metasploit Framework

按照官方文档的说法,“依照Kali Linux网络服务策略,Kali没有自动启动的网络服务,包括数据库服务在内。所以为了让Metasploit以支持数据库的方式运行有些必要的步骤”。下面我们按照官方文档的说明,按部就班的操作一下。

启动Kali的PostgreSQL服务

执行命令:

service postgresql start

使用

ss –ant

检查PostgreSQL的运行状态。

如图,5432端口处于监听状态。

启动Kali的Metasploit服务

执行命令启动Metasploit服务:

service metasploit start

在Kali运行msfconsole

在终端执行msfconsole,启动Metasploit客户端。

然后在msf终端内,输入db_status,查看数据库状态。

小结

本节的内容主要是安装和基础配置,未涉及具体的工具级别的内容。目前环境准备完毕,是不是万事具备只欠东风了呢?

在讲解具体操作之前,我还是想先讲一讲有关渗透测试的方法论有关内容。由于本书的核心是实际操作,所以方法论的内容相对于相关书籍会极其简单,只是一个简单流程化的梳理。

转自:http://blog.chinaunix.net/uid-26349264-id-4042239.html

├─第1章 课程介绍 │ 任务001:Kali Linux渗透测试介绍.mp4 │ ├─第2章 Kali安装 │ 任务002:Kali Linux安装-硬盘安装、虚拟机安装.mp4 │ 任务003:Kali Linux 安装-持久加密USB安装、熟悉环境、熟悉BASH命令.mp4 │ 任务004:Kali Linux安装-熟悉环境.mp4 │ ├─第3章 工作环境优化 │ 任务005:网络配置、更新升级、安装软件包、浏览器插件.mp4 │ 任务006:安装Java、安装显卡驱动、安装网卡补丁、并发线程限制、电源优化.mp4 │ 任务007:.mp4 │ 任务008:.mp4 │ ├─第4章 实验环境 │ 任务009:实验环境.mp4 │ ├─章 基本工具 │ 任务010:基本工具-NETCAT(telnet-banner、传输文本信息).mp4 │ 任务011:基本工具-NETCAT(传输-目录、流媒体服务、端口扫描、远程克隆硬盘).mp4 │ 任务012:基本工具-远程控制、NCAT、WIRESHARK、WIRESHARK-筛选器、常见协议.mp4 │ 任务013:基本工具-常见协议包、WIRESHARK-TCP.mp4 │ 任务014:WIRESHARK-信息统计、实践.mp4 │ 任务015:TCPDUMP-抓包、筛选、高级筛选、过程文档记录.mp4 │ ├─章 信息收集 │ 任务016:被动信息收集:信息收集内容、信息用途、信息收集DNS、DNS信息收集-NSLOOKUP.mp4 │ 任务017:DNS信息收集-DIGmp4.mp4 │ 任务018:DNS区域传输、DNS字典爆破、DNS信息.mp4 │ 任务019:搜索引擎、SHODAN.mp4 │ 任务020:SHODAN.mp4 │ 任务021:google搜索:实例.mp4 │ 任务022:其他途径.mp4 │ 任务023:RECON-NG.mp4 │ ├─章 主动信息收集 │ 任务024:主动信息收集-发现.mp4 │ 任务025:主动信息收集-发现(二).mp4 │ 任务026:主动信息收集-发现(三).mp4 │ 任务027:主动信息收集-发现(四).mp4 │ 任务028:主动信息收集-发现(五).mp4 │ 任务029:端口扫描.mp4 │ 任务030:端口扫描(二).mp4 │ 任务031:服务扫描.mp4 │ 任务032:操作系统识别.mp4 │ 任务033:SMB扫描.mp4 │ 任务034:SMTP扫描.mp4 │ ├─章 弱点扫描 │ 任务035:弱点扫描.mp4 │ 任务036:NMAP.mp4 │ 任务037:NESSUS.mp4 │ 任务038:NEXPOSE.mp4 │ ├─章 缓冲区溢出 │ 任务039:缓冲区溢出.mp4 │ 任务040:POP3.mp4 │ 任务041:FUZZING.mp4 │ 任务042:Linux缓冲区溢出.mp4 │ 任务043:选择和修改EXP.mp4 | ├─章 提权 │ 任务45: 抓包嗅探.mp4 │ 任务46: WCE.mp4 │ 任务47: 利用漏洞提权.mp │ 任务48: 利用配置不当提权.mp4 │ 任务49: 收集敏感数据、隐藏痕迹.mp4 │ ├─章 无线 │ 任务050:无线渗透.mp4 │ 任务051:无线网运行模式和无线网硬件设备及基本概念.mp4 │ 任务052:无线技术概念.mp4 │ 任务053:Linux 无线协议栈及配置命令.mp4 │ 任务054:RADIOTAP头部.mp4 │ 任务055:CONTROL FRAME.mp4 │ 任务056:MANAGEMENT FRAME 管理帧.mp4 │ 任务057:REASSOCIATION REQUEST FRAME.mp4 │ 任务058:WEP加密、RC4算法.mp4 │ 任务059:WPA安全系统.mp4 │ 任务060:交换、无线渗透实操:AIRCRACK-NG基础、AIRODUMP-NG排错.mp4 │ 任务061:AIREPLAY-NG.mp4 │ 任务062:Mac地址绑定.mp4 │ 任务063:WPA.mp4 │ 任务064:COWPATTY 密码.mp4 │ 