November 19, 2018

5 фишек Kali linux, о которых вы не знали

1. Установка инструментов Kali в любом месте с репозиториями Kali Linux Git

Вы можете установить пакеты APT от Kali Linux на любой машине Debian. Да, любой Debian, а не Kali!

Почему ты хочешь это сделать? Ну, скажем, ваш работодатель хочет, чтобы вы проводили тесты с сервера Debian. Это случилось со мной, они хотели, чтобы все тесты происходили из одного и того же IP-адреса и предоставляли общий сервер Debian.

Некоторые инструменты доступны только как пакеты Kali и не могут быть найдены в Github или где-либо еще. Кроме того, установка инструментов с APT всегда лучше, потому что их легче обновить (с apt-get update && apt-get upgrade).

Вот как вы это сделаете:

  1. Go to http://git.kali.org/gitweb/
  2. Look for the tool you want. It must be available by default on Kali, like lbd
  3. Click on “packages/lbd.git” (in the “Project” column) & copy the package’s URL
  4. Install the package on your Debian with: git clone git://git.kali.org/packages/lbd.git

2. Получите последнюю версию каждого инструмента

Инструменты, установленные на Kali, не всегда актуальны. Вы можете проверить, какая версия используется, перейдя в Tracker Kali Linux Package Tracker на https://pkg.kali.org/.

Давайте посмотрим на «sqlmap»:

Мы можем увидеть некоторую информацию о пакете, в том числе о том, какая версия установлена и исходная ссылка инструмента:

Как вы можете видеть, Sqlmap не обновляется на Кали:

Таким образом, Kali Linux Package Tracker очень полезен для:

  • Получить информацию об инструментах, особенно установленной версии
  • Проверьте исходные ссылки и репозитории Git
  • При необходимости установите последние версии, используя эти исходные ссылки

3. Получите последнюю версию ISO с недельными сборками Kali Linux

Пакеты Kali Rolling обновляются очень регулярно, но основные образы Kali Linux (или ISO) выпускаются только несколько раз в год. Поэтому они не включают последние обновления.

Поэтому, когда вы устанавливаете ISO, вам придется перенести огромное обновление пакета, когда вы выполняете обновление apt-get apt-get && apt-get.

Вы можете избежать этого, используя еженедельные выпуски изображений Kali, доступные по адресу http://cdimage.kali.org/kali-images/kali-weekly/:

Это свежие ISO, выпущенные один раз в неделю (в воскресенье) и поставляющие новейшие инструменты:

4. Инструменты, доступные в /usr/share/

Папка / usr / share / содержит много интересных ресурсов, которые мы можем использовать во время тестов на проникновение.

Вот некоторые примеры:

  • /usr/share/wordlists/ contains many wordlists for password, username, file & directory bruteforce and more
  • /usr/share/webshells/ contains some direct & reverse webshells categorized by language (php,jsp, asp…)
  • usr/share/nmap/scripts/*.nse contain the source code of Nmap NSE scripts. So we can check what a script does & if it is safe to use (i.e. no risk of Denial of Service) without using the Internet
  • /usr/share/uniscan/, /usr/share/recon-ng, /usr/share/dnsenum…: contain either the source code of some tools or resources they use (wordlists)
  • /usr/share/background: wallpapers

Мне особенно нравятся webshells, потому что они чисты. Когда мы загружаем что-то на сервер, мы хотим знать, что он делает. Мы не хотим вводить дополнительные бэкдоры.

C99.php - печально известная webshell, у которой было много интересных функций, но было backdoored! Если вы загрузили его на сервер, любой пользователь мог бы обойти его аутентификацию и оскорбить ее.

Вот почему я предпочитаю использовать пользовательские веб-страницы или те, что есть в Kali, даже если у них меньше возможностей. По крайней мере, им можно доверять.

5. Автоматизация обновлений ОС и создание резервной

Кали-rollingне является стабильным образрм. Это здорово, потому что он постоянно обновляется. Новые функции и инструменты добавляются все время. Но недостатком является то, что риск аварий высок.

Вот две вещи, которые я заметил из личного опыта:

1.Чем больше я ждал, прежде чем обновлять его, тем больше шансов вызвать крушение, когда я это сделал

2. При обновлении всегда существует риск полного нарушения Kali

Два простых действия могут помочь минимизировать этот риск:

Всегда делайте резервную копию перед обновлением. Если вы используете виртуальную машину, сделайте моментальный снимок VM. И если вы используете Kali в качестве основной ОС, создайте резервные копии важных данных. Кроме того, не обновляйтесь перед важной миссией (см. Почему в рассказе ниже ...).

Регулярно обновляйтесь (я имею в виду действительно регулярно, как каждый день)

Вот небольшой скрипт для автоматизации процесса:

#!/bin/bash
echo '########################### aptitude update'
aptitude update
echo '########################### aptitude safe-upgrade'
aptitude safe-upgrade
echo '########################### aptitude dist-upgrade'
aptitude dist-upgrade
echo '########################### aptitude clean'
aptitude clean

Скопируйте это содержимое в update_os.sh, затем запустите его вручную:

chmod +x update_os.sh
./update_os.sh

Вы также можете запустить этот скрипт в качестве задания cron для полностью автоматизированных обновлений и использовать параметр -y (aptitude safe-upgrade -y), чтобы избежать запроса на подтверждение.

Будучи параноиком, я предпочитаю ручной подход.

Для маленькой истории у меня когда-то была отличная идея обновить мою Кали за ночь до пентеста. Сразу после этого весь текст выглядел так: [] [].

Некоторые критические шрифты были удалены, и ВСЕ ТЕКСТ был представлен как маленькие прямоугольники! Мне пришлось искать информацию на втором устройстве и устанавливать общие шрифты один за другим, пока не будет решена ...

Поскольку этот плохой ночной сон, я никогда не использую параметр -y и всегда проверяю пакеты, которые будут удалены при обновлении:

by @Cyberlifes