Kali linux add ppa repository add-apt-repository

Default Off-line Install Values


During the Kali setup process, if you don’t have access to a network connection to reach a repository, you will perform an off-line installation of Kali. You will be limited to the packages & the version which is on the medium you installed Kali from. This will then configure Kali to continue to use this medium to install packages from, even after Kali has been installed.

This means you will not get any updates to packages, or any new additional tools, which can be frustrating. You can see if you the off-line media enabled if your values match up with whats below (or if you want to enable this option):


If your output matches whats above, please see the switching branch section, if you wish to receive updates.

However, if you do have network connection, which has access to network repositories, it will be enabled for you. You don’t need to do anything.


Что такое Guake

Guake – это терминал, созданный для среды рабочего стола GNOME, обладающий некоторыми расширенными возможностями по сравнению со стандартным терминалом.

Поясню от себя: данная инструкция написана как ответ на вопрос в комментарии. Я не отношу Guake к инструментам, которые «маст хэв» пентестер, но, возможно, кому-то этот мануал будет полезен, поскольку Guake довольно популярен

Обратите внимание, что, если вы хотите установить Guake «просто чтобы посмотреть», — для компиляции требуется установить довольно много зависимостей. 

Особенности Guake:

  • Легковесный
  • Простой и элегантный
  • Плавная интеграция терминала в графический интерфейс
  • Появляется по вызову и исчезаете, как только вы закончите, нажав предопределенную горячую клавишу (по умолчанию F12)
  • Поддержка прозрачности Compiz
  • Поддерживает несколько вкладок
  • Множество цветовых палитр
  • При нажатии на имя файла быстрый просмотр в вашем любимом текстовом редакторе (с поддержкой номеров строки)
  • Настраиваемые горячие клавиши для доступа к вкладкам, реорганизации, прозрачности фона, размера шрифта, …
  • Чрезвычайно настраиваемый
  • Настройте запуск Guake, запуском bash скрипта при запуске Guake
  • Поддержка нескольких мониторов (открыт на определенном мониторе, открыт на мониторе где активна мышь)
  • Сохранение содержимого терминала в файл
  • Открывает URL-адреса в браузере

What happens when adding repositories of other Linux distributions

When adding any new repositories, after updating the package cache, packages from new repositories become available for installation, as well as for updating existing packages in the system.

Repositories may contain the same packages, but different versions. When performing updates, newer packages will replace packages of previous versions in the system. Since the source packages of the distribution kit may not be compatible with the packages of another distribution kit, the system may stop working normally after the upgrade. Moreover, if the first upgrade went fine, this does not mean that as a result of any subsequent upgrade something bad will not happen.

You can significantly reduce the danger from Kali Linux repositories, but at the same time take advantage of this Linux distribution. We will achieve this by setting a lower priority for Kali Linux repository; this will be described below.

Обновление ядра до 4.14

Kali Linux 2018.1 имеет новое ядро 4.14.12. Новые ядра всегда имеют множество новых функций и ядро 4.14 не является исключением, особенно выделяются два нововведения.

  • Поддержка шифрования памяти AMD – Secure Memory Encryption – это функция, которая будет в новых процессорах AMD для включения автоматического шифрования и расшифрования DRAM. Дополнительно эта функция означает, что система больше не будет (в теории) уязвимой к Cold boot attack (атака методом холодной перезагрузки), поскольку даже с физическим доступом к памяти, она не будет читаемой.
  • Увеличение лимитов памяти – Текущие (и более старые) 64-битные процессоры имеют ограничение на 64 TB физического адресного пространства и 256 ТБ виртуального адресного пространства (VAS), чего хватало более чем десятилетие, но теперь некоторое серверное оборудование поставляется с 64 TB памяти и границы лимитов были достигнуты. К счастью, предстоящие процессоры позволят использовать 5-уровневый пейджинг, поддержка которого включена в ядро 4.14. Коротко говоря, это означает, что эти новые процессоры будут поддерживать 4 PB физической памяти и 128 PB виртуальной памяти. Да-да, это петабайты.

Новые программы для сканирования сетей

Все мы знаем про программу nmap. Что можно сказать про неё? Программа прекрасно подходит для сбора информации об одном хосте или о небольшой подсети. Если мы говорим о больших сетях, то скорость nmap довольно низкая, да и обрабатывать полученные данные неудобно.

