2020年2月15日 星期六

Kali Linux 滲透測試工具(第三版)-第2章「安裝Kali Linux」補充說明

Kali Linux 滲透測試工具(第三版)》是依 Kali 2019.2 及 2019.3 版本編寫,但付梓後,Kali 隨即發布 2019.4 版,在 2020.1.28 再更新 2020.1 版,這兩個版本的預設環境,和之前版本略有不同,因此,書中第二章部分內容可能不適用,讀者必須視版本自行調整。本篇博文針對2020.1的變更,提供摘要說明
首先,直接影響的有:x-window 的預設界面由 GNOME 改成 Xfce,據說Xfce較不耗資源,對滲透測試人員來講,資源應用會比畫面美觀重要。對於用慣GNOME的人,還是可以另外安裝GNOME。
apt update && apt upgrade-y
apt install gnome
再來是Live模式的預設帳密已從 root / toor 改成  kali / kali,2020.1版不再提供root帳號。依照Kali官方說明,需要root權限的工具愈來愈少,而有些工具甚至要求非root權限(像chrome)。但nmap有些功能還是需要root身分才能正常作業,例如「-sS」選項,nmap預設使用-sS探測端口的開/閉情形,但非root模式時,則改用-sT掃描。
2020.1版的其他改變:
不再提供不同桌面的安裝映像檔,現在只剩3個版(各分32bit/64bit):Installer、Live、NetInstaller。
Installer:可以離線安裝,裡頭已包含各項工具,但使用者必須在安裝過程中自行選擇想安裝的內容。
NetInstall:線上安裝,只需下載必要核心,其它部分在安裝時,從網路下載。
Live:就和以前的Live版一樣,可以燒錄到DVD或USB,如前所述,它的帳號及密碼已改用 kali/kali,不再是root/toor。
2019.4需要另外安裝的undercover(臥底)功能,2020.1已改成內建安裝,但此功能只能在xfce環境使用。
若你的 Kali 沒有 undercover 功能,可以執「suo apt install kali-undercover」安裝
之後即可在終端機執行「kali-undercover」進行切換。
2020.1的Installer映像檔的安裝說明:
請參考本書2.1節建立虛擬機,並將下載回來的「kali-linux-2020.1-installer-amd64.iso」掛載到虛擬機的光碟機上。啟動虛擬機後,會由光碟機進入安裝程式程序,可選擇 Graphical Install(圖形界面安裝程序)或Install(文字界面安裝程序),兩者過程類似:
1、此處以Graphical Install為例說明(圖1)
圖1:選擇Graphical Install以圖形化界面安裝

2、語言選擇預設為English,這裡改成Chinese (Traditional) 中文(繁體)(圖2)
圖2:選擇Chinese (Traditional) 中文(繁體)
3、位置選擇:臺灣(圖3)
圖3:位置請選台灣
4、設定鍵盤:英文(圖4)
圖4:鍵盤請選英文
5、接下來就會載入基本元件(圖5),就等它跑完!
圖5:載入所需元件

6、在網路設定的主機名稱:預設為kali,可依自己需要修改,此處改成kali2020A(圖6)
圖6:設定電腦名稱
7、網域名稱:因為是Windows裡的虛擬機,故設為WORKGROUP,以便和宿主的網域一致。(圖7)
圖7:設定網域 或群組名稱
8、設定使用者名稱:重點,這裡會建立非管理性的帳號,代替root。請替新的使用者輸入完整姓名:請輸入使用者的姓名,例如「Kea Leeve」(圖8)
圖8:輸入使用者的姓名
9、您的帳號的使用者名稱:就是帳號啦,就依Kali官方說明,取名為 kali(圖9)
圖9:輸入使用者的帳號
10、設定密碼:kali (圖10
圖10:設定使用者的密碼
11、接著偵測時區及磁碟,然後進入磁碟分割,直接按「繼續」到下一畫面,然後選擇「使用整顆磁碟」(圖11)

圖11:選擇磁碟分割方式
12、下一畫面選擇磁碟機,因為只有一台,所以直接按「繼續」到下一畫面,在此選擇「把所有的檔案全部放到同一個分割區中」(圖12)
圖12:將所有檔案放到同一個分割區
13、下一畫面是確認磁碟分割選項,如果沒有問題,就按「繼續」吧!(圖13)
圖13:確認磁碟分割設定無誤
14、磁碟分割步驟的最後一步,就是將分割選項寫入磁碟,這裡記得要選「是」(圖14)(預設是停在「否」)
圖14:將磁碟分割資訊寫入磁碟
15、完成磁碟分割後,就會進行基本系統安裝(圖15),這裡就只能等待,完成後,進入其他設定項目。
圖15:基本系統安裝中
16、設定套件管理程式的第1個畫面是HTTP Proxy設定,如果不是透過Proxy上網,可以留空白,直接「繼續」到下個畫面(圖16)。

圖16:設定上網的Proxy伺服器
17、接著是設定apt(套件安裝管理員)及安裝基本軟體,請耐心等候!(圖17)
圖17:安裝基本軟體
18、再來就是新版Kali的重點,要裝什麼軟體,由使用者自行決定(圖18)
圖18:使用者自行選擇欲安裝的軟體
19、預設桌面環境是Xfce,若喜歡GNOME,可在此增選之。
至於其他工具,如果不知怎麼選擇,就全勾吧!或者以預設(default安裝Live模式使用的工具),由於我是貪心的使用者,故將 Install tools by purpose(依使用目的安裝所需工具)底下的選項全打勾(圖19),免得日後還要逐一安裝,按下「繼續」後就開始安裝套件了,這要一段不短的時間。
期間出現圖20的桌面管理設定,我有選用GNOME,所以要設定預設的管理員,若沒擇安裝GNOME,應該不會有這個畫面吧?
圖19:筆者將Install tools by puposse的項目都打勾(Reporting除外)

圖20:因多安裝GNOME桌面,設定gdm
20、好了,快要安裝完成,接著就是設定開機程式(GRUB),請選擇「是」將GRUB安裝到主開機記錄(MBR)(圖21)。
圖21:將GRUB安裝到主開機記錄區
21、進到下一個畫面,因為只有一台磁碟,因此選「/dev/sda」,然後按「繼續」(圖22),再等一下下,就可安裝完成了!(圖23)
圖22:選擇安裝GRUB的可開機磁碟

圖23:終於完成系統安裝
登入
在安裝時設定使用者名稱(Kea Leave),登入時可以選擇此帳號(圖24),並輸入密碼(圖25),或者要切換x-window環境,可以先點擊「登入」鈕左方的齒輪(圖26),選擇桌面環境,再「登入」。

圖24:選擇登入系統的使用者

圖25:輸入使用者密碼

圖26:或者先選擇桌面環境,再登入

圖27A是GNOME界面,圖27A右圖是xfce界,謹供比較。
圖27A:GNOME畫面
圖27B:Xfce畫面

不知是誰的bug
在xfce執行 kali-undercover,將界面轉成Windows 10模擬模式(圖28),若未再次執行kali-undercover切回Linux模式,下回啟動成GNOME,會看到終端機的操示符依然停在「C:\home\kali>」(圖29)。
圖28:切換到Windows 10模擬畫面
圖29:啟動成GNOME桌面,提示符仍顯示「C:\home\kali>」

在xfce的Windows 10模擬模式,執行kali-undercover,終端機的提示符回復Kali的樣字,但桌面看起來還是像Windows 10(圖30),與Kali文件所說:再次執行kali-undercover之後會回復前次的布景主體不一樣。
圖30:雖然終端機切回xfce,但桌面看起來仍是Windows 10(和圖27B相比)

免密碼的sudo
2020.1之後已不再有root權限,需要使用sudo才能執行特權指令, 可是sudo會要求驗證密碼(圖31),如果覺得煩,可以執行「udo dpkg-reconfigure kali-grant-root」,然後選擇「Enable password-less privilege escalation」(提權時毋須密碼)(圖32),雖然還是需要「sudo」,但系統不會再問密碼了。
圖31:使用sudo執行特權指令,需要再次確認密碼

圖32:利用 dpkg-reconfigure kali-grant-root改成不需再次確認密碼


這次簡單補充至此,日後若有新的發現,再另為文介紹!

2020年1月4日 星期六

如何建置metasploitable 3虛擬機

筆者在2016年曾寫了一本「Metasploitable|白帽駭客新兵訓練營」,以Metasploitable 2作為練習標的, Metasploitable 2是以虛擬機映像檔方式發行,很容易部建於VMWare或VirtualBox,然而,RAPID7在2016年底釋出Metasploitable 3,但這一次並非直接以虛擬機映像檔方式發行,而是提供一些腳本,再由使用者自行建置,有關建置說明可以參考:https://github.com/rapid7/metasploitable3,筆者參考這份說明,卻還是撞了滿頭包,原以為過一段時間就會有人釋出包裝好的映像檔,但網路上搜尋許久,都是自建教學文章,筆者照著文章作,依然處處碰避,最近正好有個工作空檔,可以好好靜心實作,發現原來自建,其實很簡單,特將操作步驟記錄下來。 
一、先確認電腦啟用(支援)VT-x或AMD-V,不然執行到後段才出現映像檔建立失敗,會浪費不少時間。
二、Powershell版本至少3.0
筆者是在Windows 7上建置,Win7原本的Powershell版本只支援2.0 ,必須先升級到3.0才可順利執行建置程序。
開啟Powershell後,可先執行「 $psversiontable」查看目前支援的版本,若版本未達3.0,可至
https://www.microsoft.com/en-us/download/details.aspx?id=34595下載並安裝 Windows6.1-KB2506143-x64.msu(或 Windows6.1-KB2506143-x86.msu
三、搞定Powershell後,接著安裝VirtualBox,但建置工具vagrant目前對VirtualBox的支援只到5.2.X版,若電腦是安裝VirtualBox 6.x版,vagrant無法順利執行。筆者是安裝VirutalBox 5.2.34及其擴充套件,VirtuaBox安裝好之後,請關閉VirtuaBox管理界面。
四、安裝vagrant
https://www.vagrantup.com/docs/installation/下載vagrant安裝檔(vagrant_2.2.4_x86_64.msi),vagrant安裝後會自動將「安裝路徑\bin」(例如D:\HashiCorp\Vagrant\bin)加到PATH環境變數。
五、安裝Packer
https://www.packer.io/intro/getting-started/install.html下載packer_1.5.1_windows_amd64.zip,這壓縮檔裡只有一支packer.exe,將它壓縮到vagrant安裝路徑下的bin目錄裡,就樣就不用特別為packer設定PATH環境變數。
六、啟動powershell,然後執行:

d:                              #筆者在 D: 槽操作,也可選擇其他有足夠空間(65GB)的磁碟
vagrant plugin install vagrant-reload         #安裝vagrant的插件
mkdir metasploitable3-workspace               #建立工作目錄
cd metasploitable3-workspace                  #切換到工作錄中

Invoke-WebRequest -Uri "https://raw.githubusercontent.com/rapid7/metasploitable3/master/Vagrantfile" -OutFile "Vagrantfile"                    #下載所需的組態檔
七、接在步驟六之後,執行下列指令即可建立metasploitable 3虛擬機。
vagrant up ub1404      ##建立ubuntu版的metasploitable 3
##  或者
vagrant up win2k8      ##建立win2008版的metasploitable 3
執行vagrant up win2k8或vagrant up ub1404之後是漫長的等待,請保持耐心!
註:
 vagrant up ub1404 會從網路下載ubunt所需的.iso檔,大概要花2至3小時
 vagrant up win2k8 會從網路下載win2k8所需的.iso檔,依照下載速度,大概要花5至6小時
(實際時間視網路狀況而定,筆者在建立 win2k8時,曾因網路不穩而中斷)
最後看到
     ub1404: This is not an error message; everything may continue to work properly, in which case you may ignore this message.
==< ub1404: Setting hostname...
==< ub1404: Configuring and enabling network interfaces...
即表示ubuntu版的metasploitable 3建置完成,此時會看到VirtualBox被自動啟動「Metasploitable3-ub1404」虛擬機。
若執 vagrant up win2k8,看到下列訊息,即表示Win2K8的Metasploitable 3建置完成:
==> win2k8: Running provisioner: shell...
     win2k8: Running: inline PowerShell script
     win2k8: CMDKEY: Credential added successfully.
     win2k8: System error 67 has occurred.
     win2k8: The network name cannot be found.
==> win2k8: Running provisioner: shell...
     win2k8: Running: inline PowerShell script
PS D:\metasploitable3-workspace>
上述兩部VirtualBox虛擬機,若想移植到VMWare上,可由VirtualBox的「檔案-> 匯出應用裝置」,匯出成「*.ova」,再由VMWare匯入即可產生VMWare虛擬機!
 不論 ubuntu或Win2K8,登入帳密皆為  vagrantvagrant
註:若不打算自己動手做,筆者在 https://drive.google.com/open?id=1UgI6RR2YOIV1NvqDsAxYz19-DpQOPaJi  提供 Ubuntu的metasploitable 3的OVA檔。
至於Win2K8metasploitable 3因涉及作業系統版權問題,不方便提供!

2019年12月15日 星期日

新作「Kali Linux滲透測試工具 第3版」已於2019/12/25上市

筆者在2015年11月配合Kali由1.x改版為2.0,也改寫「Kali Linux滲透測試工具 第2版」,承蒙各位同好不棄。歷經過4年後,Kali依然維持第2版,但收錄的工具卻改變不少,因此,在2019年5月依據Kali 2019.2版,再次改寫本書內容,在進行初稿校正時,Kali又發布2019.3版,所以本書的內容是融合Kali 2019.2及2019.3。
本次改版內容包括:強化暴力破解技法修正部分工具在Kali環境無法運行的問題(包括:ghost phisher、theharvester、huntersearch、clusterd、beef)、改寫metasploit 5用法增加藍牙滲透測試專章更多的Wifi工具一套IPv6工具組,當然也取消部分罕用的內容。不可諱言,前一版的內容也有一大部分被保留下來,畢竟部分工具雖然改版,但用法並未改變。
另一項改版重點是:Kismetrecon-ng,這兩套工具的前、後版本,在操作上有很大差異,本書同時介紹這兩套工具前、後版本的差異及使用說明。
本書在下列書局有售:
天瓏圖書
博客來
金石堂
誠品

「Kali Linux滲透測試工具」並非入門書,打算進入滲透測試領域的新手,建議先從筆者另一本著作「網站滲透測試實務入門 第二版」切入,這是一本以Web為滲透對象的入門書籍。

如果對nmap有興趣,想要更深入應用nmap掃描技巧及NSE腳本功能,可以參考「資安專家的nmap與NSE網路診斷與掃描技巧大公開」這本nmap應用專書。

若讀者利用Metasploitable做為自我練習環境,也可以參考「Metasploitable|白帽駭客新兵訓練營(電子書)」,裡面介紹諸多Metasploitable 2裡的漏洞之攻擊方式。