Kali-Security渗透系统配置记录

时间:2022-07-28
本文章向大家介绍Kali-Security渗透系统配置记录,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

[TOC]

0x00 Kail快速入门配置

描述:Kail 是基于Debian的Linux发行版它的前身是BackTrack并且由Offensive Security Ltd维护和资助,设计用于渗透测试与取证的系统,系统里面集成了超过300个渗透测试工具复,受到广大的网络安全从业者与爱好者的追捧;

Kail系统特性: · 永久免费: Kali Linux一如既往的免费.你永远无需为Kali Linux付费. · 开源Git树: 是开源软件忠实的拥护者,那些想调整或重建包的人可以浏览开发树得到所有源代码. · 遵循FHS: Kali的开发遵循Linux目录结构标准,用户可以方便的找到命令文件、帮助文件、库文件等.. · 支持大量无线设备: 尽可能的使Kali Linux支持更多的无线设备,能正常运行在各种各样的硬件上,能兼容大量USB和其它无线设备.(做WIFI测试非常有用) · 集成注入补丁的内核: 作为渗透测试者或开发团队经常需要做无线安全评估.所用的内核包含了最新的注入补丁. · 安全的开发环境: Kali Linux开发团队由一群可信任的人组成,他们只能在使用多种安全协议的时候提交包或管理源. · 包和源有GPG签名: 每个开发者都会在编译和提交Kali的包时对它进行签名,并且源也会对它进行签名. · 多语言: 虽然渗透工具趋向于用英语,但确保Kali有多语言支持,可以让用户使用本国语言找到他们工作时需要的工具. · 完全的可定制: 完全理解,不是每个人都赞同的设计决定,所以让更多有创新精神的用户定制Kali Linux(甚至定制内核)成他们喜欢的样子变得尽可能的容易.

1)kail 安装与分区 1.使用Gparted 进行磁盘分区 2.U盘安装问题 one.安装kali2.0过程中,安装界面(就是选择语言,设置用户名密码,分区等引导的界面)按spaces选择execute a shell后,会有执行shell的窗口。 two.第一步:df -m此时会看到挂载信息,最下面的是/dev/xyz /media这个是U盘设备挂载到了/media,导致cd-rom不能被挂载。 第二步:umount /media上面那个国外的解决方案还要继续mount /dev/xyz /cd-rom 但本机测试不用自己挂载,安装程序会自己挂载。自己挂载反而会引起后面出现GRUB安装失败。 第三步:exit 3.设置双系统启动、 启动GUN挂载/dev/sda

2)设置网卡与DNS 1.修改IP地址

#编辑文件
nano /etc/network/interfaces
#在选择静态IP或DHCP,编辑文件内容并保存退出


1)静态IP:
#Loop回环地址
auto lo
iface lo inet loopback
#将网卡eth0设置为静态IP
auto eth0
iface eth0 inet static    
#修改IP、子网掩码、网关
address  XX.XX.XX.XX
netmask XX.XX.XX.XX 
gateway XX.XX.XX.XX


2)DHCP自动获取IP:
#Loop回环地址
auto lo
iface lo inet loopback
#将网卡eth0设置为DHCP自动获取
auto eth0
iface eth0 inet dhcp


3)重启网卡服务:
/etc/init.d/networking restart

2.修改DNS

1)编辑文件
nano /etc/resolv.conf

2)添加DNS
nameserver XX.XX.XX.XX

3)设置网卡与DNS

#配置常用服务 
systemctl enable ssh 
service ssh restart

入坑补充:

问题1:中断apt安装程序导致无法获取 dpkg 前端锁,是否有其他进程正占用它?

#解决方法
sudo rm -rf /var/lib/dpkg/lock*  
sudo rm -rf /var/cache/apt/archives/lock
sudo apt-get update && sudo apt-get upgrade