[Обсуждение] Kali Linux

[Обсуждение] Kali Linux  

  By: Kamahiro on 2013-10-18 11 ч.

[Обсуждение] Kali Linux

Давайте в этой теме делиться своими знаниями по Kali Linux. Тема думаю интересная и достойная внимания...


Репозитории на Kali Linux

deb https://http.kali.org/kali kali main non-free contrib
deb-src https://http.kali.org/kali kali main non-free contrb
deb https://http.kali.org/kali kali main/ sid non-free contrib
deb-src https://http.kali.org/kali kali main non-free contrb

## Debian stable
deb https://http.us.debian.org/debian stable main contrib non-free
deb https://non-us.debian.org/debian-non-US stable/non-US main contrib non-free
deb https://security.debian.org stable/updates main contrib non-free
##Debian testing
deb https://http.us.debian.org/debian testing main contrib non-free
deb https://non-us.debian.org/debian-non-US testing/non-US main contrib non-free
deb https://security.debian.org testing/updates main contrib non-free
## Security updates
deb https://security.kali.org/kali-security kali/updates main contrib non-free

[Обсуждение] Kali Linux  

  By: hid on 2013-10-18 12 ч.

Re: [Обсуждение] Kali Linux

Написал бы кто подробную инструкцию по установке, начиная с того, как и куда скачать, как на флэху залить, как установить правильно, как работать там.

[Обсуждение] Kali Linux  

  By: Kamahiro on 2013-10-18 12 ч.

Re: [Обсуждение] Kali Linux

У меня разрозненная информация. Подробной инструкции нет. Буду все что знаю сюда сливать по работе с этим дистрибутивом. Кому надо смотрите в этой теме...

[Обсуждение] Kali Linux  

  By: Kamahiro on 2013-10-18 12 ч.

Re: [Обсуждение] Kali Linux

Итак начнем...
Идем на оффсайт kali.org. Заходим во вкладку Downloads. Там выбираем 64/32 bit и метод скачиватия напрямую ***.iso или Torrent. Скачиваем.
Так же ищем в инете и скачиваем программу Universal-USB-Installer. Ссылку на нее не помню. Но найти ее не сложно.
С помощью этой программы и заливаем Kali Linux на флеху. Можно работать в LiveUSB режиме. Можно установить на винт (лучше второй ОС!). А можно вообще использовать скачанный образ в виртуальной машине. Кому как нравится!

[Обсуждение] Kali Linux  

  By: Kamahiro on 2013-10-18 12 ч.

Re: [Обсуждение] Kali Linux

Вот здесь ru.docs.kali.org много полезного для начала...

Редактировался Kamahiro (2013-10-18 12 ч.)

[Обсуждение] Kali Linux  

  By: hid on 2013-10-18 13 ч.

Re: [Обсуждение] Kali Linux

Kamahiro пишет:

С помощью этой программы и заливаем Kali Linux на флеху.

Вот в таких местах подробнее бы.

[Обсуждение] Kali Linux  

  By: Kamahiro on 2013-10-18 13 ч.

Re: [Обсуждение] Kali Linux

Запускаем Universal-USB-Installer. Жмем I Agree. Далее Step 1: выбираем Tru Unisted Linux ISO. Step 2: выбираем скачаный образ Kali Linux. Step 3: выбираем свою флешку. Жмем Create и ждем создания.


Обзор программ Kali Linux

В меню всё достаточно продуманно, основные «хакерские» инструменты собраны в одном месте и поделены на группы. Попробую рассказать о составе программ Kali linux.

Information gathering (Сбор информации)

Данный раздел меню объединяет программы и утилиты для сбора информации об целевой инфраструктуре. С их помощью можно точно определить какие узлы и сервисы работают в сети, какие операционные системы установлены и как сеть защищена. Это очень важная часть атаки на инфраструктуру, поэтому я расскажу об всех подменю детально.

    DNS Analysis (12 программ) в этом разделе собраны программы для анализа сервиса DNS, они полезны для изучения атакуемой инфраструктуры. Например DNSmap и Nmap позволяют использовать DNS сервера для составления карты целевой инфраструктуры.
    Группа программ IDS/IPS Indentificator позволяет выявлять и противодействовать системам обнаружения вторжений, которые очень популярны в корпоративном сегменте и призваны оповестить системны администраторов об атаке на их инфраструктуру.
    Live Host Identificator (25 программ и утилит) собрала в себе инструменты для идентификации хостов в сети, эти программы позволяют обнаруживать и определять компьютеры и прочее активное оборудование в сети. Это нужно для того, чтобы выбрать правильные инструменты для атаки и определить её вектор.
    Network Scanners — набор программ продолжающее решать задачу футпринтинга (анг. Footprinting, составление карты инфраструктуры безопасности — количество узлов, их роли, типы операционных систем, работающие в сети сервисы и т. п.). Они помогают построить карту сети.
    OS Fingerprinting собрала в себе почти те же утилиты, какие были в меню Network Scanners и это не удивительно, так как с помощью этих утилит решается всё та же задача, но в этот раз нам намекают, что с их помощью можно определить версию ОС на целевом хосте.
    Меню OSINT Analysis достаточно сложно для объяснения, достаточно сказать, что wikipedia расшифровала мне OSINT как «Разведка на основе открытых источников (англ. Open source intelligence, OSINT). Одна из разведывательных дисциплин в американской разведке. Включает в себя поиск, выбор и сбор информации, полученной из общедоступных источников и её анализ. В разведывательном сообществе термин «открытый» указывает на общедоступность источника (в отличие от секретных источников и источников с ограниченным использованием), он не связан с понятием open source или public intelligence.» Данное меню предназначено для анализа трафика и построения выводов относительно его состава. Например CaseFile дает вам возможность быстро добавить, связать и анализировать данные о взаимодействии реальных людей и групп при работе над проектом или работающих в одном учреждении/подразделении. Или например Metagoofil – является инструментом сбора информации предназначена для извлечения метаданных официальных документов (PDF, DOC, XLS, PPT, DOCX, PPTX, XLSX), принадлежащего компании-цели. Надеюсь вы поняли смысл этих утилит, если же нет — вам они врят ли пригодятся.
    Route Analisis — собрал в себе все те же утилиты для футпринтинга, особо разбирать тут нечего — меню переводится как анализ маршрутов.
    Service fingerprinting — собрал в себе утилиты, которые помогут определить работающие на предприятии сервисы. Многие из программ уже были в предыдущих меню.
    SMB Analysis — программы для анализа сетевых ресурсов Windows.
    SMTP Analysis — программы для анализа трафика почтовых клиентов (конкретно исходящего тарфика по SMTP).
    SNMP Analysis — программы для анализа устройств поддерживающих протокол управления SMTP, это могут быть коммутаторы, маршрутизаторы, серверы, рабочие принтеры, станции, модемные стойки и т. п.
    SSL Analysis — анализ сервисов использующих SSL (англ. Secure Sockets Layer — уровень защищённых сокетов). Как пример: sslcaudit это инструмент предназначен для автоматизации тестирования SSL / TLS клиентов на предмет устойчивости MITM атакам.
    Telefony Analysis и VOIPAnalysis — меню состоящее из 2 программ. Ace. Программа служит для поиска TFTP серверов на которых обычно лежат конфигурации для VOIP устройств. Enumiax помогает получить список пользователей Asterisk.
    Traffic Analysis — программы для анализа сетевого трафика, например p0f позволяет слушать трафик проходящий через подключенную сеть и определять чей это трафик, как далеко находится этот узел, какая на нём система и т. п.
    VPN Analysis — состоит из 1 программы ike-scan и нужна она для анализа VPN основанных на IPSec и сбора хешей для дальнейшего получения идентификационных данных путём перебора(уже в другой программе).

Vulnerability Analysis (Анализ уязвимостей)

Данное меню Kali linux служит для анализа уязвимостей и разделено на несколько групп.

    Cisco tools — Cisco является ведущим поставщиком оборудования в корпоративный сектор, поэтому этим устройствап посвящён отдельный раздел. В данном случае представленные тут программы позволяют уязвимости в сетях построенных на оборудовании и ПО Cisco.
    Database Assessment — меню собравшее программы для поиска уязвимостей в базах данных. Например bbqSQL позволяет искать «blind SQL injection»(гуглите, переводить не стал — долго объяснять). А SqlMAP позволяет автоматически искать и эксплуатировать SQL уязвимости.
    Fuzzing Tools — специфичесикие инструменты. Вообще Fuzzing - технология тестирования программ, когда вместо ожидаемых входных данных программе передаются случайные данные. Если программа зависает или завершает работу это считается нахождением дефекта в программе, который может привести к обнаружению уязвимости. Описывать здесь утилиты и программы не имеет смысла, так как это отдельная и очень обширная тема.
    В разделе Misc Scaners собраны сканеры, которые помогут найти уязвимость в системе. Например Lynis может сканировать Unix систему на предмет уязвимостей в программном обеспечении.
    OpenVAS — сетевой сканер безопасности, который помогает мониторить сеть на предмет наличия в узлах уязвимостей.

WEB Applications (WEB приложения)

Раздел собрал в себе набор программ для работы с WEB приложениями. Будет полезен тем, кто решил пробовать на прочность веб сайты.

    CMS Indentification объединяет несколько программ, которые помогут определить какая система управления контентом (CMS) установлена на сайте. Например BlindElephant позволяет определить версию CMS, это очень полезно и позволяет эксплуатировать уже известные уязвимости на не обновленных сайтах.
    Database Explotation — тут сгруппированы инструменты для атаки на базы данных на которых работают сайты. Простой пример: bbqsql позволяет автоматизировать использование слепых и полу слепых SQL инъекций.
    WEB Application Fuzzers — аналог программ из раздела Fuzzing Tools, но с уклоном на WEB ресурсы. Пример: WebSlaeyr является программой для брутфорса, но она может использоваться для перебора POST и GET параметров, искать директории и файлы на которые нет ссылок и т. п.
    WEB Application Proxies — здесь мы видим набор отличных программ, которые позволят работать с трафиком который ходит между браузером и сервером. Это нужно достаточно часто. Просто прочитайте подробно про такой инструмент как Burpsuite и вы всё поймёте.
    WEB Crawlers — я нашёл только одно подходящее значение для этого выражения, и это «поисковый робот». Что же собрало в себе данное меню? Здесь программы и утилиты, которые помогают работать с содержимым интернет страниц. Например: CutyCapt позволяет создавать скриншоты (в том числе и в полный размер) страниц сайтов, а Dirb является сканером контента, его часто используют как составную часть скрипта для брута страниц. Раздел интересный, не поленитесь и прочитайте описание каждой утилиты.
    WEB Vulnerability Scanners — ОГРОМНЫЙ набор программ, которые помогут найти уязвимости на WEB ресурсе. Многие программы мы уже видели в предыдущих меню. Описывать их нет смысла, ибо они решают ну очень широкий спектр задач.

Password Attacks

Меню — сказка. Чем бы вы не занимались вам придётся решать проблему аунтификации и авторизации. Ломать пароли — вот какую задачу решают программы в этом меню.

