07.07.2020
https://sun9-27.userapi.com/c855524/v855524330/fd52c/b708BaWijpM.jpg

10 вещей, которые обязательно нужно сделать после установки Kali Linux

https://sun9-10.userapi.com/c855524/v855524330/fd53e/84zCK-vdzJQ.jpg

Kali Linux изначально не имеет всего что вам требуется для тестирования на проникновение. Используя несколько трюков и программ мы можем быстро начать использовать Kali для этичного хакинга.

Большинство дистрибутивов Linux поддаются кастомизации.

С помощью пары команд, мы можем автоматизировать задачи, загружать любимый софт, создавать аккаунты, правильно настраивать анонимность, и облегчать взаимодействие с терминалом. Вот несколько вещей, которые мы можем сделать, чтобы улучшить нашу работу в Kali

Загрузите Git

Git это софт с открытым кодом для проверки версий ПО. Он может быть использован для отправки и редактирования кода, но обычно его применяют для клонирования (или копирования) репозиториев с GitHub.

Git – самый необходимый инструмент для тех, кто ищет чем заполнить их Kali арсенал.

Устанавливается с помощью команды apt-get.

apt-get install git

Настройте псевдонимы Bash

Псевдонимы Bash отлично подходят для создания настраиваемых ярлыков командной строки. Например, мы можем переназначить команду ls, чтобы автоматически использовать наши аргументы.

ls

androidbins.txt folder-pictures.png smtp.cracked text-x-generic.png

bogus_gmail.creds folder.png smtp.list Windows-10

dumpzilla-b3075d1960874ce82ea76a5be9f58602afb61c39 package-x-generic.png text-x-generic.ico ‘Windows 10 Icons’

Та же самая команда после получения псевдонима

ls

total 220K

-rw——- 1 root root 15K Aug 24 2015 folder-pictures.png

-rw——- 1 root root 8.7K Aug 24 2015 folder.png

-rw——- 1 root root 11K Aug 24 2015 package-x-generic.png

-rw——- 1 root root 5.5K Sep 3 2015 text-x-generic.png

drwxr-xr-x 12 root root 4.0K May 31 00:44 ‘Windows 10 Icons’/

drwxr-xr-x 18 root root 4.0K May 31 00:44 Windows-10/

-rwxr-x— 1 root root 103K May 31 00:49 text-x-generic.ico*

drwxr-xr-x 5 root root 4.0K Jun 11 21:57 dumpzilla-b3075d1960874ce82ea76a5be9f58602afb61c39/

-rw-r–r– 1 root root 52 Jul 5 18:13 bogus_gmail.creds

-rw-r–r– 1 root root 15K Jul 5 18:28 smtp.list

-rw-r–r– 1 root root 181 Jul 5 18:43 smtp.cracked

-rw-r–r– 1 root root 23K Jul 23 18:18 androidbins.txt

drwxr-xr-x 5 root root 4.0K Jul 23 19:22 ./

drwxr-xr-x 23 root root 4.0K Aug 9 04:25 ../

Мы получаем гораздо более подробный вывод.

Команда ls теперь автоматически использует аргументы -l, -a, -t, -h и -r.

Все эти аргументы будут приказывать ls использовать формат списка (-l), перечислять все файлы (-a), включая скрытые, и печатать размеры файлов в удобочитаемых (-h) форматах (например, 1K, 234M, 5G).

Мой псевдоним также отсортирует вывод по времени изменения (-t) и обратному (-r) порядку списка, так что недавно измененные файлы появятся в нижней части терминала. Этот набор аргументов – мое личное предпочтение, но ваши могут отличаться.

Чтобы создать псевдонимы, откройте /root/.bash_aliases, используя или ваш любимый текстовый редактор. Добавьте следующую строку, чтобы создать псевдоним.

nano

alias ls=’ls –color=always -rthla’

Мы также можем пойти немного дальше и добавить более сложные функции в файл .bash_aliases. Ниже приведен простой пример функции, предназначенной для полного обновления Kali.

function apt-updater {

apt-get update &&

apt-get dist-upgrade -Vy &&

apt-get autoremove -y &&

apt-get autoclean &&

apt-get clean &&

reboot

}

После сохранения изменений, внесенных в файл, откройте новый терминал, дабы все изменения сохранились.

Запуск только что созданной функции apt-updater вызовет серию команд apt-get, которые автоматически обновят вашу систему. Амперсанды (&&) гарантируют, что функция не переходит к следующей команде в случае сбоя предыдущей.

apt-updater

Создайте нового пользователя с низким уровнем привилегий

Многие приложения, такие как Chromium Browser и Tor Browser, никогда не должны открываться или использоваться root-пользователем.