За последнее время появилось много интересных программ для сканирования сетей с разными интересными функциями. Например, Masscan позволяет проводить сканирования с потрясающей скоростью. Если установить соответствующий драйвер и если ваше Интернет-соединение позволит, то огромные сети можно сканировать за считанные минуты! При написании кода автор, в первую очередь, исходил из скорости генерирования пакетов для отправки. Кроме этого, Masscan обладает другой отличной новацией. Как работают популярные сканеры, если им указать диапазон адресов? Они будут сканировать последовательно IP за IP. В в это время какие-то сети испытывают значительную нагрузку, а другие сети просто «ждут», пока до них дойдёт очередь. Masscan перемешивает все IP из переданного ему диапазона и в случайном порядке сканирует их — в результате нагрузка на сети балансируется. Masscan имеет невероятно простой, но при этом отлично работающий механизм организации распределённого сканирования. Про Masscan, на самом деле, ещё много можно рассказывать, но данный раздел о IVRE, к Masscan мы вернёмся в следующий раз.

Программа flashlight является интеллектуальной оболочкой для nmap, она может ускорять процесс сканирования (за счёт одновременного запуска многих экземпляров nmap), она в достаточно удобном виде сохраняет полученные результаты, умеет массово собирать скриншоты (кстати, если вас интересуют именно скриншоты, то рекомендую статью «Инструкция по применению flashlight в BlackArch: массовый сбор скриншотов веб-сайтов и веб-приложений»). Вообще, программа flashlight поддерживает 3 типа сканирования, сбор скриншотов — это только один из них, поэтому рекомендую поближе познакомиться со справкой по программе.

В этом ряду новых программ особо хочется отметить IVRE. У программы хороший обработчик собранных данных, есть даже графический интерфейс (веб-интерфейс). Программа также имеет пассивный режим (использует на выбор p0f или Bro). Но я хочу поговорить о другой её возможности — активном сканировании. Она собирает крайне подробную информацию о всех хостах. Конечно, это сказывается на скорости исследования сети. Чтобы немного нивелировать это негативное обстоятельство, программа прекрасно поддерживает многопоточность, а также поддерживает распределённое сканирование. Как я уже сказал, с собранными данными легко работать: легко ими манипулировать, представлены они наглядно.

В этом разделе я расскажу о том, как собрать подробные сведения о сетях с помощью IVRE. Чтобы познакомиться с другими её возможностями, обратитесь к документации.

Manual for adding Kali Linux repositories (using Linux Mint as an example)

We will not only correctly add repositories, but also configure the low priority of Kali Linux repositories, thanks to this:

  • with automatic updates, Kali Linux packages will not replace the main distribution packages, even if Kali Linux has newer versions
  • it will be possible to install any Kali Linux programs
  • when new versions of Kali Linux programs are released, they will be automatically updated along with other packages in the system

That is, we get the benefits of Kali Linux, but we do not risk spoiling our distribution (although anything can happen).

Start with a complete upgrade of your system:

sudo apt update && sudo apt full-upgrade -y

Then reboot it; that is, we got a completely updated system in which the command

sudo apt update

should output the following:

Reading package lists... Done
Building dependency tree       
Reading state information... Done
All packages are up to date.
sudo apt install wpscan

This package is missing, so the expected failure:

Reading package lists... Done
Building dependency tree       
Reading state information... Done
E: Unable to locate package wpscan

Add Kali Linux repositories:

sudo sh -c "echo 'deb https://http.kali.org/kali kali-rolling main non-free contrib' > /etc/apt/sources.list.d/kali.list"

To make sure that new repositories are added, try again to update the apt cache:

sudo apt update

The operation should fail:

Get:5 https://mirrors.ocf.berkeley.edu/kali kali-rolling InRelease 
Err:5 https://mirrors.ocf.berkeley.edu/kali kali-rolling InRelease
  The following signatures couldn't be verified because the public key is not available: NO_PUBKEY ED444FF07D8D0BF6
Reading package lists... Done
W: GPG error: https://mirrors.ocf.berkeley.edu/kali kali-rolling InRelease: The following signatures couldn't be verified because the public key is not available: NO_PUBKEY ED444FF07D8D0BF6
E: The repository 'https://http.kali.org/kali kali-rolling InRelease' is not signed.
N: Updating from such a repository can't be done securely, and is therefore disabled by default.
N: See apt-secure(8) manpage for repository creation and user configuration details.

This is normal – it should be so.

For the next operation, we need the gnupg package, install it:

sudo apt install gnupg

Now, in order for the system to verify Kali Linux packages, you need to add the public key of this distribution. Download it and add it with the following commands:

wget 'https://archive.kali.org/archive-key.asc'
sudo apt-key add archive-key.asc

Now you update the cache again (but at the moment DO NOT upgrade the system – otherwise everything will break and you will not be able to boot anymore):

sudo apt update

As you can see, we are invited to upgrade more than one and a half thousand packages – DO NOT do this.

Now we need to set the correct priority for packages from Kali Linux repositories: they will have a lower priority than the others, as a result, Kali Linux packages (for example, kernels) will not be installed automatically, but manually you can install any packages that you need.

Run the command:

sudo sh -c "echo 'Package: *'>/etc/apt/preferences.d/kali.pref; echo 'Pin: release a=kali-rolling'>>/etc/apt/preferences.d/kali.pref; echo 'Pin-Priority: 50'>>/etc/apt/preferences.d/kali.pref"

Or simply create the file /etc/apt/preferences.d/kali.pref with the following contents:

Package: *
Pin: release a=kali-rolling
Pin-Priority: 50

Updating the package cache again:

sudo apt update

As you can see, now the Kali Linux repository does not affect the system when it is updated:

sudo apt install wpscan

The problem will be that the wpscan package has dependencies, these dependencies are present in the Kali Linux repositories, but something prevents the apt program from installing them.

Therefore, to install Kali Linux packages, we will use aptitude in a command of the form:

sudo aptitude install -t kali-rolling PACKAGE-NAME

For example, to install wpscan:

sudo aptitude install -t kali-rolling wpscan

wpscan --hh
wpscan --update

wpscan --url paysend.pro

This is the effect of Kali Linux repositories (the ability to install its programs) with minimal risk of breaking the Linux distribution into which you add new repositories.

Nevertheless, the risks remain: when installing packages, in the dependencies of which important components of the system, such as the kernel, may be present. Therefore, it is not recommended to install drivers and kernel modules from the Kali Linux repository (you can install anything from the main repositories of your Linux distribution, including video drivers and new kernels). With the vast majority of other programs should not be a problem.

Конфигурация APT

Настройка распределения по умолчанию

Теперь, когда у вас есть дополнительные репозитории, добавленные в вашу систему, вы захотите начать изучение и установку новых пакетов, но прежде чем вы это сделаете, неплохо сообщить APT, что ваш дистрибутив по умолчанию, который для пользователей Kali Linux, «kali-rolling». Таким образом, ваша система не будет обновляться до какого-либо другого дистрибутива без вашего согласия. Настройте свой дистрибутив по умолчанию, добавив «APT :: Default-Release» kali-roll»;» в /etc/apt/apt.conf.d/local.

Если вы настроили свой дистрибутив по умолчанию, каждый раз, когда вы запускаете «apt full-upgrade», он будет применять обновление для kali-roll, что поможет поддерживать стабильность вашей системы.

Уменьшение запросов на обновление

Если вы используете какой-либо Debian производный в течение значительного времени, вы столкнетесь с подсказкой при запуске «apt upgrade» с запросом о файле конфигурации и хотите ли вы сохранить локальную версию, использовать новую версию или сравнить ее. Чаще всего вы обнаружите, что принимаете дефолт, делая эти перерывы расточительными.

Вы можете избежать этих запросов, обновив файл etcaptapt.conf.dlocal с помощью параметров «DPkg :: options» («-force-confdef»; «-force-confold»; }’ как показано ниже. Эта строка сообщает APT попробовать самостоятельно, если файлы не изменились (-force-confdef), и если файлы разные, сохраните существующую версию (-force-confold).

Версии пакетов

Иногда вы найдете приложение, которое нуждается в определенной версии конкретного пакета и не будет работать с каким-либо другим. В других случаях обновление одного пакета может негативно повлиять на другие инструменты. Это произошло с обновлением пакета devscripts, что мешало нам создавать пакеты Kali.

К счастью, APT позволяет привязать пакет к определенной версии, установив приоритет 1001 в etcaptpreferences. Например, чтобы сообщить APT, чтобы пакет devscripts содержал версию 2.16.x, вы должны добавить следующее.

Дополнительные ресурсы

В этой статье мы смогли только поцарапать поверхность того, как вы можете расширить APT далеко за пределы стандартной экосистемы Kali или Debian. Алгоритмы очень эффективны, и проблемы в них встречаются редко, поэтому вам не нужно бояться исследовать другие репозитории. Чтобы узнать больше об APT и о том, как сгибать его по своему желанию, мы рекомендуем обратиться к раскрытому Kali Linux Revealed и руководству администратора Debian, в котором содержится множество информации, советов и трюков.

Wireguard на Kali (простая настройка VPN)

Итак, это решение для быстрого и простого развёртывания VPN.

Начинаем

Если программа у вас ещё не установлена, установите её из стандартного репозитория:

sudo apt install wireguard resolvconf

А теперь сама настройка, которая так впечатлила авторов Kali Linux.

На сервере нужно сгенерировать пару публичный/приватный ключ и настроить базовый конфигурационный файл.

wg genkey | tee privatekey | wg pubkey > publickey
umask u=rwx,go= && cat > /etc/wireguard/wg0.conf 

Этот же процесс выполняется на клиенте для установки пары ключей и настройки.

wg genkey | tee privatekey | wg pubkey > publickey
umask u=rwx,go= && cat /etc/wireguard/wg0.conf  

Конфигурационные файлы очень простые, но стоит заострить внимание на некоторых моментах. Вначале, очевидно, что вам нужно указать сгенерированные ключи в файлах конфигурации вместо следующих записей:

  • -SERVER PRIVATE KEY-
  • -SERVER PUBLIC KEY-
  • -CLIENT PRIVATE KEY-
  • -CLIENT PUBLIC KEY-

Дополнительно строка DNS на клиенте помогает предотвратить DNS утечки, возникающие при пользовании вашим локальным DNS сервером. Вы можете это изменить или не менять в зависимости от ваших потребностей.

Тем не менее, самой важной является строка “AllowedIPs”, она контролирует, каким IP можно выходить через VPN, а каким нет. В этом случае мы настроили клиент передавать всё через VPN сервер

Можно поднастроить, но сначала убедитесь, что всё работает.

Вместо строки public.ip.of.server нужно указать IP адрес VPN сервера.

Запуск и остановка туннеля очень простая:

# Для включения VPN
wg-quick up wg0

# Для отключения VPN:
wg-quick down wg0

# Информация о подключении может быть получена следующей командой:
wg show

Само собой, нужно включить IP masquerade (это как NAT) и IP forwarding на сервере (иначе пришедшие пакеты дальше сервера никуда не пойдут):

/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

Тем не менее можно не останавливаться и сделать дополнительную настройку. Например, авторы Kali Linux сделали пример более тонкой настройки использования Wireguard с их концепцией ISO образа DOOM. Клиент будет автоматически подключаться к серверу при загрузке, и серверу будет позволено перенаправлять трафик и иметь доступ к клиентской сети.

Wireguard на DOOM!

В самом начале на клиенте включим IP forwarding и masquerading:

/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward

Отлично, теперь когда это готово, сделаем пару небольших изменений в наших конфигурационных файлах. Вначале на сервере изменим строку “AllowedIPs”, конфигурационный файл получается таким:


Address = 10.222.222.1/24
SaveConfig = true
ListenPort = 51820
PrivateKey = -SERVER PRIVATE KEY-


PublicKey = -CLIENT PUBLIC KEY-
AllowedIPs = 10.200.200.2/32, 192.168.2.0/24

Теперь, когда мы поменяли эту строку на сервере, мы поднастроим клиентскую строку “AllowedIPs”, удалив опцию перенаправления всего трафика через VPN сервер.


Address = 10.200.200.2/32
PrivateKey = -CLIENT PRIVATE KEY-
DNS = 8.8.8.8


PublicKey = -SERVER PUBLIC KEY-
Endpoint = public.ip.of.server:51820
AllowedIPs = 10.200.200.0/24
PersistentKeepalive = 21

Всё готово!

ping 192.168.2.22
PING 192.168.2.22 (192.168.2.22) 56(84) bytes of data.
64 bytes from 192.168.2.22: icmp_seq=19 ttl=63 time=50.2 ms
64 bytes from 192.168.2.22: icmp_seq=20 ttl=63 time=53.4 ms
64 bytes from 192.168.2.22: icmp_seq=21 ttl=63 time=48.1 ms

Теперь VPN сервер может иметь доступ в подсеть на другой стороне Wireguard VPN.

Завершение

Время покажет, сможет ли Wireguard заменить OpenVPN при выборе VPN или он окажется интересным только экспериментаторам, любящим возиться с новыми игрушками. В любом случае, это хорошо иметь возможность протестировать новые альтернативы и использовать их, если они хорошо себя покажут.

Создание загрузочной флешки Kali Linux

Перейдите на сайт Universal USB Installer. Это простой программный инструмент для создания загрузочных USB-накопителей дистрибутивов Linux. Загрузите исполняемый файл программы для операционных систем Windows в формате EXE.

Утилита работает без установки. Вставьте флешку в USB-разъем компьютера. Запустите Universal USB Installer. Ознакомитесь с условиями лицензионного соглашения. Чтобы продолжить работу с программой, их необходимо принять нажатием экранной кнопки «I Agree».

В главном окне программы:

  • Шаг 1 (Step 1): выберите из списка дистрибутив (Kali Linux).
  • Шаг 2 (Step 2): при помощи кнопки «Browse» укажите путь к файлу ISO-образа, который вы ранее скачали.
  • Шаг 3 (Step 2): выберите буквы диска, сопоставленную загрузочной флешке.
  • Нажмите кнопку «Create» расположенную в нижней правой части окна Universal USB Installer.
  • Дождитесь завершения создания загрузочного накопителя Kali Linux.

Извлеките флешку из USB-порта и выключите ПК. Повторно включите компьютер.

Примеры запуска Whatportis

Узнать, какой порт ассоциирован со службой:

whatportis redis
+-------+------+----------+---------------------------------------+
| Name  | Port | Protocol | Description                           |
+-------+------+----------+---------------------------------------+
| redis | 6379 |   tcp    | An advanced key-value cache and store |
+-------+------+----------+---------------------------------------+

Или наоборот, нужно узнать, какая служба ассоциирована с портом:

whatportis 5432
+------------+------+----------+---------------------+
| Name       | Port | Protocol | Description         |
+------------+------+----------+---------------------+
| postgresql | 5432 |   tcp    | PostgreSQL Database |
| postgresql | 5432 |   udp    | PostgreSQL Database |
+------------+------+----------+---------------------+

Вы можете также искать по паттерну, даже если не знаете точного названия. Для этого используйте опцию —like:

whatportis mysql --like
+----------------+-------+----------+-----------------------------------+
| Name           |  Port | Protocol | Description                       |
+----------------+-------+----------+-----------------------------------+
| mysql-cluster  |  1186 |   tcp    | MySQL Cluster Manager             |
| mysql-cluster  |  1186 |   udp    | MySQL Cluster Manager             |
| mysql-cm-agent |  1862 |   tcp    | MySQL Cluster Manager Agent       |
| mysql-cm-agent |  1862 |   udp    | MySQL Cluster Manager Agent       |
| mysql-im       |  2273 |   tcp    | MySQL Instance Manager            |
| mysql-im       |  2273 |   udp    | MySQL Instance Manager            |
| mysql          |  3306 |   tcp    | MySQL                             |
| mysql          |  3306 |   udp    | MySQL                             |
| mysql-proxy    |  6446 |   tcp    | MySQL Proxy                       |
| mysql-proxy    |  6446 |   udp    | MySQL Proxy                       |
| mysqlx         | 33060 |   tcp    | MySQL Database Extended Interface |
+----------------+-------+----------+-----------------------------------+

С опцией —json вы можете получить результаты в JSON:

whatportis 5432 --json

Можно запустить Whatportis как тихий API сервер:

$ whatportis --server localhost 8080
 * Running on http://localhost:8080/ (Press CTRL+C to quit)

$ curl http://localhost:8080/ports
"ports": 


$ curl http://localhost:8080/ports/3306
{
  "ports": ,
    
  ]
}

$ curl http://localhost:8080/ports/mysql?like
{
  "ports": ,
    ,
    ...
} 

Графический интерфейс Kali Linux на WSL

Установим XFCE:

wget https://kali.sh/xfce4.sh
sudo sh xfce4.sh

В процессе установки выберите язык раскладки клавиатуры и способ переключения раскладок (для перехода между элементами используйте клавишу TAB):

В конце появится сообщение, что XRDP настроена на прослушивание порта 3390, но сама служба не запущена.

Для запуска службы выполняем:

sudo /etc/init.d/xrdp start

При успешном запуске будет выведено примерно следующее:

 Starting Remote Desktop Protocol server: xrdp-sesman xrdp  Testing if xrdp can listen on 0.0.0.0 port 3390.
  Closed socket 6 (AF_INET6 :: port 3390)

Теперь в Windows нажмите Win+x и выберите «Выполнить». В открывшемся окне введите:

mstsc

Откроется новое окно, там введите

127.0.0.1:3390

И нажмите кнопку «Подключить».

Будет выведено окно с сообщением:

Не удается проверить подлинность удаленного компьютера. Вы хотите установить подключение в любом случае?

Эта проблема может возникнуть, если на удаленном компьютере используется более ранняя версия Windows, чем Windows Vista, или не настроена поддержка проверки подлинности на сервере.

Обратитесь за помощью к администратору сети или владельцу удаленного компьютера.

Поставьте галочку на пункте «Больше не выводить запрос о подключениях к этому компьютеру» и нажмите «Да».

Появится окно входа в систему, введите ваш логин и пароль от Kali Linux:

После входа появится запрос, выберите «Use default config»:

Используя графическое окружение рабочего стола, можно запускать программы с графическим интерфейсом (после их установки).

Для выхода явно завершите службу, для этого кликните на имя пользователя, нажмите «Log Out…»:

Затем снимите галочку с «Save session for future logins» и нажмите «Log Out»:

Остановите службу

sudo /etc/init.d/xrdp stop

Уязвимости Meltdown и Spectre

Были упомянуты уязвимости Meltdown и Spectre – скажем пару слов о них, если кто-то пропустил. Это уязвимости почти всех современных и прошлых процессоров, т.е. фактически, всех компьютеров и мобильных устройств, которые при эксплуатации приводят к утечке паролей и чувствительных данных. Уязвимости подвержены процессоры Intel, AMD и ARM, т.е. практически все настольные, мобильные и облачные платформы.

Уязвимость Meltdown заключается в том, что нарушается изоляция между операционной системой и приложениями, в результате чего эксплойт может получить доступ к оперативной памяти и извлечь оттуда пароли и чувствительную информацию.

Уязвимость Spectre ломает изоляцию между различными приложениями – последствия те же, доступ к оперативной памяти и поиск в ней паролей и чувствительной информации.

Справка по Plecost

Использование:

plecost ]

позиционные аргументы:
  ЦЕЛЬ

optional arguments:
  -h, --help            показать это сообщение справки и выйти
  -v, --verbosity       уровень вербальности: -v, -vv, -vvv.
  -o ФАЙЛ_ВЫВОДА        файл отчёта с расширением: xml|json

scanner options:
  -np, --no-plugins     не пытаться найти версию плагина
  -nc, --no-check-wordpress
                        не проверять подключение к WordPress
  -nv, --no-wordpress-version
                        не проверять версию WordPress 
  -f, --force-scan      принудительно сканировать, даже если определено, что это не WordPress
  -j, --jackass-modes   режим jackass: неограниченные подключения к удалённому хосту

опции словаря:
  -w СЛОВАРЬ, --wordlist СЛОВАРЬ
                        установить пользовательский список слов. По умолчанию 200 самых распространённых
  -l, --list-wordlist   показать список доступных списков слов

продвинутые опции:
  -c ОДНОВРЕМЕННО, --concurrency ОДНОВРЕМЕННО
                        число параллельных процессов.
  -nb                   не показывать баннер

опции обновления:
  --update-cve          Обновить базу данных CVE.
  --update-plugins      Обновить плагины.
  --update-all          Обновить CVE, плагины и ядро.

поиск по базе данных:
  -sp, --show-plugins   показать все плагины в базе данных
  -vp SHOW_PLUGIN_CVES, --plugin-cves SHOW_PLUGIN_CVES
                        показать CVE для плагина
  --cve CVE_DETAILS     показать подробности о CVE

Руководство по Plecost
Страница man отсутствует.