任务065:WPS.mp4 │ 任务066:WPS及其他工具.mp4 │ 任务067:EVIL TWIN AP、ROGUE AP.mp4 │ 任务068:AIRRACK-NG SUITE.mp4 │ 任务069:AIRRACK-NG(二).mp4 │ ├─章 补充 │ 任务070:协议分析.mp4 │ ├─第13章 Web渗透 │ 任务071:HTTP协议基础.mp4 │ 任务072:扫描工具-Nikto.mp4 │ 任务073:vega.mp4 │ 任务074:skipfish.mp4 │ 任务075:w3af.mp4 │ 任务076:w3af-身份认证.mp4 │ 任务077:w3af-截断.mp4 │ 任务078:Arachni.mp4 │ 任务079:OWASP_ZAP.mp4 │ 任务080:Burpsuite.mp4 │ 任务081:Burpsuite-intruder.mp4 │ 任务082:Burpsuite-repeater,Sequencer,编码,截断工具.mp4 │ 任务083:ACUNETIX WEB VULNERABILITY SCANNER.mp4 │ 任务084:APPSCAN.mp4 │ 任务085:答疑(Conky、、Linux4.4内核发布),手动漏洞挖掘.mp4 │ 任务086:手动漏洞挖掘(二).mp4 │ 任务087:手动漏洞挖掘(三).mp4 │ 任务088:手动漏洞挖掘(四).mp4 │ 任务089:KALI版本更新(第一个ROLLING RELEASE)和手动漏洞挖掘(SQL注入).mp4 │ 任务090:手动漏洞挖掘-SQL注入.mp4 │ 任务091:手动漏洞挖掘-SQL注入.mp4 │ 任务092:手动漏洞挖掘-SQL盲注.mp4 │ 任务093:SQLMAP- 自动注入.mp4 │ 任务094:SQLMAP自动注入-REQUEST.mp4 │ 任务095:SQLMAP自动注入(二)-REQUEST和SQLMAP自动注入(三)-OPTIMIZATION.mp4 │ 任务096:SQLMAP自动注入-INHECTION、DETECTION、TECHNIQUES、FINGERPRINT.mp4 │ 任务097:SQLMAP自动注入-ENUMERATION、BRUTE FORCE、UDF INJECTION、FILE SYSTEM、OS、WINDOWS REGISTORY、GENERAL、MISCELLANEOUS.mp4 │ 任务098:XSS-简介、跨站脚本检测和常见的利用手段.mp4 │ 任务099:XSS- 键盘记录器和反射型XSS.mp4 │ 任务100:存储型XSS和BEEF浏览器框架.mp4 │ 任务101:CSRF.mp4 │ 任务102:WEBSHELL.mp4 │ 任务103:HTTPS.mp4 │ 任务104:SSL、TLS中间人.mp4 │ 任务105:SSL、TLS拒绝服务和补充概念.mp4 │ ├─第14章 密码 │ 任务106:思路、身份认证方法、密码方法、字典.mp4 │ 任务107:字典、在线密码-hydra.mp4 │ 任务108:在线密码-hydra、在线密码-medusa、离线密码.mp4 │ 任务109:离线密码、离线密码-Hashcat.mp4 │ 任务110:离线密码.mp4 │ 任务111:密码嗅探(第四版剪辑版).mp4 │ 任务112:密码嗅探、中间人.mp4 │ 任务113:中间人、ARP MITM、中间人、Pass the Hash.mp4 │ ├─第15章 流量操控与隧道 │ 任务114:流量操控技术、重定向.mp4 │ 任务115:SSH隧道和SSH本地端口转发.mp4 │ 任务116:SSH远程端口转发和动态端口转发以及X协议转发.mp4 │ 任务117:DNS协议隧道、DNS协议隧道-dns2tcp.mp4 │ 任务118:DNS协议隧道-dns2tcp.mp4 │ 任务119:DNS协议隧道-iodine、NCAT.mp4 │ 任务120:SOCAT.mp4 │ 任务121:ptunnle.mp4 │ 任务122:proxytunnle.mp4 │ 任务123:sslh.mp4 │ 任务124:补充Proxytunnel、stunnel4.mp4 │ ├─第16章 拒绝服务 │ 任务125:拒绝服务介绍、DoS分类、个人DoS分类方法.mp4 │ 任务126:Syn-Flood、IP地址欺骗.mp4 │ 任务127:Smurf、Sockstress.mp4 │ 任务128:TearDrop.mp4 │ 任务129:DNS放大.mp4 │ 任务130:SNMP放大.mp4 │ 任务131:NTP放大.mp4 │ 任务132:应用层Dos.mp4 │ 任务133:拒绝服务工具-RUDY、Hping3、LAND、Siege.mp4 │ 任务134:拒绝服务工具-NMAP、匿名者拒绝服务工具包(匿名者发布的DoS工具)、其他拒绝服务工具-XOIC、HULK、DDOSIM、GoldenEye.mp4 │ ├─第17章 免杀 │ 任务135:恶意软件、防软件、免杀技术、当前现状.mp4 │ 任务136:当前现状、软件保护,自己编写后门.mp4 │ 任务137:Veil-evasion.mp4 │ 任务138:Veil-catapult.mp4 │ 任务139:Veil-catapult总结、另一种免杀思路、shellter.mp4 │ 任务140:Backdoor-f
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值