Такие приложения сильно зависят от низкоуровневых разрешений для обеспечения некоторой степени безопасности. Некоторым пользователям может быть полезно создать учетную запись с низким уровнем привилегий для таких действий.

Установите терминальный мультиплексор

Мультиплексор – это эмулятор терминала, который позволяет нам открывать несколько сеансов терминала в одном окне.

Основным преимуществом этого является возможность видеть все наши сеансы открытого терминала одновременно, а не накладывать окна друг на друга.

https://sun9-27.userapi.com/c855524/v855524330/fd52c/b708BaWijpM.jpg

Есть много достойных внимания мультиплексоров, но Tilix является открытым и надежным вариантом.

Tilix доступен в репозиториях Kali APT и может быть установлен с помощью приведенной ниже команды.

apt-get install tilix

Reading package lists… Done

Building dependency tree

Reading state information… Done

The following additional packages will be installed:

libgtkd-3-0 libphobos2-ldc-shared78 libvted-3-0 tilix-common

Suggested packages:

python-nautilus

The following NEW packages will be installed:

libgtkd-3-0 libphobos2-ldc-shared78 libvted-3-0 tilix tilix-common

0 upgraded, 5 newly installed, 0 to remove and 466 not upgraded.

Need to get 10.7 MB of archives.

After this operation, 49.1 MB of additional disk space will be used.

Do you want to continue? [Y/n] y

Установите ваши любимые программы

Некоторые версии Kali ориентированы на мелких пинтестеров, которые предпочитают не иметь сотен хакерских утилит.

Это означает, что нам придется устанавливать наши любимые инструменты вручную. Типы инструментов, которые мы используем, различаются в зависимости от наших навыков.

Aircrack-ng: беспроводные утилиты для взлома WEP / WPA.
BeEF: среда эксплуатации браузера через веб-приложения. Burp Suite: графическое приложение, разработанное для безопасности веб-приложений. Hydra: утилита для подбора пароля. Nikto: сканер безопасности веб-сервера. Maltego: криминалистика с открытым исходным кодом и сбор информации. Nmap: сканер портов и сетевой картограф. Wireshark: графическое приложение для анализа сетевого трафика.

Устанавливаются с помощью следующей команды:

apt-get install maltego metasploit-framework burpsuite wireshark aircrack-ng hydra nmap beef-xss nikto

Reading package lists… Done

Building dependency tree

Reading state information… Done

hydra is already the newest version (8.6-1kali1).

The following NEW packages will be installed:

beef-xss binfmt-support burpsuite fastjar fonts-droid-fallback fonts-lato

fonts-noto-mono ghostscript gsfonts imagemagick imagemagick-6-common

imagemagick-6.q16 jarwrapper java-wrappers javascript-common libc-ares2

libcupsfilters1 libcupsimage2 libdjvulibre-text libdjvulibre21 libdouble-conversion1

libfftw3-double3 libgmp-dev libgmpxx4ldbl libgs9 libgs9-common libhttp-parser2.8

libijs-0.35 libilmbase23 libjbig2dec0 libjs-jquery libjs-jquery-easing

libjs-jquery-fancybox libjs-jquery-mousewheel libjs-jquery-ui libjs-source-map

libjs-uglify libjxr-tools libjxr0 liblqr-1-0 liblua5.2-0 libmagickcore-6.q16-6

libmagickcore-6.q16-6-extra libmagickwand-6.q16-6 libnetpbm10 libnl-route-3-200

libopenexr23 libpaper-utils libpaper1 libpcre2-16-0 libqt5core5a libqt5dbus5

libqt5gui5 libqt5multimedia5 libqt5multimedia5-plugins libqt5multimediagsttools5

libqt5multimediawidgets5 libqt5network5 libqt5opengl5 libqt5printsupport5 libqt5svg5

libqt5widgets5 libruby2.5 libsbc1 libsmi2ldbl libspandsp2 libssh-gcrypt-4 libuv1

libwhisker2-perl libwireshark-data libwireshark11 libwiretap8 libwmf0.2-7

libwscodecs2 libwsutil9 libxcb-icccm4 libxcb-image0 libxcb-keysyms1 libxcb-randr0