    GPU Tools объединяет утилиты (в меню их 2), которые могут ломать хеши и WPA ключи методом перебора используя как центральный процессор, так и видеокарту. Очень полезные утилиты, правда я сомниваюсь, что они будут работать из коробки при запуске Kali Linux с DVD или флешки.
    Offline Attack объединяет огромное количество утилит для подбора пар логин/пароль, перебора хеша — одним словом атак методом брутфорса на уже имеющиеся хеши и файлы (то, что можно сделать будучи отключенным от целевой инфраструктуры).
    Меню Online Attack собрало в себе много программ для атаки методом перебора в режиме online. Простым примером могут служить Hydra которая позволяет перебирать пароли прямо на сайте.
    Passing The Hash — это очень эффективная атака, смысл которой сводится к тому, что мы получаем хеш пароля жертвы и используем его (не пытаемся восстановить из него пароль, а именно используем значение хеша для авторизации) для авторизации на удалённом сервисе. Это работает в случаях NTLM и LM аунтификации.

Wireless Attack

Здесь нам предложены инструменты для атаки на беспроводные сети. Одно из наиболее востребованных для новичков (имеется в виду профессия пентестера) направлений.

    Bluetooth tools — утилиты для работы с протоколом передачи данных bluethooth. Многие девайсы сегодня поддерживают данный стандарт и эти программы могут оказаться весьма полезны.
    Other Wireless tools — Программы и утилиты для работы с другими сетями. Имеется в виду, что с их помощью можно тестировать сети не относящиеся к Wi-Fi. Например KillerBee (названия утилит начинается с ZB, например Zbconvert) позволяют работать со спецификацией ZigBee и стандартом IEEE 802.15.4 (кто не понял, читайте Wiki). Ubertooth — утилиты для работы с одноименным проектом, в рамках которого выпускаются девайсы для работы c bluetooth.
    RFID/NFC Tools — большой раздел посвященный технологиям RFID и NFC, для тех кто не знает — это технологии смарт карт и радиочастотной идентификации. Программ здесь просто море, поэтому я не буду подробно останавливаться на них. Это узкая специализация и освещать её нужно в отдельной статье.
    Wireless Tools — то о чём мечтает любой начинающий «хакер», здесь собраны утилиты для взлома Wi-Fi сетей. Простым примером может послужить программы Aircrack-ng, которые способны за минуты взломать WEP, с лёгкостью устроить DOS для любого Wi-Fi устройства и победить непобедимый WPA.

Explotation tools

Утилиты и программы для эксплуатации уязвимостей. Все приведённые здесь программы нужны для того, чтобы использовать найденную уязвимость в своих целях.

    Beef XSS Fremework — содержит программу Beef. Она позволяет организовать атаку на удаленную систему с помощью веб браузера запущенного на этой системе.
    Cisco Attack — мы уже видели эти программы в прошлых меню. Позволяют атаковать узлы сети построенных на оборудовании Cisco.
    Exploit Database — содержит searchsploit, которая нужна для быстрого поиска эксплоита по описанию.
    Metasploit — отличный фреймворк, содержит огромную базу эксплоитов и позволяет быстро и просто их использовать. Регулярно обновляется.
    Network Exploitation — набор программ для эксплуатации сетевых уязвимостей. Как пример: ikat предназначена для аудита безопасности (читай взлома) «окружения работающего в браузере» (browser controlled environments) таких как Kiosks, Citrix Terminals и WebTV. А, например, Termineter позволяет искать уязвимости в «интеллектуальных счётчиках» используя протокол C12.18 и C12.19.
    Social Engineering toolkit — содержит программу se-toolkit (Social Engineering Toolkit (SET)), которая используется в «социальном инженеринге». Программа содержит огромный арсенал инструментов для манипуляции разумом жертвы. Именно на человека рассчитан данный вид атаки. Заставить поверить, выудить данные — вот задачи, которые решает данная программа. Иногда получить искомую информацию проще от человека, чем взламывать сервер. Тема очень интересная, рекомендую прочитать про неё отдельно.

