1

在mac虚拟机中安装Kali Linux

 2 years ago
source link: http://wwj718.github.io/post/%E6%8A%80%E6%9C%AF/safe/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

一直对信息安全感兴趣,奈何兴趣庞杂,静不下心在一个领域,安全方面折腾得不多,近期折腾了一段时间硬件,对无线安全和通信过程的兴趣又被吊起,准备重新搭建一下渗透测试环境

前几天在看《黑客军团》,看完更是觉得安全是个有趣的话题

此前的环境搭建在U盘里,在mac下使用并不方便,一方面是kali中,触摸板用得很累,另一方面,无线网的配置也很烦。索性决定把Kali安装到虚拟机里,如此一来,我在mac下ssh进去即可。同时环境在虚拟机中,也更安全

Kali Linux

Kali Linux是基于Debian的Linux发行版,设计用于数字鉴识和渗透测试。Kali Linux的前身是BackTrack Linux。

Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描工具)、Wireshark(数据包分析器)、John the Ripper(密码破解器)以及Aircrack-NG(一套用于对无线局域网进行渗透测试的软件)。用户可通过硬盘、live CD或live USB运行Kali Linux

它还有基于ARM架构的镜像,可用于树莓派

此前零零散散读过密码学,主流的安全/渗透工具大多做过基本了解,不过仅限于书本知识,对原理了解一下,没啥实际使用经验。

就实战经验来说,可能对aircrack-ng/nmap/netcat 相对熟悉。有实际使用经验

此外,熟悉Python/linux/http。日常重度依赖于这些工具/协议,这块的知识算得扎实

对于编程相关的工作,我一直喜欢《黑客》一书中提倡的:在使用中学习

ps:建议镜像都从官方网站下载,之后比对下md5. 如果你的目的是渗透测试,一开始使用的镜像就是被动过手脚的,就太讽刺了。kali的镜像下载有点慢,我是在国外服务器上下好再拉回本地:

# 在国外服务器下载
wget https://images.offensive-security.com/virtual-images/Kali-Linux-2016.2-vbox-amd64.torrent #完整版,3.6G不到6分钟下完,速度接近10+M/s
aria2c    Kali-Linux-2016.2-vbox-amd64.torrent
#scp 拉回本地

导入虚拟机

ps:我的mac固态硬盘空间比较小,我把虚拟机镜像和默认虚拟机电脑位置都放到移动硬盘里。如果你也想这样,可以通过Virtualbox的偏好设置来做

在Virtualbox中,选择管理->导入虚拟电脑

配置usb无线网卡

如果我们想做无线测试,就需要给kali配置无线网卡。虚拟机里的kali无法使用宿主机(mac)的无线网卡,我们需要连接usb无线网卡。

我的usb无线网卡是Realtek,随树莓派一起买的。把usb无线网卡连上电脑后,在Virtualbox做如下配置即可:

启动kali后,输入ifconfig(iwconfig),就能看到wlan0了

双击启动即可,默认用户名密码为:root:toor, 登录后,我们即可看到本文开始的截图

我喜欢iterm2,想在mac下写代码,所以需要让kali支持外部ssh登录

# 添加sudo用户,默认是root用户,无法从ssh登陆
adduser kalitest
gpasswd -a kalitest sudo
vim /etc/ssh/sshd_config # 使用 PasswordAuthentication yes
/etc/init.d/ssh restart # 重启ssh

ettercap

先用fing看下设备,我的手机设备,ip为192.168.1.101

ettercap -i eth0 -Tq -M arp:remote /192.168.0.101/ /192.168.0.1/

在mac下brew install ettercap即可.

之后可以进行抓包

kali自带driftnet,在mac下需要使用port安装

我们来测试下抓包,设置网卡为监控模式:airmon-ng start wlan0

然后使用Wireshark抓包,或者使用driftnet来查看图像数据:driftnet -i wlan0

Wireshark

Wireshark是个大话题,有空单独写篇文章,我们在此只抓取192.168.0.101发出的htttp数据包: http and ip.src == 192.168.0.101 (监控进出的为ip.addr)

在本机(192.168.0.104)测试抓取自己的网站的用户信息:ip.src == 192.168.0.104 and http.request.method == "POST"

对于https网站,可以参考:Wireshark 2 is the simplest way to inspect HTTPS on your Mac


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK