Hackware.ru

Папки: содержимое, смена директорий

Команда ls – она же listing (выдача списком) – отвечает за отображение содержимого папки. Если вы откроете любую папку Кали и в открытом окне терминала наберёте ls, терминал покажет всё, что в папке находится. Терминал выдаст список в алфавитном порядке, выделяя отдельные папки и директории. Показанные имена файлов и папок можно выделять и копировать мышью.

Команда cd – change directory (сменить директорию) – позволяет перейти в другую директорию\папку. Причём, в отличие от GUI-проводника, в терминале можно переходить из одного каталога в любой другой без всякой последовательности. Нужно только знать точный адрес требуемой папки: путь придётся вводить, начиная с корневой вот в таком формате:

Гуляя по директориям Кали Линукс, легко потеряться. Если вам нужно узнать, в какой папке вы сейчас находитесь (а она уже появилась на предыдущем рисунке), наберите

pwd

Чтобы, например, быстренько вернуться в предыдущую директорию, нам снова поможет команда cd:

cd ..

Т.е. изначально будучи в папке А и перейдя в папку Б, этой командой мы из папки Б вернулись обратно в А.

Копируем и переносим

Итак, вы знаете, в какой папке находитесь и можете посмотреть содержимое директории. Копируем нужный файл командой cp (copy). Но копирование означает последующую вставку. Сразу рассмотрим такую команду на примере. Допустим, скачали некий файл ClearOS.iso. Тот автоматически оказывается в папке Загрузки. Захламлять ту не стоит – время от времени мы будем заглядывать сюда для очистки. Так что скопируем файл ClearOS.iso отсюда, скажем, в папку Документы. Вот самый простой вариант исполнения обычного копирования:

cp ClearOS.iso ~/Документы

Обратите внимание: я, уже находясь в папке Загрузки (об этом пишет терминал) просматриваю его содержимое, копирую наш файл в папку Документы, просматриваю содержимое не покидая Загрузок. Перед слэшем папки я ставлю знак “тильда”, чтобы не писать адрес корневого каталога /root

Затем уже перехожу в Документы и оттуда снова смотрю состав папки Документы. Умея таким образом оперировать командами навигации и копи-паста (от copy-paste – скопировал-вставил), вы сможете работать в терминале тогда, когда GUI-интерфейса доступно не будет.

Очередная полезная команда терминала mv (от move – перемещать). С её помощью можно перемещать файлы из одной папки в другую. В известном смысле она аналогична команде “вырезать” в Windows. То есть файл после переноса с помощью mv в папке, откуда был перенесён, затирается.

mv file.txt ~/Desktop

или

mv file.txt ~/"Рабочий стол"

КСТАТИ

Терминал заполнен запросами и выдачей к ним? Набранное и выводимое выше уже не актуально? Нет надобности закрывать и заново открывать окно терминала. Просто введите команду “очистить”:

clear

Описание oclHashcat и сравнение с Hashcat

oclHashcat — это инструмент для продвинутого восстановления пароля.

oclHashcat — это взломщик множества хешей, его особенная мощь обусловлена задействованием производительности графической карты, он использует метод перебора (атака брут-форс) — реализованную как атака по маске, комбинированную атаку, атаку по словарю, гибридную атаку, атаку по маске и атаку на основе правил. Программа является кроссплатформенной и имеет родные исполнимые файлы для Linux и Windows.

По сути, oclHashcat — это Hashcat, который использует мощь графического процессора.

В прошлом было много популярных версий: oclHashcat-plus, oclHashcat-lite, clHashcat GPU cracker — все они хорошо себя зарекомендовали, но в настоящее время являются устаревшими. Весь их функционал был слит в oclHashcat.

1. Что такое Kali Linux

Kali Linux – это операционная система на ядре Linux (дистрибутив). В качестве её основы выступает другой дистрибутив – Debian. Операционная система Kali создана для продвинутого тестирования на проникновение и аудита безопасности. Kali содержит несколько сотен (более 600) инструментов, ориентированных на различные задачи информационной безопасности, такие как тестирование на проникновение (Penetration Testing), исследования в области информационной безопасности (Security research), компьютерная криминалистика (Computer Forensics) и обратная инженерия (Reverse Engineering). Kali Linux разрабатывается, финансируется и поддерживается Offensive Security, лидирующей компанией в сфере обучения информационной безопасности.

Если вы слышали про BackTrack Linux, то Kali Linux является продолжением этой платформы. Первый выпуск датируется 13 марта 2013 года, он является не просто новой версией BackTrack, а полностью переработанным дистрибутивом, из которого удалены неэффективные, с дублирующим функционалом инструменты, и добавлены новые актуальные программы. В настоящее время Kali Linux активно развивается. Это относится как к инфраструктуре проекта, дистрибутива, так и в отношении «хакерских» программ – они непрерывно обновляются, добавляются новые качественные пакеты программ.

Kali Linux специально приспособлена под требования профессионалов в сфере тестирования на проникновения и аудита безопасности. В Kali Linux было сделано несколько изменений, которые отражают эти потребности. Учитывая уникальный характер Kali Linux этот дистрибутив НЕ рекомендуется, если вы не знакомы с Linux или ищите настольный Linux общего назначения для разработки, веб-дизайна, игр и т.д.

Даже опытные пользователи Linux могут столкнуться в Kali с некоторыми проблемами. Хотя Kali является проектом с открытым исходным кодом, по причинам безопасности она не является широко открытым проектом с исходным кодом

Команда разработки мала и состоит только из доверенных лиц, пакеты в репозиториях подписываются как индивидуальным комитером, так и командой, и – что важно – набор вышестоящих репозиториев, из которых берутся обновления и новые пакеты, очень мал. Добавление репозиториев, которые не были протестированы с Kali, в источники программного обеспечения – это верный путь к проблемам на вашей системе.

Хотя Kali Linux обладает высокой степенью кастомизации, не ожидайте, что вы сможете добавить произвольные, не имеющие отношения к стандартным источникам ПО Kali пакеты и репозитории, и что они будут «просто работать». В частности, абсолютно нет никакой поддержки для команды apt-add-repository, LaunchPad или PPAs. Попытка установить Steam на вашу Kali Linux – это эксперимент, который хорошо не кончится. Даже установка широко распространённых пакетов, таких как NodeJS, на Kali Linux может потребовать дополнительные усилия и раздумья.

Если вы вообще не знакомы с Linux, если у вас нет хотя бы базового уровня компетентности в администрировании системы, или если вы ищите дистрибутив Linux для использования в качестве обучающего инструмента для знакомства с Linux, или если вы хотите дистрибутив, который вы можете использовать как настольную операционную систему общего назначения, то, вероятнее всего, Kali Linux не для вас.

Кроме того, неправильное использование инструментов безопасности или тестирования на проникновение в сети, особенно без надлежащего разрешения, может привести к непоправимому ущербу и значительным последствиям – персональным и/или юридическим. Отговорка «не понимал что делал» не будет служить оправданием.

Тем не менее, если вы профессиональный тестер на проникновение или изучаете тестирования на проникновение чтобы стать сертифицированным профессионалом, то «на рынке» нет лучшего инструментариях чем Kali Linux.

Насколько опасно работать в учётной записи пользователя root?

Во многих уважаемых источниках (веб-ресурсах, книгах) можно встретить мнение, что работа под root – это так плохо, что уже почти ппц. Это не просто плохо – это уже как в Windows. Также имеется расхожее мнение, что Linux – это какая-то неуязвимейшая система и вам ничего не угрожает, если вы работает под обычным пользователем (по крайней мере, там точно не нужен антивирус).

Обе эти позиции странные. Для выполнения команды, делающий файл исполнимым любым пользователем, не нужны права рута:

chmod +x /home/user/путь/до/файла

Для доступа к настройке автозапуска через crontab -e от имени обычного пользователя не нужны права root’а. Поэтому примерно следующая запись cron может добавить файл в автозагрузку с правами текущего пользователя:

@reboot /home/user/путь/до/файла

Примечание: @reboot в cron работает не всегда (учитывайте, если делаете свои тесты), но это не является проблемой. Также файл должен быть исполнимым и если это скрипт, то в нём должен быть шебанк (например, #!/bin/bash).

Также не нужны права рута для записи в файл ~/.bashrc (это является примерным аналогом автозапуска, но срабатывает только при открытии консоли).

Одного перечисленного достаточно, чтобы установить на систему бэкдор, который будет принимать команды от удалённого атакующего и иметь доступ ко всем файлам пользователя, под которым сделан вход, а также доступ на чтение к некоторым файлам общесистемных настроек.

Само-собой разумеется, имея права суперпользователя можно скомпрометировать систему не только для текущего, но и для всех пользователей, увеличить скрытность (например, используя низкоуровневые методы подключения и туннелирования, методы руткитов для сокрытия и т.д.). Но если уж в веб-браузере есть дыра, позволяющая выполнять команды с правами обычного пользователя или иметь доступ к файловой системе с правами обычного пользователя, то возможна компрометация этого обычного (не root) пользователя. Даже если у него нет прав на выполнении sudo.

Второй причиной, по которой рекомендуют использовать обычную учётную запись – невозможность навредить системе. Это действительно так. Но это супердостоинство, к сожалению, почти полностью нивелируется, если у пользователя всё-таки есть право использовать sudo. Могу показать на своём собственном примере, однажды я перепутал команду

rm -rf ~/bin/

с командой:

rm -rf /bin/

Поскольку я был обычным пользователем, то система не дала мне выполнить вторую команду. Но в поддиректории bin, которая размещается в домашней папке, я запускал программы от суперпользователя. Я подумал, что какая-то из этих программ создала файл, на удаление которого у меня не хватает прав. И перезапустил rm -rf /bin/ добавив к ней sudo. Понятно, что такая невнимательность стоила мне затраченного на переустановку системы времени.

Тем не менее, если вы считаете, что в Kali Linux работа под root’ом в приложениях опасна, то стоит задуматься о смене учётки root на обычного пользователя. Это автоматически разрешит проблему с запуском VLC, Tor Browser, Chromium и т.п. под учётной записью root.

Не root

На протяжении всей истории Kali (и её предшественников BackTrack, WHAX, and Whoppix) учётными данными по умолчанию являлись root/toor. Это больше не так. Пользователем по умолчанию перестал быть аккаунт суперпользователя, root’а. Пользовательским аккаунтом по умолчанию стал обычный, непривилегированный, пользователь.

Кстати, подготовка к этому началась почти два года назад, смотрите статью «В Kali Linux юзером по умолчанию станет обычный (не-root) пользователь», опубликованную 18 апреля, 2018.

В практическом смысле это означает:

  • на Live образах для входа используйте учётные данные kali/kali (а root/toor больше не работают)
  • при установке вам нужно выбрать имя и пароль для аккаунта пользователя
  • запуск некоторых программ, которые требуют прав суперпользователя, будет завершаться ошибкой из-за недостатка прав. Для исправления нужно запустить команду с sudo и ввести свой пароль пользователя
  • установка некоторых приложений, которые требуют запуск от обычного, непривилегированного, пользователя, теперь упростилась. Теперь без труда вы сможете установить веб-браузеры, VLC и другие проигрыватели и прочее.

Kali в качестве основной операционной системы

Так что теперь, следует ли использовать Kali в качестве повседневной, основной ОС? На ваше усмотрение. И раньше не было ничего такого, что препятствовало бы вам, просто разработчики не поощряли это. И до сих пор не поощрают. Но если вы достаточно знакомы с Kali, то это на ваше усмотрение.

Почему разработчики не рекомендуют это?

Разработчикам не хочется получать множество жалоб (сообщений об ошибках) по поводу проблем при домашнем использовании (звук не работает, как подключить второй дисплей, где здесь Microsoft Word, как установить игры).

Если вы хотите Kali Linux в качестве основной ОС, то помните по возможности переключиться с ветки “rolling” га “kali-last-snapshot” для большей стабильности.

Nmap

Network Mapper- это бесплатная утилита с открытым исходным кодом, используемая для обнаружения сетей и сканирования уязвимости. Специалисты по безопасности используют Nmap для обнаружения устройств, работающих в их средах.

Nmap также раскрывает сервисы и порты, которые обслуживает каждый хост, создавая потенциальную угрозу безопасности. Чем более продвинуты ваши технические навыки, тем больше полезности вы найдете в Nmap.

Nmap предлагает гибкость для мониторинга одного хоста или огромной сети, состоящей из сотен, если не тысяч устройств. Гибкость, которую предлагает Nmap, развивалась годами, но по своей сути это инструмент сканирования портов. В результате, он собирает информацию, отправляя необработанные пакеты в хост-систему. Затем Nmap прослушивает ответы и определяет, открыт ли порт, закрыт или отфильтрован.

Первое сканирование, с которым вы должны быть знакомы, — это базовое сканирование Nmap, которое сканирует первые 1000 портов TCP. Если он обнаруживает прослушивание порта, то отображает порт как открытый, закрытый или отфильтрованный.

Отфильтрованный означает, что брандмауэр, скорее всего, изменяет трафик на этом конкретном порту.

Загрузка доходит до меню, но замирает на экране консоли или после ввода логина и пароля

Если вы видите загрузочное меню Kali Linux с разными вариантами загрузки и после него продолжается загрузка системы, но она не завершается успехом, значит флешка записана правильно, но присутствуют проблемы в самой системе – чаще всего это несовместимость модулей ядра и самого ядра, отсутствие или дублирование драйверов.

В некоторых случаях может появиться графический интерфейс (менеджер отображения) с приглашением ввести логин и пароль, но после ввода учётных данных вся система зависает.