Sniffing/Spoofing

Раздел меню, посвященный программам с помощью которых можно как слушать чужой трафик, так и маскироваться под другие узлы. Смотрим, что здесь есть:

    Network Sniffers — сетевые сниферы. Позволяют слушать трафик. Программ тут много, каждая для конкретного случая.
    Network Spoofing — Спуфинг, очень много программ. Чтобы было понятней приведу пару примеров. DNSChef — DNS прокси, позволяет перенаправлять трафик по запросу пользователя на другой IP. Parasite6 — позволяет перенаправлять трафик в IP v6 сетях на вашу машину (ARP spoofing).
    Voice and Surveillance — гугл мне перевел это как «голос и наблюдение». Содержит программу msgsnarf, она обеспечивает перехват сообщений чата и может работать с форматами обмена сообщениями AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, Yahoo Messenger.
    VoIP Tools — набор утилит для перехвата голосового трафика в VoIP приложениях.
    WEB Sniffers — программы и утилиты, которые позволяют перехватывать трафик с браузеров. Большинство из них работают как прокси.

Maintaining Access

В переводе «обеспечение доступа». Данный раздел собрал в себя ПО для работы с бекдорами.

    OS Backdoors — Содержит такие программы как: Cymothoa (внедряет код бекдора в существующий процесс), powersploit (содержит подборку MS PowerShell скриптов, которые можно использовать для организации бекдоров), u3-pwd (Утилита для замены стандартного предустановленного программного обеспечения «U3» на флешках SanDisc и использовать его для последующего запуска вашего «вредоносного кода»).
    Tunneling Tools — Набор программ и утилит, которые позволяют создать «тунель» в существующем подключении, замаскировав тем самым проходящий в нём трафик. Например ptunnel позволяет создавать тунель посредством ICMP запросы и ответы (PING’и).
    WEB Backdoors — включает в себя два инструмента Weevely и WeBaCoo. Оба служат для управления скомпрометированной системой с использованием HTTP трафика.

Reverse Engineering

Программы для реверс инженеринга. Помогают посмотреть как работает приложение, для того, чтобы восстановить её исходный код. Включает в себя разные дебагеры и дизассемблеры.

    Debuggers — отладчик, позволяет искать ошибки в программах.
    Disassembly – дизассемблер, преобразует машинный код в текст программы.

Stress Testing

Набор программ для стресс теста. Позволяет тестировать разные компоненты инфраструктуры под нагрузкой.

    Network Stress Testing — Стресс тесты для сети. Меню содержит много полезных программ, которые позволяют нагрузить сеть. Как пример macof может создавать в сети огромное количество пакетов с разными MAC адресами, многие коммутаторы не выдерживают подобной нагрузки. Кстати, некоторые коммутаторы при подобном «тесте» могут перейти в режим хаба и позволит «слушать» чужой трафик.
    VoIP Stress Testing — Здесь есть пара программ для проверки VoIP под нагрузкой. Как пример — IAXflood позволяет генерировать трафик по протоколу IAX (Используется в VoIP серверами Asterisk).
    WEB Stress Testing — содержит в себе одну программу thc-ssl-dos, которая позволяет нагрузить WEB сервер, устроив ему DoS (Denial of Service).
    WLAN Stress testing — Reaver мы уже видели в другом разделе, а вот mdk3 позволит устроить DoS или DDoS для клиентов беспроводной сети.

Hardware Hacking

Набор программ для работы с аппаратными средствами. Здесь всего 2 раздела:

    Android Tools — набор программ для работы с устройствами под управлением OS Android. Например apktool программа для реверс инженеринга программ для андроида (*.apk), а dex2jar может помочь при декомпиляции андроид приложений.
    Arduino tools — содержит всего 1 программу, Arduino это программно-аппаратная платформа, сродни конструктору, используя одноименную плату (её можно сделать и самому) вы можете легко подключить её к ПК и написать любую программу. На её основе можно сделать робота, интеллектуальную подсветку, умный дом, да всё что угодно.

Forensics

Forensics переводчик мне перевёл как «криминалистический», да и состав программ в данном меню намекает на то, что с их помощью можно вести расследования. Итак, разберем группы программ в данном меню.

    Anti-Virus Forensics Tools и Digital Anti-Forensics — содержит всего одну программу, chkrootkit служит для поисков бекдоров и руткитов.
    Digital Forensics — содержит ряд программ для «раследований», позволяют проводить экспертизу и доставать разные данные с носителей информации. Как пример Autopsy — цифровая криминалистическая платформа и графичекий интерфейс для The Sleuth Kit (TSK) и многих других программ. В свою очередь The Sleuth Kit набор утилит для глубокого анализа цифровых носителей в ходе экспертизы. Одним словом — почувствуй себя Шерлоком Холмсом. Требует детального изучения и глубоких знаний.
    Forensics Carving Tools — File или Data carving это термин из области кибер криминалистики, означает он извлечение информации из «undifferentiated blocks» или RAW Data. Переводить не буду, на нашем это звучит глупо и непонятно. В двух словах позволяет взять исходник (хоть побайтовый образ диска, хоть кусок данных из оперативной памяти) и выдрать оттуда нужный файл по определенному критерию. Пример Foremost – Программа просматривает диск/образ диска на предмет совпадения заранее определённых hex-кодов, соответствующих наиболее распространённым файловым форматам. После чего складывает их в каталог, вместе с отчётом о том, откуда и сколько было изъято. Pasco позволяет вытащить историю из браузера Internet Explorer. PEV показывает информацию об исполняемом файле или библиотеке под Windows и т. п.
    Forensics Hashing Tools — Содержит 2 программы, md5deep и rahash2. Обе предназначены для вычисления хеша файлов и текстовых значений.
    Forensics Imaging Tools — меню собрало в себе огромное количество программ для работы с образами дисков и обработке данных на них записанных.
    Forensics Suites — содержит уже известную нам Autopsy и DFF. Это фреймворки для работы с различными инструментами цифровой криминалистики.
    Network Forensics — тут мы видим p0f, утилиту для идентификации операционной системы по сети.
    Password Forensics Tools — содержит chntpw, программу для сброса паролей Windows.
    PDF Forensics Tools — программы для анализа и парсинга PDF файлов.
    RAM Forensics Tools — программы позволяющие вытащить информацию из оперативной памяти (её дампа).

Вот собственно и всё, мы вкратце рассмотрели состав программ Kali Linux и теперь можем выбирать из этого ассортимента те программы, которые нам больше нравятся и продолжать изучение.

[Обсуждение] Kali Linux  

  By: Felix on 2013-10-18 19 ч.

Re: [Обсуждение] Kali Linux

Ребята, если у вас возникают проблемы со стандартной установкой Kali, то  задумываешься, как вы вообще его собираетесь использовать.
Инструкций по установке на различное железо с различными конфигурациями предостаточно в открытом интернете.
Предложение следующее: не сваливать топик в УГ, а постить инфу об опыте использования дистрибутива в различных целях.

[Обсуждение] Kali Linux  

  By: nemoname on 2013-10-18 20 ч.

Re: [Обсуждение] Kali Linux

8=)

Хочу сразу сказать кому этот дистрибутив точно не подойдет: любителям гламура, новичкам, офисному планктону. Например, в разделе «Офис» пользователь не найдет ожидаемый LibreOffice. Вместо него пользователя ждет программа KeepNote (приложение для структурированного хранения текстовых заметок)
https://www.liberatum.ru/blog/25254

У меня не работала WiFi-свистулька и я тупо перебирал дистрибутивы под неё, так и нашел Kali по отзывам, что у кого-то WiFi засвистел.
Но оказалось проще выяснить какой  номер у китайской микросхемы и скачать на неё дрова. 8=)

Редактировался nemoname (2013-10-18 20 ч.)


