ペネトレーションテストの魔法-カリシステムの展開
シーン:
ハッカーがkalilinuxシステムを使用するのはなぜですか?
kali linuxシステムには600を超える侵入テストツールが含まれており、これらのツールはシステムに組み込まれています。開発者はそれらを開発する必要はありません
。kalilinuxシステムをオープンソースおよび無料で直接使用できます。kaliのすべてのソースコードLinuxシステムが利用可能です。見つかり、システムにカスタマイズされた変更を加えることができます
kali linux简介:
Kali linuxはDebianのLinuxディストリビューションであり、通常、高度な侵入テストやセキュリティ監査のシナリオで使用されます。kali linuxシステムには何百ものツールが組み込まれており、侵入テスト、セキュリティ調査、コンピューターフォレンジック、リバースエンジニアリングなどのさまざまな情報セキュリティタスクに適しています。Kali Linuxは、Offensive Security社によって開発、資金提供、および保守されています。
Kali linuxは2013年3月13日にリリースされました。Kaliの前身は、Debianの開発標準に完全に準拠するBackTracklinuxのトップダウン再構築に基づいていました。
kalilinuxダウンロード
kali linuxシステムの公式サイトからダウンロードします。URL:ポータル
ダウンロード方法はhttpダウンロードとbtダウンロードがありますが、kaliの公式サイトは海外サイトであり、httpを使用したダウンロードは非常に遅くなりますのでご注意ください。
VMwareを使用してkaliシステムをインストールします。
![E:\ダウンロードしたファイル、プログラム、ビデオ、音楽、写真など\ 2020-11 \ chrome_Xg23XsXAOl.png]
rootユーザーログインを設定し、リモートログインを実現します。
ネットワーク設定:
kali linuxのaptを国内ソースとして構成する:#侵入テストの魔法-kaliシステムのデプロイ
シーン:
kali linuxシステムには600を超える侵入テストツールが含まれており、これらのツールはシステムに組み込まれています。開発者はそれらを開発する必要はありません
。kalilinuxシステムをオープンソースおよび無料で直接使用できます。kaliのすべてのソースコードLinuxシステムが利用可能です。見つかり、システムにカスタマイズされた変更を加えることができます
kali linux简介:
Kali linuxはDebianのLinuxディストリビューションであり、通常、高度な侵入テストやセキュリティ監査のシナリオで使用されます。kali linuxシステムには何百ものツールが組み込まれており、侵入テスト、セキュリティ調査、コンピューターフォレンジック、リバースエンジニアリングなどのさまざまな情報セキュリティタスクに適しています。Kali Linuxは、Offensive Security社によって開発、資金提供、および保守されています。
Kali linuxは2013年3月13日にリリースされました。Kaliの前身は、Debianの開発標準に完全に準拠するBackTracklinuxのトップダウン再構築に基づいていました。
kalilinuxダウンロード
kali linuxシステムの公式ウェブサイトURL:Portalから
ダウンロードします。ダウンロード方法はhttpダウンロードとbtダウンロードです。kaliの公式ウェブサイトは外国のサイトであり、httpを使用したダウンロードは非常に遅いことに注意してください。
VMwareを使用してkaliシステムをインストールします。
rootユーザーログインを設定し、リモートログインを実現します。
- kali linuxでは、rootユーザーはデフォルトでシステムにログインできず、通常のユーザーのみがログインできます。一部の設定を行うと、権限が不十分になるため、rootを設定してログインさせる必要があります。システムに。
sudo passwd root
パスワードを設定するためのダイアログボックスに入り、自分でパスワードを2回入力し、コンピューターからログオフし、rootユーザーとしてログインしてrootパスワードを入力する
と、rootユーザーとしてログインできます。
- kali linuxシステムでは、デフォルトでsshdサービスが無効になっており、rootユーザーはシステムにリモートでログインできません。
cd /etc/ssh
ssh構成フォルダーに移動して
、構成ファイルを表示します
ls -l .
これらの構成ファイルでは、dのあるものがサーバーであり、dのないものがクライアントです。
sshd_config構成ファイルを選択します
vim /etc/ssh/sshd_config
この構成ファイルを編集して
、サービスを再起動します
/etc/init.d/ssh restart
聞いているかどうかを確認します
lsof -i :22
ブートで開始するようにsshサービスを設定します
update-rc.d ssh enable
検証は成功しました
ifconfig
ネットワーク設定:
ネットワーク構成は、一時的な構成と永続的な構成に分けられます。
一時的な構成はすぐに有効になりますが、シャットダウンすると無効になります。
永続的な構成は、再起動後に有効になり、シャットダウン後には有効になりません。
ifconfig
ネットワークカード情報を確認して
設定してください
ifconfig eth0 192.168.1.111/24
後でルーティングをifconfig
確認して
一時的に構成するために使用します。
route add default gw 192.168.1.1
コマンドラインでエラーが報告されることがわかります。これは、ネットワークカードの構成ファイルにいくつかのオプションがないためです。その後、構成ファイルを変更します。
vim /etc/network/interfaces
このファイルを変更し、
保存して終了し、コンピューターを再起動してターミナルを開き、今度はifconfig
androute
コマンドをもう一度使用して、エラーが報告されていないことを確認します。
DNSを構成する
echo nameserver 8.8.8.8 > /etc/resolv.conf
ping qq.com
インターネットに接続できることを確認します。
kali linuxaptを国内ソースとして構成します。
kaliシステムに付属するソースは公式のaptソースです。多くの場合、ネットワークの問題が原因で、プログラムをインストールまたはウィックすることはできません。また、外部のaptソースは非常にいっぱいなので、国内のソースを直接使用してこれを解決できます。問題。
構成ファイルを探す
vim /etc/apt/sources.list
デフォルトをコメントアウトし、新しい行を開始して、その中にAliソースを書き込みます。
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
apt update
確認に使用します。
シャットダウンしてスナップショットを作成します。システムがクラッシュしたときにスナップショットを復元できます。