Аналогичная проблема может возникнуть и с Live образом – следующий рецепт подходит и для установленной системы и для Live системы.

Чтобы избежать эту проблему, когда появится меню загрузки GRUB нажмите букву e. Теперь отредактируйте опции загрузки, добавив nomodeset. Для этого найдите строку, начинающуюся со слова linux и в её конец допишите через пробел слово nomodeset. Для продолжения загрузки нажмите F10.

Эта настройка действует только для текущей загрузки и при последующих перезагрузках системы это нужно делать снова.

Можно сделать опцию nomodeset постоянной для GRUB, но лучше найти проблемный модуль и отключить его.

В данный момент на эту проблему жалуются владельцы компьютеров с видеокартами NVidia. Причина, судя по всему, в конфликте последних версий ядра Linux с проприетарными драйверами NVidia и свободными драйверами nouveau.

Одним из подтверждений этого является строка

iTCO_wdt can't request region for resource

в консоли загрузки.

Для отключения nouveau выполните команду:

echo -e "blacklist nouveau\noptions nouveau modeset=0\nalias nouveau off" > /etc/modprobe.d/blacklist-nouveau.conf

Если вы не можете загрузиться в графический интерфейс, то попробуйте с помощью сочетаний клавиш Ctrl+Alt+F1, Ctrl+Alt+F2, Ctrl+Alt+F3 и так далее перейти в консоль. Залогинтесь там и с помощью консольного редактора создайте в папке /etc/modprobe.d/ файл blacklist-nouveau.conf со следующим содержимым:

blacklist nouveau
options nouveau modeset=0
alias nouveau off

Для создания файла с помощью текстового редактора nano:

nano /etc/modprobe.d/blacklist-nouveau.conf

Или с помощью vim:

vim /etc/modprobe.d/blacklist-nouveau.conf

Как восстановить меню Kali Linux

Полностью удаляем вместе с настройками пакет kali-menu:

sudo apt remove --purge kali-menu && sudo apt clean

Удаляем папки, где могли остаться пользовательские ярлыки и конфигурационные файлы:

sudo rm -rf .local/share/applications
sudo rm -rf .config/menus
sudo rm -rf /usr/share/kali-menu/applications
sudo rm -rf /etc/xdg/menus/applications-merged

Перезагружаемся

sudo reboot

Вновь устанавливаем kali-menu:

sudo apt install kali-menu -y

К следующему шагу переходим только есть прооблема ещё не решилась.

Повторно устанавливаем kali-linux-full:

sudo apt install kali-linux-full -y

Как добавить репозитории Kali Linux в Linux Mint?

Сначала я решил поискать решения в интернете, и нашел их немало, но суть во всех статьях была одна: нужно было добавить в Ubuntu (или убунтоподобные дистрибутивы)  такие ppa репозитории:

ppa:wagungs/kali-linux
ppa:wagungs/kali-linux1
ppa:wagungs/kali-linux2

Делается это при помощи менеджера пакетов Synaptic: открываем НАСТРОЙКА — РЕПОЗИТОРИИ — PPA репозитории — ДОБАВИТЬ НОВЫЙ PPA РЕПОЗИТОРИЙ:

Все, репозитории Kali Linux добавлены. Но как оказалось, эти репозитории ужасно устарели, последние обновление было в 2013 году, и Linux Mint их вообще не принимает.

Печально то, что многие статьи, и при этом почти свежие, рекламируют этот метод добавления. Кажется их авторы копируют идею друг у друга даже не проверяя результат!

Но ничего, мы пойдем другим путем, как когда то пел Егорка Летов. А решение оказалось очень простым: нужно просто загрузить Kali Linux и стырить у него родные репозитории (он основан на Debian и они подходят для Ubuntu и Linux Mint)

Если вы не знаете, то репозитории прописываются в /etc/apt/sources.list — открываем этот файл под root и вписываем туда репозитории Kali Linux:

Теперь нам нужно добавить ключ безопасности, хотя и без него будет все работать. Далее обновляем источники репозиториев:

sudo apt-get update

Проверим, все ли в порядке, установив одну программу — wpscan, ради нее я и стал все это делать.

sudo apt-get install wpscan

Эта программа для тестирования на уязвимости всеми любимого WordPress — у меня на нем несколько сайтов

И мне очень важно ПРЕЖДЕ хакеров найти уязвимости и по-возможности их закрыть

Программа установилась, как видите, у меня, как опять же ясно видно по кнопке меню, стоит Linux Mint.

Попробую проверить этот сайт, для этого дам такую команду:

sudo wpscan -u prostolinux.ru -e p,vt

Ага, у меня есть и критические уязвимости (они подсвечиваются красным), есть и просто предупреждения (они подсвечиваются желтым цветом):

Теперь мне нужно разобраться, как эти уязвимости закрыть. Но это дело времени, так как в этом я пока не очень силен.

Вот так я превратил свой Линукс Минт в Кали Линукс, и если мне нужно будет установить еще какие-то инструменты, я без труда это смогу сделать.

Могу порекомендовать вам книгу, в которой рассматривается много примеров по использованию Kali Linux — kali linux инструкция по применению.

Не нашли ответ на свой вопрос? Воспользуйтесь поиском…

Установка Firefox из Ubuntuzilla: Mozilla Software Installer

Как можно догадаться, этот репозиторий относится к Ubuntu. Авторы Kali Linux настоятельно рекомендуют не добавлять сторонние репозитории в систему Kali Linux, поскольку это почти наверняка приведёт к проблемам.

Данный случай не является исключением, если просто добавить репозиторий веб-браузера и просто попытаться его установить, то возникнет ошибка (она описана чуть ниже).

Поэтому чтобы всё прошло нормально, нужно сделать так:

echo -e "\ndeb http://downloads.sourceforge.net/project/ubuntuzilla/mozilla/apt all main" | sudo tee -a /etc/apt/sources.list > /dev/null
sudo apt-key adv --recv-keys --keyserver keyserver.ubuntu.com 2667CA5C
sudo apt update
sudo dpkg-divert --remove /usr/bin/firefox
sudo rm /usr/bin/firefox
sudo apt install firefox-mozilla-build

Почему опасно запускать с root правами VLC, Tor Browser, Google Chrome, Chromium и т.д.?

Главное объяснение – меры безопасности. Например, в теории можно так сформировать медиа поток для VLC media player, что он будет каким-то образом угрожать вашей системе – например, позволит удалённо выполнить команду.

Аналогично с веб-браузерами – в них регулярно находят разные уязвимости, одна из этих уязвимостей может позволить выполнять команды или делать изменения на файловой системе, что, при наличии достаточных прав у веб-браузера, может привести к компрометации (взлому) системы пользователя, у которого он запущен.

Безусловно, это правильные рассуждения, но насколько повыситься уровень угрозы при запуске пары дополнительных программ с правами суперпользователя в системе, где всё остальное (т.е. вообще всё, в том числе другой браузер и другой медиа проигрыватель), работают с правами root? На мой взгляд, это больше риторический, а не практический вопрос.

Пошаговая установка Kali Linux

Если вы хотите просто установить систему, то выберите «Graphical Install».

Выбираем желаемый язык:

Меняем «Нет» на «Да»:

Выбираете, что вам больше подходит:

Выбираете, что вам больше подходит:

Выбираете, как вам нравится переключать клавиатуру:

Имя компьютера можете выбрать любым, но не надо выбирать полное название реального сайта (URL). Я один раз так выбрал и пока я не изменил имя компьютера, этот сайте у меня не открывался в системе ))))))

Имя домена можно не заполнять:

Придумайте, запомните и введите пароль суперпользователя:

Выбираете, что вам больше подходит:

Если вы в виртуальной машине, то ничего не меняете. Если вы устанавливаете на реальный компьютер, здесь будьте очень внимательны – более подборных рекомендаций по реальному компьютеру дать не могу, т.к. у всех различные конфигурации:

Нажимаем «Продолжить»:

Нажимаем «Продолжить»:

Нажимаем «Продолжить»:

Меняем «Нет» на «Да»:

Ждём завершения процесса:

Нажимаем «Продолжить»:

Нажимаем «Продолжить»:

Нажимаем «Продолжить»:

Выберите доступное устройство:

Всё готово:

Перезагружаемся.

По идее, установочный диск должен извлечься автоматически. Если это не произошло, установочный диск извлекается в меню VirtualBox: Устройства -> Оптические диски -> Изъять диск из привода.

Также рекомендуется продолжить знакомство с Kali Linux по статье «Что следует сделать сразу после установки Kali Linux».

Как установить kali linux на флешку?

Так же возникает вопрос о совместной установке кали с виндовс на одном компьютере. Об этом можно прочитать в статье как установить kali linux вместе с windows?

P.S. C тех пор, как я писал эту статью произошли некоторые ощутимые изменения. Теперь установить Кали Линукс запустив его сначала как живой диск стало невозможно — пропал пункт Install Kali Linux.

Установить Кали Линукс теперь можно только при запуске выбрав пункт Install или Graphical Install:

Все ничего, установить можно и так, но при установке Kali Linux с флешки возникает проблема: система ищет CD-ROM, с которого устанавливается Linux, не находит его, естественно, и установка дальше становится невозможной.

Посмотрел зарубежные сайты и убедился, что не я один столкнулся с такой проблемой. Решается все достаточно просто, но если вы знаете консольные команды. Итак, что же нужно сделать?

Как только вы начали установку, на самом первом этапе, когда у вас только появился выбор языка, нажмите Alt + F2. Так вы попадете в консоль, где нужно набрать две команды:

mkdir /cdrom
mount -t vfat /dev/sda1 /cdrom

После этого нажимаем Alt + F5 и продолжаем спокойно установку.

P.S. Как оказалось, все решается намного проще: в то время, как выдаст ошибку, что нет CD диска, нужно вынуть флешку и засунуть ее обратно, после этого процесс можно продолжать, теперь кали линукс увидит CD-ROM.

Вот такой простой рецепт, непонятно только, почему такие крутые хакеры, создавшие эту сборку линукс, делают такие нелепые ошибки?

Как превратить Debian в Kali Linux

Этот фокус я делал с Debian 10 в минимальной версии, без графического рабочего стола. Система уже успешно пережила обновление ядра.

Кстати, в информации о ядре:

uname -a

сказано следующее:

Linux w-e-b 5.2.0-kali3-cloud-amd64 #1 SMP Debian 5.2.17-1kali1 (2019-09-27) x86_64 GNU/Linux

Это какое-то cloud ядро, в описании сказано, что это ядро Linux и модули для использования на облачных платформах Amazon EC2, Google Compute Engine и Microsoft Azure. Я его НЕ ставил специально — такое ядро установилось во время обновление. Но система работает — видимо, ей так норм.

Эта инструкция отличается от того, «Как добавить репозитории Kali Linux в другой дистрибутив». Мы не будем сохранять репозитории исходного дистрибутива, а оставим только репозиторий Kali Linux.

Начать нужно с создания нового дроплета:

Выбираем Debian самой последней версии:

Тарифный план выберите в соответствии с вашими потребностями. Если это будет система без графического интерфейса под ваши персональные нужды (для использования инструментов Kali Linux) или для веб-сервера с небольшой нагрузкой, то 1-2 гигабайтов оперативной памяти вполне хватит. Сама система потребляет меньше 100 мегабайт оперативной памяти, то есть под ваши нужды остаётся примерно 900 мегабайт, что для утилит командной строки весьма много. Если вы решите поднять свой собственный веб-сервер, то одного гигабайта вполне хватит, чтобы обслуживать несколько сотен (или даже несколько тысяч — в зависимости сайта) посетителей в день.

При желании, вы можете добавить раздел подкачки: «Как в Kali Linux создать или увеличить файл подкачки (Swap)».

Выбор региона датацентра — исключительно из ваших предпочтений (если это будет веб-сайт, то поближе к его аудитории):

Дополнительные опции:

IPv6 — это поддержка соответствующих IP адресов шестой версии. Адрес IPv6 будет предоставлен бесплатно.

Private networking — сетевому интерфейсу вашего дроплета будет дополнительно назначен локальный адрес вида 10.*.*.*. Его смысл в том, что если у вас несколько дроплетов, то они смогут обмениваться друг с другом данными внутри этой локальной сети.

Теперь нужно указать публичный ключ SSH. Если у вас его нет, то вам нужно сгенерировать пару публичный-приватный ключ. В Linux это делается командой:

ssh-keygen

В Windows установите Cygwin и там выполните команду:

ssh-keygen

Ваш публичный ключ находится в файле .ssh/id_rsa.pub, чтобы его просмотреть:

cat .ssh/id_rsa.pub

Скопируйте этот ключ и вставьте в это окно, также выберите для него имя:

При создании других дроплетов, вы можете использовать этот же самый публичный ключ:

При желании укажите более удобочитаемое имя хоста и включите создание резервных копий:

Довольно быстро будет создана новая система. IP адрес ей будет присвоен автоматически, вы найдёте в информации о дроплете. Для подключения и управления удобнее всего использовать SSH, поэтому смотрите «Полное руководство по SSH в Linux и Windows».

Если нажать Access console, то откроется веб-консоль:

Через неё можно починить систему, если вы поломали SSH службу или если возникли другие серьёзные проблемы (также здесь можно сбросить пароль root, если вы его забыли).

У Debian в конфигурации, которая предлагается по умолчанию на DigitalOcean, все репозитории храняться в файле /etc/apt/sources.list, поэтому открываем его

vim /etc/apt/sources.list

и закомментируем все незакомментированные строки.

Также добавляем строку:

deb https://http.kali.org/kali kali-rolling main non-free contrib

Получается:

Теперь выполняем:

apt update && apt full-upgrade
reboot

После этого информация о системе следующая:

cat /etc/issue
Kali GNU/Linux Rolling \n \l

То есть теперь система сама себя считает Kali Linux’ом.

Верхние строки в /etc/apt/sources.list говорят, что этот файл сгенерирован автоматически, и что он не переживёт следующего re-bundle. Я не знаю, при каких условиях случиться re-bundle, поэтому лучше на всякий случай принять меры.

Самый простой из предложенных вариантов, это отредактировать шаблон /etc/cloud/templates/sources.list.debian.tmpl:

vim /etc/cloud/templates/sources.list.debian.tmpl

В нём также комментируем ненужные строки и добавляем строку с репозиториями Kali Linux. В результате у меня получилось так:

Беспроводные атаки

  • 3vilTwinAttacker
  • Airbase-ng
  • Aircrack-ng (набор программ)
  • Aircrack-ng (программа)
  • Aireplay-ng
  • airgeddon
  • Airmon-ng
  • Airodump-ng
  • Airolib-ng
  • Asleap
  • AtEar
  • Besside-ng
  • BlueHydra
  • Bluelog
  • BlueMaho
  • Bluepot
  • BlueRanger
  • Bluesnarfer
  • BoopSuite
  • BtleJuice
  • Btproxy
  • Bully
  • coWPAtty
  • crackle
  • create_ap
  • eapmd5pass
  • Easside-ng
  • Fern Wifi Cracker
  • Fluxion
  • FreeRADIUS-WPE
  • gerix wifi cracker 2
  • Ghost Phisher
  • GISKismet
  • Gqrx
  • gr-scan
  • hack-captive-portals
  • HandShaker
  • Hashcatch
  • hcxdumptool
  • hcxtools
  • hostapd-wpe
  • infernal-twin
  • iSniff-GPS
  • kalibrate-rtl
  • KillerBee
  • Kismet
  • LANs
  • linset
  • Mana
  • mdk3
  • mdk4
  • mfcuk
  • mfoc
  • mfterm
  • mitmAP
  • Multimon-NG
  • OneShot
  • Penetrator-WPS
  • Pyrit
  • PixieWPS
  • Reaver (reaver-wps-fork-t6x)
  • redfang
  • Router Scan by Stas’M
  • RTLSDR Scanner
  • Spooftooph
  • trackerjacker
  • waidps
  • Wash
  • Wesside-ng
  • Wifi Honey
  • WiFi-autopwner
  • wifijammer
  • wifiphisher
  • WiFi-Pumpkin
  • Wifitap
  • Wifite
  • Wireless IDS
  • WPA2-HalfHandshake-Crack
  • zizzania

Устанавливаем KDE в Kali Linux

Шаг 1: Загрузка компонентов

Вместе с изменениями внешнего вида рабочего стола пользователи получают ряд дополнительных функций — стандартные программы, расширенные настройки интерфейса и многое другое. Все это тоже нужно скачать и установить. Благо вся процедура производится через стандартную консоль с помощью одной команды.

  1. Откройте меню, перейдите в раздел «Usual applications», выберите раздел «System» или «Системные» и отыщите там приложение «Терминал».

Напишите команду , если хотите установить KDE Plasma, затем нажмите на клавишу Enter.

Юзерам, которые желают установить только набор стандартных компонентов, версию для нетбуков или полный пакет KDE, советуем обратить на три отдельные команды, представленные далее.

После активации команды на экране появится уведомление о том, что будут обновлены некоторые пакеты и занято дисковое пространство. Подтвердите операцию, выбрав вариант Д.

Ожидайте скачивания и установки пакетов. Скорость выполнения этого этапа зависит от стабильности интернет-соединения и мощности компьютера.

Шаг 2: Настройка менеджера дисплеев

За работоспособность графической оболочки отвечает Менеджер дисплеев. Для Линукс их было разработано несколько, чтобы обеспечить корректное функционирование самых разных сред рабочего стола. Во время установки KDE также будет добавлен новый Менеджер, его потребуется настроить:

  1. После определенного момента во время загрузки пакетов в консоли всплывет отдельное окно с уведомлением о настройке Менеджера дисплеев. Подтвердите переход к конфигурации, выбрав «ОК».

С помощью стрелочек на клавиатуре переключите стандартный Менеджер на lightdm, затем щелкните на «ОК».

В «Терминале» подтвердите внесение изменений в системные файлы вариантом Y.

По завершении инсталляции перезагрузите операционную систему через .

Шаг 3: Вход и настройка

Если до этого у вас не стояло никаких сред рабочего стола, после перезагрузки можно сразу приступить к настройке. В противном случае придется в стартовом окне производить выбор оболочки, что осуществляется так:

  1. В правом верхнем углу выберите значок настроек.

Откроется всплывающее меню, где следует отметить маркером пункт «Plasma».

После входа через меню перейдите в «Параметры» > «Параметры системы KDE».

Настройте компоненты KDE на свое усмотрение. Пунктов здесь достаточно много, что позволит создать гибкую конфигурацию.

Отдельно бы хотелось отметить и консольную команду . Она позволяет изменить текущую оболочку через консоль.

Шаг 4: Удаление старой оболочки

Некоторым пользователям не хочется иметь на компьютере две оболочки. В таком случае старую можно удалить всего за пару минут, оставив только KDE. Давайте рассмотрим удаление на примере известной LXDE:

  1. Откройте консоль и пропишите команду .

Подтвердите выполняемое действие.

Ожидайте окончания процедуры.

После деинсталляции перезагрузите ПК через команду .

После на экране появится значок KDE и начнется загрузка.

Теперь можно переходить к работе с новой оболочкой.

Обладателям других окружений придется вводить команды немного иного содержания:

  • Cinnamon —
  • Xfce —
  • Gnome —
  • MATE —

Если в этом списке вы не нашли своего окружения, обратитесь к официальной документации, чтобы отыскать там необходимую информацию.

Создание виртуальной машины

У вас уже должен быть установлен VirtualBox.

В VirtualBox нажмите Создать:

Я не рекомендую выделять для Kali Linux менее 2 гигабайт оперативной памяти. Если есть возможность, то установите от 2 до 4 гигабайт:

Оставляем без изменений для создания нового виртуального жёсткого диска:

Без изменений:

Вот здесь выбор за вами. Динамический виртуальный жёсткий диск занимает ровно столько место, сколько реально занято в виртуальной машине. А фиксированный жёсткий диск сразу займёт весь выделенный под него размер, хотя в справке упоминают, что он лучше в производительности. Я для себя всегда выбираю динамический диск:

Размер диска не должен быть менее 20 гигабайт, иначе практически сразу после установки у вас будут появляться сообщения, что недостаточно места. Я для себя выбираю 100 гигабайт, но это не означает, что именно столько будет занято на реальном жёстком диске, поскольку я также выбирают динамический виртуальный диск, т.е. он «растягивается» только по мере необходимости. Если вы установили слишком маленький жёсткий диск и у виртуальной машины закончилось место, то у вас большие проблемы. Также выберите расположение виртуального диска – разместите его на разделе, на котором достаточно места:

Машина создана, но перед запуском я предпочитаю сделать ещё несколько настроек. В настройках я перехожу во вкладку «Система» -> «Процессор» и добавляю ещё одно ядро, а также ставлю галочку на «Включить PAE/NX»:

Далее перехожу к настройкам сети и «Тип подключения» меняю на «Сетевой мост», также в «Дополнительно», там где «Неразборчивый режим» выбираю «Разрешить всё».

Запускаем виртуальную машину:

Нам нужно выбрать тот ISO файл, который мы предварительно скачали:

Нажимаем «Продолжить» и начнётся загрузка:

Веб приложения

  • adfind
  • Admin Page Finder
  • Amass
  • apache-users
  • Arachni
  • ATSCAN
  • BBQSQL
  • BlindElephant
  • BruteXSS
  • Burp Suite
  • Cangibrina
  • CutyCapt
  • DAVTest
  • deblaze
  • DIRB
  • DirBuster
  • dirsearch
  • droopescan
  • fimap
  • Findomain
  • FunkLoad
  • Gobuster
  • Grabber
  • hsecscan
  • hURL
  • Interlace
  • IronWASP
  • jboss-autopwn
  • joomscan
  • jSQL Injection
  • Maltego
  • Metasploit
  • Nikto
  • NoSQLMap
  • PadBuster
  • Paros
  • Parsero
  • Plecost
  • Powerfuzzer
  • ProxyStrike
  • Recon-ng
  • SCANNER — INURLBR
  • Skipfish
  • Sn1per
  • sqlmap
  • Sqlninja
  • sqlsus
  • SubFinder
  • testssl.sh
  • ua-tester
  • Uniscan
  • Vega
  • VHostScan
  • Waybackpack
  • waybackurls
  • Wayback Machine Downloader
  • w3af (w3af_console)
  • w3af (w3af_gui)
  • webanalyze
  • WebScarab
  • Webshag
  • WebSlayer
  • WebSploit
  • wig
  • Wfuzz
  • WhatWeb
  • WPForce
  • WPScan
  • WPSploit
  • Xmlrpc brute
  • XssPy
  • XSSer
  • zaproxy
Ссылка на основную публикацию