Примеры запуска Plecost

Сканировать цель используя 50 самых распространённых плагинов:

plecost TARGET

Обновить список плагинов:

plecost --update-plugins

Обновить базу данных уязвимостей:

plecost --update-cve

Показать список доступных списков слов:

plecost -l

Использовать встроенный список слов с 1000 самыми распространёнными записями:

plecost -w plugin_list_1000.txt TARGET

или:

plecost -w plugin_list_1000 TARGET

Сканировать с использованием 10 одновременных соединений:

plecost -w plugin_list_1000.txt --concurrency 10 TARGET

Сканировать с вербальным режимом и сгенерировать отчёт в xml:

plecost -w plugin_list_1000.txt --concurrency 10 -o report.xml TARGET

Сканировать с вербальным режимом и сгенерировать отчёт в json:

plecost -vvv --concurrency 10 -o report.json TARGET

Не показывать баннер и только протестировать связь с wordpress, без тестирования плагинов или wordpress:

plecost -v -np -nc -nv TARGET

Поиск по локальной базе данных — показать плагины связанные с уязвимостями:

plecost --show-plugins

Однопользовательский режим

Про однопользовательский режим вы можете прочитать . Его особенность в том, что невозможно выполнить вход под каким-либо пользователем, кроме как root. Но зато не нужно вводить пароль для root — по этой причине данный режим обычно используется для восстановления забытого пароля администратора, но может использоваться и для других целей восстановления и обслуживания системы.

Чтобы прервать загрузку GRUB (первый шаг) во время запуска компьютера нажмите и удерживайте клавишу SHIFT – это работает всегда, даже на Linux Mint, где по умолчанию показ меню GRUB отключён.

Остановите загрузку удерживая клавишу SHIFT при запуске компьютера, вы увидите:

Нажмите клавишу «e» и вы перейдёте к редактированию настроек загрузки:

На экране отсутствует нужная нам строка, пролистните курсорными клавишами вниз и найдите строку, начинающуюся с linux:

Перейдите в конец этой строки, поставьте пробел и допишите:

single init=/bin/bash

Должно получиться примерно так (номер ядра может отличаться):

Когда всё готово нажмите Ctrl+x или F10, чтобы загрузка продолжилась с установленными опциями.

Вы увидите приглашение оболочки, также обратите внимание, что мы вошли как root, т.е. у нас имеются повышенные привилегии, в том числе на использование команды passwd:

Перемонтируем файловую систему в режим чтения и записи:

mount -rw -o remount /

Для выхода наберите:

sync
umount /

и затем отключите питание компьютера/перезагрузите физической кнопкой.

После перезагрузки вы автоматически вернётесь в графический рабочий стол.

Добавление airgeddon и WiFi-autopwner в меню Kali Linux

Ещё парочка примеров добавления программ в меню. Установим airgeddon и WiFi-autopwner в Kali Linux:

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
mv airgeddon /usr/local/bin/
echo -e '#!/bin/sh\ncd /usr/local/bin/airgeddon\nexec bash airgeddon.sh \"$@\"' > /usr/bin/airgeddon
chmod +x /usr/bin/airgeddon

git clone https://github.com/Mi-Al/WiFi-autopwner.git
mv WiFi-autopwner /usr/local/bin/
echo -e '#!/bin/sh\ncd /usr/local/bin/WiFi-autopwner\nexec bash ./wifi-autopwner.sh \"$@\"' > /usr/bin/wifi-autopwner
chmod +x /usr/bin/wifi-autopwner

В раздел Wireless Attack добавляем элемент с именем airgeddon и командой:

sh -c "airgeddon"

Аналогично для wifi-autopwner, команда:

sh -c "wifi-autopwner"

Теперь эти программы можно запускать из меню:

СРАЗУ ЗАПОМНИТЬ

Почти все мы “родом” из Windows. А значит некоторые вещи нам нужно срочно заучить. Именно:

обратите внимание на значок “косая” (она же слэш), использующийся для обозначения или отделения директорий. Вот привычный вам путь в Windows, в котором косая разделяет букву диска и имя папки:. в Windows для разграничения директорий применяется обратная косая \ (она же обратный слэш или бэкслэш)

В Линукс директории разделяет прямой слэш / :

в Windows для разграничения директорий применяется обратная косая \ (она же обратный слэш или бэкслэш). В Линукс директории разделяет прямой слэш / :

Помните об этой особенности, гуляя по директориям обеих систем.

  • Команды часто умеют выполнять не только простейшие действия. Нередко они разбавляются некими фильтрами, которые могут исполнять дополнительные действия. Чаще всего они именуются флагами. Флаги конкретизируют, исключают что-то из запроса. Часто флагу предшествует дефис ” – “. Это вы увидите, читая статью далее.
  • вы можете повторно набирать ранее набранные команды. Причём “память” терминала сохранит предыдущие команды даже после его закрытия. За последовательный перебор ранее набранных и выполненных команд отвечают стрелки навигации “вверх” и “вниз” – “↑” и “↓“.
Ссылка на основную публикацию