linux搭建渗透测试环境记录
QQ群:397745473
1 | 原文: https://forum.antichat.ru/threads/462776/ |
0.简介
本文适用于初学者。 它将告诉您如何用常用工具来补充您的家庭Linux系统,以及提供一些匿名性。 我绝不会忘记Kali Linux和类似操作系统的存在,而且我也不会试图彻底改变这个想法。
将在其上执行所有操作的操作系统是Linux Mint 18.3,对于其他操作系统,可能需要稍作调整才能安装和配置以下所述的实用程序。
1.匿名
为了确保某种匿名性,我们将使用Tor和VPN
1 | sudo su |
下一步是安装toriptables2。 该脚本用于配置tor和iptables,以确保绝对所有服务都可以通过tor进行工作。
1 | cd /tmp |
将tor和toriptables2添加到启动
1 | systemctl enable tor |
让我们创建一个文件/etc/init.d/toriptables2,其内容如下:
1 | #!/bin/bash |
让我们在启动时包含此脚本。
1 | chmod +x /etc/init.d/toriptables2 |
此外,安装AutoVPN。
1 | сd /tmp |
AutoVPN用于连接从VPN Gate获得的随机VPN。 不幸的是,很难找到可用的VPN,服务器通常会过载,最好使用您的VPN。
1 | //执行: |
2.有用的工具
2.1 Nmap和Metasploit
第一步是安装Java 8:
1 | add-apt-repository -y ppa:webupd8team/java |
安装Metasploit依赖项:
1 | apt install build-essential libreadline-dev libssl-dev libpq5 libpq-dev libreadline5 libsqlite3-dev libpcap-dev git-core autoconf postgresql pgadmin3 curl zlib1g-dev libxml2-dev libxslt1-dev vncviewer libyaml-dev curl zlib1g-dev |
安装Ruby 2.5.1版
1 | cd ~ |
PostgreSQL设置
1 | su postgres |
安装nmap
1 | cd /tmp |
让我们直接去安装Metasploit
1 | cd /opt |
使用数据库设置/opt/metasploit-framework/config/database.yml创建文件
1 | production: |
尝试运行命令nmap和msfconsole
2.2 PytheM
另一个多功能框架
安装依赖
1 | apt install build-essential python-dev libnetfilter-queue-dev libffi-dev libssl-dev libpcap-dev python-pip |
自行安装PytheM
1 | git clone https://github.com/m4n3dw0lf/PytheM.git |
2.3 Aircrack-NG
可以从Mint存储库中安装Aircrack-NG,但我们将从源代码构建以获取最新版本。
安装依赖
1 | apt install autoconf automake libgcrypt20-dev libtool libpcre3-dev libnl-3-dev libsqlite3-dev libssl-dev ethtool build-essential g++ libnl-genl-3-dev pkg-config |
Aircrack-NG安装
1 | git clone https://github.com/aircrack-ng/aircrack-ng.git |
2.4 BruteXSS
BruteXSS是用于检查Web应用程序对XSS攻击的漏洞的实用程序。 知道如何处理GET和POST请求。 用Python编写的安装非常简单,仅使用标准库。
1 | cd /opt |
2.5 SqlMap
没有SqlMap的情况下,我们可以去哪里:)用python编写的安装一样容易,不需要其他库。 从github下载并使用它。
1 | cd /opt |
附言 加密您的数据
对于加密,我建议使用cryptsetup实用程序(dm-cryp)。
2.6 安装rapidscan
1 | git clone https://github.com/skavngr/rapidscan.git |
2.7 安装
简单快速的侦察扫描仪-Striker
描述:
Check and Bypass Cloudflare
Retrieve Server and Powered by Headers
Fingerprint the operating system of Web Server
Detect CMS (197+ CMSs are supported)
Launch WPScan if target is using Wordpress
Retrieve robots.txt
Whois lookup
Check if the target is a honeypot
Port Scan with banner grabbing
Dumps all kind of DNS records
Generate a map for visualizing the attack surface
Gather Emails related to the target
Find websites hosted on the same web server
Find hosts using google
Crawl the website for URLs having parameters
SQLi scan using online implemention of SQLMap (takes < 3 min.)
Basic XSS scanning
1 | git clone https://github.com/UltimateHackers/Striker |
其他工具参考:
1 | https://forum.surabayahackerlink.org/d/3462-new-challenges-underground |
QQ群:397745473