Человеку свойствено заботиться только о своём понимании действительности, но не о ней самой.

[Обсуждение] Kali Linux  

  By: Zed on 2013-10-19 05 ч.

Re: [Обсуждение] Kali Linux

Kamahiro, старайся писать все в одном сообщении сразу, а не подряд сообщения клепать.

Felix пишет:

Предложение следующее: не сваливать топик в УГ, а постить инфу об опыте использования дистрибутива в различных целях.

Поддерживаю, а то перенесу в Школу.

Вот, например, как можно сконфигурировать grub.cfg на загрузку Kali прямо с iso-файла, используя GRUB2, осталось только правильно вбить путь к исошнику в первой строке:

set isokali=/iso/kali-linux-1.0.4-i386.iso
menuentry "Kali Live" {
	loopback loop $isokali
	set root=(loop)
	linux (loop)/live/vmlinuz findiso=$isokali boot=live noconfig=sudo username=root hostname=kali
	initrd (loop)/live/initrd.img
}
menuentry "Kali Live forensic mode" {
	loopback loop $isokali
	set root=(loop)
	linux (loop)/live/vmlinuz findiso=$isokali boot=live noconfig=sudo username=root hostname=kali noswap noautomount
	initrd (loop)/live/initrd.img
}
menuentry "Install Kali" {
	loopback loop $isokali
	set root=(loop)
	linux (loop)/live/vmlinuz findiso=$isokali append vga=788  -- quiet
	initrd (loop)/live/initrd.img
}
menuentry "Install Kali graphical mode" {
	loopback loop $isokali
	set root=(loop)
	linux (loop)/live/vmlinuz findiso=$isokali video=vesa:ywrap,mtrr vga=788  -- quiet
	initrd (loop)/live/initrd.img
}
menuentry "Install Kali w/speech synth" {
	loopback loop $isokali
	set root=(loop)
	linux (loop)/live/vmlinuz findiso=$isokali video=vesa:ywrap,mtrr vga=788 speakup.synth=soft -- quiet
	initrd (loop)/live/initrd.img
}

[Обсуждение] Kali Linux  

  By: blaxblox on 2013-10-20 16 ч.

Re: [Обсуждение] Kali Linux

Felix пишет:

постить инфу об опыте использования дистрибутива в различных целях

Так дистр - это просто абор софта. Может лучше про конкретный софт спрашивать?

[Обсуждение] Kali Linux  

  By: d0tx on 2013-10-23 20 ч.

Re: [Обсуждение] Kali Linux

3fnhfsfc2bpzdste . onion / files / Contain_of_Kali_Linux_1.0.3.pdf.zip
список предустаовленных компонентов в kali 1.0.3 pdf (53kb)

[Обсуждение] Kali Linux  

  By: Kamahiro on 2013-10-25 05 ч.

Re: [Обсуждение] Kali Linux

Zed пишет:
Kamahiro, старайся писать все в одном сообщении сразу, а не подряд сообщения клепать.

Хорошо.

[Обсуждение] Kali Linux  

  By: Felix on 2013-10-27 11 ч.

Re: [Обсуждение] Kali Linux

Ситуация следующая. Пытаюсь запустить метасплойт вместе с базой данных для накопления результатов тестирования. Однако, база по непонятным мне причинам не подключается.

[ ok ] Starting PostgreSQL 9.1 database server: main.
[ ok ] Starting Metasploit rpc server: prosvc.
[ ok ] Starting Metasploit web server: thin.
[ ok ] Starting Metasploit worker: worker.
root@kali:~# msfconsole
[-] Failed to connect to the database: fe_sendauth: no password supplied          //первый момент  !!!

Easy phishing: Set up email templates, landing pages and listeners
in Metasploit Pro's wizard -- type 'go_pro' to launch it now.

       =[ metasploit v4.7.2-2013101601 [core:4.7 api:1.0]
+ -- --=[ 1201 exploits - 652 auxiliary - 188 post
+ -- --=[ 317 payloads - 30 encoders - 8 nops

msf > db_status 
[*] postgresql selected, no connection
msf > db_connect -y /opt/metasploit/apps/pro/ui/config/database.yml          //команда выполняется
msf > db_status 
[*] postgresql selected, no connection                                                           //но подключения все равно нет
msf > cat /opt/metasploit/apps/pro/ui/config/database.yml
[*] exec: cat /opt/metasploit/apps/pro/ui/config/database.yml

production:
   adapter: postgresql
   database: msf
   username: msf
   password: 
   host: 127.0.0.1
   port: 5432
   pool: 75
   timeout: 5
msf > msfupdate
[*] exec: msfupdate

[*]
[*] Attempting to update the Metasploit Framework...
[*]

[*] Checking for updates
[*] No updates available
msf >

Кто-нибудь сталкивался с подобным? Подскажите, как мне создать и подключить базу без всяких костылей типа устаревших MySQL и sqllite.

[Обсуждение] Kali Linux  

  By: Zed on 2013-10-27 19 ч.

Re: [Обсуждение] Kali Linux

Тебе же написали

Felix пишет:

Failed to connect to the database: fe_sendauth: no password supplied

И чем sqlite не угодил?

[Обсуждение] Kali Linux  

  By: Felix on 2013-10-29 17 ч.

Re: [Обсуждение] Kali Linux

Zed, просвети как базу подключить любой СУБД, чтоб работало и можно было пен тест продолжить.
Я так понял, что metasploit начиная с какой-то версии только postrgesql поддерживает?

msf > db_driver sqllite
[-] The db_driver command is DEPRECATED

Because Metasploit no longer supports databases other than the default
PostgreSQL, there is no longer a need to set the driver. Thus db_driver
is not useful and its functionality has been removed. Usually Metasploit
will already have connected to the database; check db_status to see.

[*] postgresql selected, no connection
msf > db_status 
[*] postgresql selected, no connection

[Обсуждение] Kali Linux  

  By: afin on 2013-10-30 10 ч.

Re: [Обсуждение] Kali Linux

Felix пишет:

Подскажите, как мне создать и подключить базу без всяких костылей типа устаревших MySQL и sqllite.

База уже создана, нужно лишь запустить mysql демон.

Клёвый линукс.
Заливаем на флешку:

#***** kali.iso /dev/sdX

Ломаем wi-fi

#wifite

BM-2DA9E6nwnGYgJvAL97DiKzAmdaABisRgA4

[Обсуждение] Kali Linux  

  By: Zed on 2013-10-30 23 ч.

Re: [Обсуждение] Kali Linux

Felix пишет:

Zed, просвети как базу подключить любой СУБД, чтоб работало и можно было пен тест продолжить.

Я с Kali и metasploit мало знаком, может быть как-нибудь посмотрю. Хотя я подозреваю, что все ответы есть в гугле и на форуме дистрибутива.

[Обсуждение] Kali Linux  

  By: l0st on 2013-11-01 22 ч.

Re: [Обсуждение] Kali Linux

Никак, так как в Kali поддерживается только Postgresql. Чтоб все нормально заработало, запускайте апач, затем сам метасплойт (вкладка System Services), после набираем в терминале msfconsole и получаем удовольствие. СУБД коннектится автоматом.

PS обновиться не забывайте. (Ex.: msfupdate)

[Обсуждение] Kali Linux  

  By: Felix on 2013-11-04 18 ч.

Re: [Обсуждение] Kali Linux

l0st пишет:

Никак, так как в Kali поддерживается только Postgresql.

Это так.

Вопрос решился переустановкой и обновлением дистрибутива, сейчас все работает. Удалось применить эксплойт на целевой машине.
Причина скорее всего была в том, что я накрутил с ролями и файлом database.yml, добавил новую роль ит.п.