服务器上安装Kali Linux渗透系统

Kali Linux介绍

Kali Linux是基于Debian的Linux发行版。 Kali Linux是一个高级渗透测试和安全审计Linux发行版,其功能非常强大,能够进行信息取证、渗透测试、攻击WPA / WPA2保护的无线网络、离线破解哈希密码、将android、Java、C++编写的程序反编译成代码等等,每一季度更新一次。由Offensive Security(OffSec)维护和资助。 最早是由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,而BackTrack也是他们之前编写的用于取证的Linux发行版。

安装方式

本地一般采用虚拟机安装,windows系统一般都是用VM虚拟机(https://www.ghxi.com/vmware17.html)

然后去官网 https://www.kali.org/get-kali/ 下载专用的VM镜像

linux下 要么直接使用服务器商家提供的kali镜像直接安装 或者 用Debian镜像 或者采用DD安装

安装过程

VM虚拟机专用的镜像 下载后 解压 在用VM打开就好了 比iso镜像安装方便太多 只需要调整一下硬件配置

然后设置root密码

默认登录账号密码 都是 kali

sudo su root

输入kali

sudo passwd root

输入自己的密码 后面就用root登录 这样方便很多

 

Linux服务器上安装

apt-get install gnupg

wget -q -O - https://archive.kali.org/archive-key.asc | apt-key add

echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | tee /etc/apt/sources.list

apt update && apt-get upgrade && apt upgrade -y && apt -y full-upgrade

apt -y install curl vim wget gnupg dpkg apt-transport-https lsb-release ca-certificates

apt-get clean && apt autoremove

安装部分工具 (一些常用工具 节约硬盘空间 安装完后 大概 接近20G)
apt install kali-linux-default && apt install kali-tools-web && apt install kali-linux-core && apt install kali-linux-top10 && apt install kali-linux-vulnerability && apt install kali-tools-information-gathering && apt install kali-tools-exploitation

安装全部工具 (硬盘够的可以直接安装全部的 一步到位
apt install kali-linux-large

服务器如果硬盘较少还能卸载一些软件 提升空间

apt-get remove burpsuite
apt-get remove zaproxy
apt-get remove firefox
apt-get remove firefox-esr
apt-get remove chromium
apt-get remove oracle-instantclient-basic
apt-get remove wireshark

还不够

find / -type f -size +100M -exec du -h {} \; 2>/dev/null | sort -hr

dpkg-query -W --showformat='${Package} ${Installed-Size}\n' | sort -k2 -n -r | head -n 25

找大软件 在删一些

更新源 文件

vi /etc/apt/sources.list

#官方源
deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware
deb-src http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware

#阿里云
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

国内用阿里云 国外用官方的就行

设置中文

dpkg-reconfigure locales

在配置界面选择 zh_CN.UTF-8,然后按空格选中它。

设置系统语言环境变量:

export LANG=zh_CN.UTF-8

如果你想要中文作为图形界面的默认语言,可以安装中文语言包:

sudo apt install kali-defaults-kali-zh_CN

重新登录或重启图形界面,以确保语言设置生效。

以上步骤设置了Kali Linux的中文环境,包括语言、区域和locale设置。

更新系统区域设置:

sudo locale-gen zh_CN.UTF-8

应用中文设置:

sudo update-locale LANG=zh_CN.UTF-8

apt-get install fcitx-bin fcitx-table-all
sudo apt-get install fcitx-pinyin # 安装中文拼音输入法

安装成功后,打开“系统设置” -> “语言和地区”。

在“输入法系统”中选择“Fcitx”。

重启系统或注销用户,以使设置生效。

使用Ctrl + Space(默认快捷键)切换到中文输入法并输入中文。

中文字体

apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy

也可以用点其他字体

霞鹜文楷 一款开源中文字体,基于 FONTWORKS 出品字体 Klee One 衍生。
https://github.com/lxgw/LxgwWenKai

 

Cascadia Code 是微软打造的一款等宽编程字体
https://github.com/microsoft/cascadia-code

 

Frere-Jones Type 与英特尔品牌团队和 VMLY&R 合作设计了 Intel One Mono 字体,以最大程度地提高可读性,以解决开发人员的疲劳和眼睛疲劳,并减少编码错误。一组低视力和法律盲人的开发人员在设计的每个阶段都提供了反馈
https://github.com/intel/intel-one-mono

 

雅黑等宽
https://github.com/yakumioto/YaHei-Consolas-Hybrid-1.12

 

Noto Sans Mono: 最佳编程字体
https://github.com/notofonts/noto-cjk

 

JetBrains Mono 他们的字体力求让代码行长度更符合开发人员的期望,使每个字母占据更多的像素。他们在保持字符的宽度标准的基础上最大化了小写字母的高度,从而实现这个目标
https://github.com/JetBrains/JetBrainsMono

 

Source Code Pro 是由大名鼎鼎的 Adobe 公司发布的一款开源免费的等宽编程字体,它非常适合用于显示代码
https://github.com/adobe-fonts/source-code-pro

 

Hack 是一种专为源代码设计的字体,你可以点击这 latest version of Hack 下载最新版的 Hack 字体。
https://github.com/source-foundry/Hack

 

阿里巴巴普惠体
https://www.alibabafonts.com/#/font

 

服务器优化

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 192.168.1.0/16 -j ACCEPT
iptables -A INPUT -s 172.168.1.0/16 -j ACCEPT
iptables -A INPUT -s 172.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 173.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 10.0.0.0/8 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 81 -j ACCEPT
iptables -A INPUT -p tcp --dport 81 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT
iptables -A INPUT -p udp --dport 8000:9000 -j ACCEPT
iptables -A INPUT -p tcp --dport 35000:36000 -j ACCEPT
iptables -A INPUT -p udp --dport 35000:36000 -j ACCEPT
iptables -A INPUT -p tcp --dport 45000:46000 -j ACCEPT
iptables -A INPUT -p udp --dport 45000:46000 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -P INPUT DROP

systemctl start iptables
systemctl enable iptables
service iptables restart

/etc/sysctl.d/99-sysctl.conf
net.core.default_qdisc = fq
net.ipv4.tcp_congestion_control = bbr
net.ipv4.tcp_rmem = 8192 262144 536870912
net.ipv4.tcp_wmem = 4096 16384 536870912
net.ipv4.tcp_adv_win_scale = -2
net.ipv4.tcp_collapse_max_bytes = 6291456
net.ipv4.tcp_notsent_lowat = 131072
net.ipv4.ip_local_port_range = 1024 65535
net.core.rmem_max = 536870912
net.core.wmem_max = 536870912
net.core.somaxconn = 32768
net.core.netdev_max_backlog = 32768
net.ipv4.tcp_max_tw_buckets = 65536
net.ipv4.tcp_abort_on_overflow = 1
net.ipv4.tcp_slow_start_after_idle = 0
net.ipv4.tcp_timestamps = 1
net.ipv4.tcp_syncookies = 0
net.ipv4.tcp_syn_retries = 3
net.ipv4.tcp_synack_retries = 3
net.ipv4.tcp_max_syn_backlog = 32768
net.ipv4.tcp_fin_timeout = 15
net.ipv4.tcp_keepalive_intvl = 3
net.ipv4.tcp_keepalive_probes = 5
net.ipv4.tcp_keepalive_time = 600
net.ipv4.tcp_retries1 = 3
net.ipv4.tcp_retries2 = 5
net.ipv4.tcp_no_metrics_save = 1
net.ipv4.ip_forward = 1
fs.file-max = 104857600
fs.inotify.max_user_instances = 8192
fs.nr_open = 1048576

sysctl -p

# vi /etc/resolv.conf
修改以下内容

nameserver 8.8.8.8
nameserver 8.8.4.4

vi /etc/security/limits.d/20-nproc.conf

#* soft nproc 65535
#root soft nproc unlimited
* soft nproc 65535
* hard nproc 65535

vi /etc/security/limits.conf

* soft nofile 65535
* hard nofile 65535
* soft nproc 65535
* hard nproc 65535

 

服务器性能测试脚本

curl -L https://gitlab.com/spiritysdx/za/-/raw/main/ecs.sh -o ecs.sh && chmod +x ecs.sh && bash ecs.sh

curl -L https://github.com/spiritLHLS/ecs/raw/main/ecs.sh -o ecs.sh && chmod +x ecs.sh && bash ecs.sh

 

部分常用渗透工具

安装docker

apt -y install docker.io
service docker start
systemctl enable docker

RustScan一款强力的端口扫描器
https://github.com/RustScan/RustScan

棱镜 X  轻量级漏洞扫描工具
https://github.com/yqcs/prismx

ARL资产侦察灯塔系统
https://github.com/adysec/ARL
https://github.com/ki9mu/ARL-plus-docker

fscan 老牌内网扫描工具
https://github.com/shadow1ng/fscan

frp 用于内网穿透和反向代理
https://github.com/fatedier/frp

OneForAll是一款功能强大的子域收集工具
https://github.com/shmilylty/OneForAll

ksubdomain是一款基于无状态的子域名爆破工具
https://github.com/boy-hack/ksubdomain
https://github.com/GhostTroops/ksubdomain

一款多人协同web端的C2
https://github.com/tdragon6/Supershell

ScopeSentry-网络空间测绘、子域名枚举、端口扫描、敏感信息发现、漏洞扫描、分布式节点
https://github.com/Autumn-27/ScopeSentry

端口扫描与指纹识别
https://github.com/chainreactors/gogo

Kscan是一款纯go开发的全方位扫描器,具备端口扫描、协议检测、指纹识别,暴力破解等功能。支持协议1200+,协议指纹10000+,应用指纹20000+,暴力破解协议10余种
https://github.com/lcvvvv/kscan

快速识别 Web 指纹信息,定位资产类型。辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点
https://github.com/zhzyker/dismap

一款红队在大量的资产中存活探测与重点攻击系统指纹探测工具
https://github.com/EASY233/Finger

TideFinger指纹识别工具
https://github.com/EASY233/Finger

EHole(棱洞)3.0 重构版-红队重点攻击系统指纹探测工具
https://github.com/EdgeSecurityTeam/EHole
https://github.com/lemonlove7/EHole_magic

存活探测
https://github.com/encode/httpx

Nuclei 是一个开源的安全扫描工具,用于自动化网络安全测试和漏洞扫描。它通过使用预定义的模板(也称为 “templates”)来识别和测试 Web 应用程序、网络服务和操作系统中的安全漏洞和配置错误
https://github.com/projectdiscovery/nuclei
https://github.com/ExpLangcn/NucleiTP
https://github.com/projectdiscovery/nuclei-templates
https://github.com/adysec/nuclei_poc
https://github.com/0xKayala/NucleiFuzzer

VscanPlus内外网漏洞扫描工具
https://github.com/youki992/VscanPlus

用于漏洞赏金、渗透测试和红队的安全工具
https://github.com/zan8in/afrog

dd安装

https://github.com/MoeClub/Note

https://github.com/bin456789/reinstall

https://github.com/veip007/dd

 

VPS推荐

非常便宜的美国VPS
racknerd.com

性价比不错的VPS 服务器性能也不错 价格也便宜 也有无限流量
ultahost.com

性价比不错的VPS商家
evoxt.com

支持各种虚拟币的一家VPS
ishosting.com

老牌VPS厂家 线路多
lightnode.com

国内最流行的VPS商家
vultr.com

性价比不错的VPS
kuroit.com

性价比不错的VPS 还有无限流量 不过似乎好像口碑没那么好
colocrossing.com

听说不错的CN2线路的服务器
raksmart.com

搬瓦工 应该是目前最强之一的CN2线路的VPS
bandwagonhost.com

持续更新中

版权声明:
作者:agsec
链接:https://agsec.xyz/archives/240
来源:AG安全团队博客
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>