libxcb-render-util0 libxcb-xinerama0 libxcb-xkb1 libxkbcommon-x11-0 libyaml-0-2

maltego netpbm nikto nodejs nodejs-doc openjdk-8-jre openjdk-8-jre-headless

qt5-gtk-platformtheme qttranslations5-l10n rake ruby ruby-addressable ruby-ansi

ruby-atomic ruby-buftok ruby-celluloid ruby-celluloid-io ruby-daemons

ruby-dataobjects ruby-dataobjects-mysql ruby-dataobjects-postgres

ruby-dataobjects-sqlite3 ruby-dev ruby-did-you-mean ruby-diff-lcs ruby-dm-core

ruby-dm-do-adapter ruby-dm-migrations ruby-dm-serializer ruby-dm-sqlite-adapter

ruby-docile ruby-domain-name ruby-em-websocket ruby-equalizer ruby-erubis

ruby-eventmachine ruby-execjs ruby-faraday ruby-geoip ruby-hitimes ruby-http

ruby-http-cookie ruby-http-form-data ruby-http-parser.rb ruby-json ruby-librex

ruby-libv8 ruby-memoizable ruby-mime-types ruby-mime-types-data ruby-minitest

ruby-mojo-magick ruby-msfrpc-client ruby-msgpack ruby-multi-json ruby-multipart-post

ruby-naught ruby-net-telnet ruby-nio4r ruby-oj ruby-parseconfig ruby-power-assert

ruby-public-suffix ruby-qr4r ruby-rack ruby-rack-protection ruby-ref ruby-rqrcode

ruby-rspec-expectations ruby-rspec-support ruby-rubydns ruby-simple-oauth

ruby-simplecov ruby-simplecov-html ruby-sinatra ruby-sqlite3 ruby-term-ansicolor

ruby-test-unit ruby-therubyracer ruby-thread-safe ruby-tilt ruby-timers ruby-tins

ruby-twitter ruby-uglifier ruby-unf ruby-unf-ext ruby-xmlrpc ruby-zip ruby2.5

ruby2.5-dev ruby2.5-doc rubygems-integration thin wireshark wireshark-common

wireshark-qt zip

The following packages will be upgraded:

aircrack-ng libcups2 libnl-3-200 libnl-genl-3-200 libxkbcommon0 metasploit-framework

nmap nmap-common

8 upgraded, 182 newly installed, 0 to remove and 458 not upgraded.

Need to get 381 MB of archives.

After this operation, 616 MB of additional disk space will be used.

Do you want to continue? [Y/n] y

Загрузите последнюю версию Tor

Tor доступен в репозиториях Kali, но программное обеспечение для анонимности должно быть получено непосредственно из источника.

Кроме того, версия Tor от Kali надежно не поддерживается и не обновляется. Это означает, что у нас могут отсутствовать критические обновления безопасности. Добавьте репозитории Tor Project в свой список репозиториев APT.

echo ‘deb https://deb.torproject.org/torproject.org stretch main

deb-src https://deb.torproject.org/torproject.org stretch main’ > /etc/apt/sources.list.d/tor.list

Затем скачайте Ключ подписи пакета TOR и вставьте в ваш кейчейн.

wget -O- https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc | sudo apt-key add –

–2019-02-18 19:28:23– https://deb.torproject.org/torproject.org/A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89.asc

Resolving deb.torproject.org (deb.torproject.org)… 138.201.14.197

Connecting to deb.torproject.org (deb.torproject.org)|138.201.14.197|:443… connected.

HTTP request sent, awaiting response… 200 OK

Length: 19665 (19K) [text/plain]

Saving to: ‘STDOUT’

– 100%[=================================================================================================>] 19.20K 47.5KB/s in 0.4s

2019-02-18 19:28:25 (47.5 KB/s) – written to stdout [19665/19665]

OK

Вы увидите “OK”, когда ключ подписи добавлен в ваш брелок. Затем обновите APT, используя приведенную ниже команду apt-get.

apt-get update

Hit:1 http://downloads.metasploit.com/data/releases/metasploit-framework/apt lucid InRelease

Get:2 https://deb.torproject.org/torproject.org stretch InRelease [4,965 B]

Get:4 https://deb.torproject.org/torproject.org stretch/main Sources [1,169 B]

Get:5 https://deb.torproject.org/torproject.org stretch/main amd64 Packages [2,400 B]

Hit:3 http://archive-3.kali.org/kali kali-rolling InRelease

Fetched 8,534 B in 8s (1,091 B/s)

Reading package lists… Done

Загрузите Tor с помощью команды ниже и дело сделано.

apt-get install tor deb.torproject.org-keyring

Reading package lists… Done

Building dependency tree

Reading state information… Done

Suggested packages:

mixmaster torbrowser-launcher socat tor-arm apparmor-utils obfs4proxy

The following NEW packages will be installed:

deb.torproject.org-keyring

The following packages will be upgraded:

tor

Настройте распространение файлов с помощью Syncthing

https://sun9-33.userapi.com/c855524/v855524330/fd536/EyWAvGoZwfY.jpg

Тест на проникновение, перенос журналов, снимков экрана, записей веб-камеры и приватными логами между виртуальными частными серверами и локальными машинами Kali может быть сложной задачей. Синхронизация делает безопасный обмен файлами абсолютно безопасным.

