Kali Linux 安装w3af

更新软件源

apt-get update

下载源码

git clone --depth 1 https://github.com/andresriancho/w3af.git

安装node(如果已安装请忽略)

wget https://nodejs.org/dist/v10.13.0/node-v10.13.0-linux-x64.tar.xz
xz -d node-v10.13.0-linux-x64.tar.xz
tar -vxf node-v10.13.0-linux-x64.tar
mv node-v10.13.0-linux-x64.tar /usr/local/node

node 加入到环境变量当中

vim ~/.basrc

最后一行添加

export PATH=$PATH:/usr/local/node/bin

获取w3af依赖安装脚本

./w3af_console
./tmp/w3af_dependency_install.sh #安装依赖

提示: ld can not found -lcrypto

没有找到crypto库,crypto库是openssl中的,一般没有找到的话基本都是/usr/lib下没有改动态库的链接文件

利用find / -name *libcrypto.so*指令找到libcrypto.so的位置,然后在/usr/lib下建立起软连接

ln -s /usr/lib/x86_64-linux-gnu/libcrypto.so.1.1 /usr/lib/libcrypto.so

提示: Cannot uninstall 'scapy'. It is a distutils installed project

系统以及安装了相应的版本的scapy,但是和w3af中要求的版本不符,w3af不能卸载它
此时可以手动删除它

apt-get remove python-scapy

或者在w3af/core/controllers/dependency_check/requirements.py中找到依赖包对应的版本,将其修改为系统自带的版本
改完之后仍然需要在w3af/core/controllers/dependency_check/platforms/mac.py找到包对应的版本,修改为系统版本

执行./w3af_gui提示: No module named webkit

由于新版本的Kali的软件源中已经没有了python-webkit和python-webkit-dev,所以我们需要手动下载并安装它们

#下载缺省的deb二进制包
wget http://ftp.br.debian.org/debian/pool/main/p/pywebkitgtk/python-webkit_1.1.8-3_amd64.deb
wget http://ftp.br.debian.org/debian/pool/main/w/webkitgtk/libjavascriptcoregtk-1.0-0_2.4.11-3_amd64.deb
wget http://ftp.br.debian.org/debian/pool/main/p/python-support/python-support_1.0.15_all.deb
wget http://ftp.br.debian.org/debian/pool/main/w/webkitgtk/libwebkitgtk-1.0-0_2.4.11-3_amd64.deb
#依次安装deb二进制包
dpkg -i libjavascriptcoregtk-1.0-0_2.4.11-3_amd64.deb 
dpkg -i python-support_1.0.15_all.deb 
dpkg -i libwebkitgtk-1.0-0_2.4.11-3_amd64.deb
dpkg -i python-webkit_1.1.8-3_amd64.deb
#修复依赖
apt-get -f install -y

执行./w3af_gui提示: ImportError: No module named gtksourceview2

缺少python-gtksourceview2

apt-get install python-getsourceview2
2018/11/16 posted in  Kali渗透测试

制作Kali Linux 加密U盘启动盘

前置条件

  1. 1个至少是32GB的U盘,最好是USB3.0接口的
  2. 一台可以安装Virtual Box的电脑

需要下载的文件

  1. Kali Linux 64位 iso镜像文件: 下载地址
  2. Virtual Box 安装包 下载地址
  3. Kali Linux OVA镜像文件(OVA格式) 下载地址
  4. Virtual Box Extension Pack 下载地址

安装Kali Linux 虚拟机

我们需要借助Kali里面的一些工具来帮助我们制作加密U盘,所以我们需要首先安装一个Kali Linux虚拟机,如果你已经有了类似的虚拟机,可以忽略这个步骤。

利用安装包安装完VirtualBox之后:

  1. 在菜单项管理当中选择导入虚拟电脑,然后选中之前下载好的Kali的OVA格式虚拟机镜像文件。
  2. 安装Virtual Box Extension Pack,这步主要是让虚拟机能支持USB3.0的设备
  3. 修改已经导入的Kali虚拟机的设置,在USB设备选项中选择USB 3.0 控制器
  4. 启动Kali虚拟机,进入Kali之后,点击VirtualBox的设备菜单项,选择安装增强功能,如果提示安装失败,可以直接将桌面上出现的光盘中的VBoxLinuxAdditions.run 拷贝至其他目录,修改其权限为755,然后手动运行此脚本即可。
  5. 设置共享文件夹,在VirtualBox当中操作,这步主要是方便后面将下载在windows里的Kali的iso文件拷贝至Kali当中。

U盘初始设置

  1. 选择VirtualBox的设备菜单,在USB子菜单选中已经插在主机上的U盘设备,将U盘映射到虚拟机当中
  2. 找到Kali当中的GParted工具打开,选择已经挂载的U盘(如果你的虚拟机之前没有挂载过其他U盘,默认的挂载分区应该是/dev/sdb,本文演示截图当中显示为/dev/sdc是因为之前已经挂载过一个U盘)
  3. 然后先将U盘卸载,然后删除分区(记得执行顶部工具栏的回车样式的按钮)

    写入镜像、U盘分区

  4. 将之前共享文件夹里已经下载好的Kali的iso文件拷贝至Kali当中

  5. 利用如下命令将该iso文件拷贝至U盘当中

dd if=kali-linux-2018.2-amd64.iso of=/dev/sdc bs=1M  
  1. 利用parted工具对U盘当中未使用的其他部分进行分区,命令如下
parted  #进入parted界面
select /dev/sdc #选择U盘分区
print #查看当前分区信息
mkpart primary 2937 23417 #制作新的分区,起始位置从2937M开始,到23417位置结束
print #查看新的分区信息

制作加密U盘

  1. 制作加密分区

    cryptsetup --verbose --verify-passphrase luksFormat /dev/sdc3 
    

    确认覆盖分区,输入大写的YES,然后输入两遍密码之后,加密分区制作完毕
    注意/dev/sdc3,在上面利用parted制作新分区时,其属于/dev/sdc下面的第三个分区

  2. 对加密分区格式化分区,分配卷标

    cryptsetup luksOpen /dev/sdc3 usb  #打开加密的/dev/sdc3分区至usb文件
    ls /dev/mapper/usb #上面的命令执行完毕之后会在/dev/mapper目录下生成一个usb文件
    mkfs.ext4 /dev/mapper/usb #将打开的分区格式化成ext4格式
    e2label /dev/mapper/usb persistence #将分区卷标指定为persistence,名字必须为persistence
  3. 挂载新的分区,写入验证文件

    mkdir -p /mnt/usb 
    mount /dev/mapper/usb /mnt/usb #将之前格式化的usb设备挂载到/mnt/usb目录下
    echo "/ union" > /mnt/usb/persistence.conf
    #写入一个persistence.conf文件,此文件会在启动时用来确认此U盘是用来加密存储的分区
  4. 卸载分区,退出加密分区

    umount /dev/mapper/usb
    cryptsetup luksClose /dev/mapper/usb
    

重启物理电脑,选择从U盘启动

进入Boot Menu之后,选择LIve USB Encrypted Persistence 进入系统,之后会让你输入之前创建加密分区时输入的密码,密码输入正确才能正确的进入系统,至此,整个制作加密Kali Linux U盘启动盘过程结束。

2018/06/01 posted in  Kali渗透测试

DIG命令用法

  1. 基本用法

    ```
    #查询sina.com 的所有域名记录 利用114.114.114.114为DNS server,如果不填默认为当前主机的DNS服务器
    dig sina.com any @114.114.114.114
    ```
  2. 过滤信息

    dig +noall +answer mail.163.com any
    
  3. 反向查询

    dig -x 202.108.33.60  
    
  4. 查询BIND信息

    dig @ns3.dnsv3.com version.bind txt chaos
    
  5. DIG 追踪查询和递归查询比较,利用wireshare追踪分析数据包

    dig +trace 1234tv.com
    
2018/04/02 posted in  Kali渗透测试

Kali渗透教程笔记

  1. 全新安装的Metasploitable2 系统需要修改/var/www/mutillidae/config.inc文件,将其中的$dbname修改为owasp10,否则会导致任意模拟渗透测试无效

    $dbhost = 'localhost';
    $dbuser = 'root';
    $dbpass = '';
    $dbname = 'owasp10'; #原本的值为metasploitable
  2. nc 命令可以用于电子取证的过程中在不修改目标主机的情况下将一些信息传递给取证机器,首先需要在取证机器上用nc监听某个端口

    #取证机器(10.1.1.12)
    nc -l -p 3000  #监听3000端口
    #目标机器
    ls -al | nc -nv 10.1.1.12 3000 #将ls -al 获取到的信息直接传递给取证机器
    ps aux | nv -nv 10.1.1.12 3000 -q 1 #参数-q 1的作用是当命令执行完成1秒后自动退出nc
  3. nc 传输文件

    #接受从目标机器传回的文件
    nc -l -p 3000 > a.txt #监听端口,将收到的信息写入a.txt
    nc -nv 10.1.1.12 3000 -q 1 < a.txt #利用管道命令将a.txt传输给取证机器
    #发送文件给目标机器
    nc -q 1 -lp 3000 < a.txt
    nc -nv 10.1.1.12 3000 > a.txt
  4. nc 传输目录

    传入目录文件其实就是先将目录打包成文件,然后利用文件传输给目标机器

    tar -cvf - music | nc -lp 3000 -q 1
    nc -nv 10.1.12 3000 | tar -xvf -
    
  5. 加密文件传输也是类似,先用加密指令将文件加密,然后目标机器接收到之后再解密即可

  6. nslookup 用法

    #基本用法
    root@kali:~# nslookup
    > www.sina.com
    Server: 192.168.31.1
    Address: 192.168.31.1#53
    Non-authoritative answer:
    www.sina.com canonical name = us.sina.com.cn.
    us.sina.com.cn canonical name = spool.grid.sinaedge.com.
    Name: spool.grid.sinaedge.com
    Address: 202.102.94.124
    #只查询A记录  (还有个AAAA记录,为IPv6地址)
    Address: 202.102.94.124
    > set type=a
    > sina.com
    Server: 192.168.31.1
    Address: 192.168.31.1#53
    Non-authoritative answer:
    Name: sina.com
    Address: 66.102.251.33
    # 查询邮件MX记录
    Address: 66.102.251.33
    > set type=mx
    > sina.com
    Server: 192.168.31.1
    Address: 192.168.31.1#53
    Non-authoritative answer:
    sina.com mail exchanger = 5 freemx1.sinamail.sina.com.cn.
    sina.com mail exchanger = 10 freemx3.sinamail.sina.com.cn.
    sina.com mail exchanger = 10 freemx2.sinamail.sina.com.cn.
    Authoritative answers can be found from:
    #反向查询
    > set type=ptr
    > 106.14.114.55
    Server: 114.114.114.114
    Address: 114.114.114.114#53
    ** server can't find 55.114.14.106.in-addr.arpa: NXDOMAIN

    由于反向域名解析要ISP完成,但是国内的ISP基本上没有对外开放这个功能,所以如果要验证反向域名解析,可以使用国外的DNS Server解析国外的网址IP

    Address: 8.8.8.8#53
    > set type=ptr
    > set type=any
    > google.com
    Server: 8.8.8.8
    Address: 8.8.8.8#53
    Non-authoritative answer:
    Name: google.com
    Address: 216.58.200.238
    Name: google.com
    Address: 2404:6800:4008:802::200e
    google.com nameserver = ns3.google.com.
    google.com text = "docusign=05958488-4752-4ef2-95eb-aa7ba8a3bd0e"
    google.com mail exchanger = 30 alt2.aspmx.l.google.com.
    google.com nameserver = ns2.google.com.
    google.com text = "v=spf1 include:_spf.google.com ~all"
    google.com mail exchanger = 50 alt4.aspmx.l.google.com.
    google.com rdata_257 = 0 issue "pki.goog"
    google.com mail exchanger = 10 aspmx.l.google.com.
    google.com mail exchanger = 20 alt1.aspmx.l.google.com.
    google.com
    origin = ns1.google.com
    mail addr = dns-admin.google.com
    serial = 191277663
    refresh = 900
    retry = 900
    expire = 1800
    minimum = 60
    google.com mail exchanger = 40 alt3.aspmx.l.google.com.
    google.com nameserver = ns4.google.com.
    google.com nameserver = ns1.google.com.
2018/04/01 posted in  Kali渗透测试