在mac虚拟机中安装Kali Linux
文章目录
一直对信息安全感兴趣,奈何兴趣庞杂,静不下心在一个领域,安全方面折腾得不多,近期折腾了一段时间硬件,对无线安全和通信过程的兴趣又被吊起,准备重新搭建一下渗透测试环境
前几天在看《黑客军团》,看完更是觉得安全是个有趣的话题
此前的环境搭建在U盘里,在mac下使用并不方便,一方面是kali中,触摸板用得很累,另一方面,无线网的配置也很烦。索性决定把Kali安装到虚拟机里,如此一来,我在mac下ssh进去即可。同时环境在虚拟机中,也更安全
Kali Linux
Kali Linux是基于Debian的Linux发行版,设计用于数字鉴识和渗透测试。Kali Linux的前身是BackTrack Linux。
Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描工具)、Wireshark(数据包分析器)、John the Ripper(密码破解器)以及Aircrack-NG(一套用于对无线局域网进行渗透测试的软件)。用户可通过硬盘、live CD或live USB运行Kali Linux
它还有基于ARM架构的镜像,可用于树莓派
此前经验
此前零零散散读过密码学,主流的安全/渗透工具大多做过基本了解,不过仅限于书本知识,对原理了解一下,没啥实际使用经验。
就实战经验来说,可能对aircrack-ng/nmap/netcat 相对熟悉。有实际使用经验
此外,熟悉Python/linux/http。日常重度依赖于这些工具/协议,这块的知识算得扎实
对于编程相关的工作,我一直喜欢《黑客》一书中提倡的:在使用中学习
安装
环境准备
- Virtualbox。我的虚拟机为Virtualbox 5.0.26。版本建议选择5.0.26或5.1.16。以便安装Oracle VM VirtualBox Extension Pack usb2.0
- 直接下载安装好的虚拟机镜像(ova),导入即用。虚拟机镜像下载地址。我同时下了完整版和精简版:Kali Linux Light 64 bit VBox
ps:建议镜像都从官方网站下载,之后比对下md5. 如果你的目的是渗透测试,一开始使用的镜像就是被动过手脚的,就太讽刺了。kali的镜像下载有点慢,我是在国外服务器上下好再拉回本地:
|
|
导入虚拟机
ps:我的mac固态硬盘空间比较小,我把虚拟机镜像和默认虚拟机电脑位置
都放到移动硬盘里。如果你也想这样,可以通过Virtualbox的偏好设置来做
在Virtualbox中,选择管理->导入虚拟电脑
配置usb无线网卡
如果我们想做无线测试,就需要给kali配置无线网卡。虚拟机里的kali无法使用宿主机(mac)的无线网卡,我们需要连接usb无线网卡。
我的usb无线网卡是Realtek,随树莓派一起买的。把usb无线网卡连上电脑后,在Virtualbox做如下配置即可:
启动kali后,输入ifconfig(iwconfig),就能看到wlan0了
启动
双击启动即可,默认用户名密码为:root:toor
, 登录后,我们即可看到本文开始的截图
配置
ssh
我喜欢iterm2,想在mac下写代码,所以需要让kali支持外部ssh登录
|
|
测试
ettercap
先用fing看下设备,我的手机设备,ip为192.168.1.101
ettercap -i eth0 -Tq -M arp:remote /192.168.0.101/ /192.168.0.1/
在mac下brew install ettercap
即可.
之后可以进行抓包
抓包
kali自带driftnet,在mac下需要使用port安装
我们来测试下抓包,设置网卡为监控模式:airmon-ng start wlan0
然后使用Wireshark抓包,或者使用driftnet来查看图像数据:driftnet -i wlan0
Wireshark
Wireshark是个大话题,有空单独写篇文章,我们在此只抓取192.168.0.101发出的htttp数据包: http and ip.src == 192.168.0.101
(监控进出的为ip.addr)
在本机(192.168.0.104)测试抓取自己的网站的用户信息:ip.src == 192.168.0.104 and http.request.method == "POST"
对于https网站,可以参考:Wireshark 2 is the simplest way to inspect HTTPS on your Mac
参考
文章作者 种瓜
上次更新 2016-10-07