Установите редактор кодов

Atom это безопасный редактор текста с открытым кодом, который можно очень гибко настроить.

Его фичи включают в себя возможность распространять код в реальном времени, автокоррекцию, и возможность устанавливать дополнительные пакеты.

Чтобы установить Atom, достаточно перейти на их сайт и скачать последнюю версию Debian.

Далее, откройте терминал и установите требуемые зависимости, используя приведенную ниже команду apt-get.

apt-get install gvfs gvfs-common gvfs-daemons gvfs-libs gconf-service gconf2 gconf2-common gvfs-bin psmisc

Reading package lists… Done

Building dependency tree

Reading state information… Done

Correcting dependencies… Done

The following NEW packages will be installed:

gconf-service (3.2.6-4.1)

gconf2 (3.2.6-4.1)

gconf2-common (3.2.6-4.1)

gvfs-bin (1.36.2-1)

libgconf-2-4 (3.2.6-4.1)

psmisc (23.1-1+b1)

The following packages will be upgraded:

gvfs (1.36.1-1 => 1.36.2-1)

gvfs-common (1.36.1-1 => 1.36.2-1)

gvfs-daemons (1.36.1-1 => 1.36.2-1)

gvfs-libs (1.36.1-1 => 1.36.2-1)

4 upgraded, 6 newly installed, 0 to remove and 462 not upgraded.

1 not fully installed or removed.

Need to get 3,317 kB of archives.

After this operation, 8,909 kB of additional disk space will be used.

Do you want to continue? [Y/n] y

Наконец, используйте dpkg с аргументом .

install (-i)

dpkg -i ~/Downloads/atom-amd64.deb

(Reading database … 191882 files and directories currently installed.)

Preparing to unpack atom-amd64.deb …

Unpacking atom (1.29.0) over (1.29.0) …

Setting up atom (1.29.0) …

Processing triggers for desktop-file-utils (0.23-3) …

Processing triggers for mime-support (3.60) …

Когда все будет готово, Atom появится в меню приложений.

Скопируйте кодировщик Rubber Ducky

Rubber Ducky – известный инструмент для инъекций зависимостей.

Создание полезных данных осуществляется легко с помощью веб-сайта DuckToolKit, но в тесте на проникновение небезопасно обмениваться информацией со случайными веб-сайтами.

Загрузка содержимого полезной нагрузки на сторонний веб-сайт может быть опасной.

Вместо этого, мы можем использовать Git для копирования репозитория Rubber Ducky и кодировать данные локально.

git clone https://github.com/hak5darren/USB-Rubber-Ducky

Cloning into ‘USB-Rubber-Ducky’…

remote: Counting objects: 1657, done.

remote: Total 1657 (delta 0), reused 0 (delta 0), pack-reused 1657

Receiving objects: 100% (1657/1657), 31.88 MiB | 162.00 KiB/s, done.

Resolving deltas: 100% (745/745), done.

Checking out files: 100% (1509/1509), done.

Затем измените (cd) на директорию USB-Rubber-Ducky/ Encoder /и используйте следующую команду java для запуска кодирования полезных данных без сторонних веб-сайтов.

cd USB-Rubber-Ducky/Encoder/

java -jar encoder.jar -i input_payload.txt -o inject.bin

Замените SSH ключ и стандартный пароль

Пароль по умолчанию для каждой установки Kali Linux одинаков (toor), что упрощает автоматизацию атак.

Кроме того, стандартные ключи SSH могут позволить злоумышленнику перехватить ваши сообщения, когда вы управляете чем-то вроде Raspberry Pi через SSH. Чтобы изменить ключи SSH, сначала перейдите в каталог. Выполнение следующих двух команд приведет к сбросу ключей SSH по умолчанию.

cd /etc/ssh/

dpkg-reconfigure openssh-server

rescue-ssh.target is a disabled or a static unit, not starting it.

Теперь, для пароля вашей системы Kali, введите пароль root, а затем введите новый. После этого повторите его, чтобы подтвердить.

Если вы не вошли в систему как пользователь root, вам может потребоваться ввести текущий пароль перед этим.

passwd root

Enter new UNIX password:

Retype new UNIX password:

passwd: password updated successfully

Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован.