5 фишек Kali linux, о которых вы не знали
1. Установка инструментов Kali в любом месте с репозиториями Kali Linux Git
Вы можете установить пакеты APT от Kali Linux на любой машине Debian. Да, любой Debian, а не Kali!
Почему ты хочешь это сделать? Ну, скажем, ваш работодатель хочет, чтобы вы проводили тесты с сервера Debian. Это случилось со мной, они хотели, чтобы все тесты происходили из одного и того же IP-адреса и предоставляли общий сервер Debian.
Некоторые инструменты доступны только как пакеты Kali и не могут быть найдены в Github или где-либо еще. Кроме того, установка инструментов с APT всегда лучше, потому что их легче обновить (с apt-get update && apt-get upgrade).
Вот как вы это сделаете:
- Go to http://git.kali.org/gitweb/
- Look for the tool you want. It must be available by default on Kali, like lbd
- Click on “packages/lbd.git” (in the “Project” column) & copy the package’s URL
- Install the package on your Debian with:
git clone git://git.kali.org/packages/lbd.git
2. Получите последнюю версию каждого инструмента
Инструменты, установленные на Kali, не всегда актуальны. Вы можете проверить, какая версия используется, перейдя в Tracker Kali Linux Package Tracker на https://pkg.kali.org/.
Давайте посмотрим на «sqlmap»:
Мы можем увидеть некоторую информацию о пакете, в том числе о том, какая версия установлена и исходная ссылка инструмента:
Как вы можете видеть, Sqlmap не обновляется на Кали:
Таким образом, Kali Linux Package Tracker очень полезен для:
- Получить информацию об инструментах, особенно установленной версии
- Проверьте исходные ссылки и репозитории Git
- При необходимости установите последние версии, используя эти исходные ссылки
3. Получите последнюю версию ISO с недельными сборками Kali Linux
Пакеты Kali Rolling обновляются очень регулярно, но основные образы Kali Linux (или ISO) выпускаются только несколько раз в год. Поэтому они не включают последние обновления.
Поэтому, когда вы устанавливаете ISO, вам придется перенести огромное обновление пакета, когда вы выполняете обновление apt-get apt-get && apt-get.
Вы можете избежать этого, используя еженедельные выпуски изображений Kali, доступные по адресу http://cdimage.kali.org/kali-images/kali-weekly/:
Это свежие ISO, выпущенные один раз в неделю (в воскресенье) и поставляющие новейшие инструменты:
4. Инструменты, доступные в /usr/share/
Папка / usr / share / содержит много интересных ресурсов, которые мы можем использовать во время тестов на проникновение.
Вот некоторые примеры:
/usr/share/wordlists/
contains many wordlists for password, username, file & directory bruteforce and more/usr/share/webshells/
contains some direct & reverse webshells categorized by language (php,jsp, asp…)usr/share/nmap/scripts/*.nse
contain the source code of Nmap NSE scripts. So we can check what a script does & if it is safe to use (i.e. no risk of Denial of Service) without using the Internet/usr/share/uniscan/
,/usr/share/recon-ng
,/usr/share/dnsenum
…: contain either the source code of some tools or resources they use (wordlists)/usr/share/background
: wallpapers
Мне особенно нравятся webshells, потому что они чисты. Когда мы загружаем что-то на сервер, мы хотим знать, что он делает. Мы не хотим вводить дополнительные бэкдоры.
C99.php - печально известная webshell, у которой было много интересных функций, но было backdoored! Если вы загрузили его на сервер, любой пользователь мог бы обойти его аутентификацию и оскорбить ее.
Вот почему я предпочитаю использовать пользовательские веб-страницы или те, что есть в Kali, даже если у них меньше возможностей. По крайней мере, им можно доверять.
5. Автоматизация обновлений ОС и создание резервной
Кали-rollingне является стабильным образрм. Это здорово, потому что он постоянно обновляется. Новые функции и инструменты добавляются все время. Но недостатком является то, что риск аварий высок.
Вот две вещи, которые я заметил из личного опыта:
1.Чем больше я ждал, прежде чем обновлять его, тем больше шансов вызвать крушение, когда я это сделал
2. При обновлении всегда существует риск полного нарушения Kali
Два простых действия могут помочь минимизировать этот риск:
Всегда делайте резервную копию перед обновлением. Если вы используете виртуальную машину, сделайте моментальный снимок VM. И если вы используете Kali в качестве основной ОС, создайте резервные копии важных данных. Кроме того, не обновляйтесь перед важной миссией (см. Почему в рассказе ниже ...).
Регулярно обновляйтесь (я имею в виду действительно регулярно, как каждый день)
Вот небольшой скрипт для автоматизации процесса:
#!/bin/bash echo '########################### aptitude update' aptitude update echo '########################### aptitude safe-upgrade' aptitude safe-upgrade echo '########################### aptitude dist-upgrade' aptitude dist-upgrade echo '########################### aptitude clean' aptitude clean
Скопируйте это содержимое в update_os.sh, затем запустите его вручную:
chmod +x update_os.sh ./update_os.sh
Вы также можете запустить этот скрипт в качестве задания cron для полностью автоматизированных обновлений и использовать параметр -y (aptitude safe-upgrade -y), чтобы избежать запроса на подтверждение.
Будучи параноиком, я предпочитаю ручной подход.
Для маленькой истории у меня когда-то была отличная идея обновить мою Кали за ночь до пентеста. Сразу после этого весь текст выглядел так: [] [].
Некоторые критические шрифты были удалены, и ВСЕ ТЕКСТ был представлен как маленькие прямоугольники! Мне пришлось искать информацию на втором устройстве и устанавливать общие шрифты один за другим, пока не будет решена ...
Поскольку этот плохой ночной сон, я никогда не использую параметр -y и всегда проверяю пакеты, которые будут удалены при обновлении: