翻译来自:掣雷小组

成员信息:

thr0cyte,

Gr33k,

花花,

小丑,

R1ght0us,

7089bAt,

一.配置KALI Linux和渗透测试环境

在这一章,我们将覆盖以下内容:

  • 在Windows和Linux上安装VirtualBox

  • 创建一个Kali Linux虚拟机

  • 更新和升级Kali Linux

  • 为渗透测试配置web浏览器

  • 创建一个属于自己的靶机

  • 为正确的通信配置虚拟机

  • 了解易受攻击的虚拟机上的web应用程序

介绍

在第一章中,我们将介绍如何准备我们的Kali Linux安装,以便能够遵循书中所有的方法,并使用虚拟机建立一个具有脆弱web应用程序的实验室。

1.1、在Windows和Linux上安装VirtualBox

虚拟化可能是建立测试实验室或试验不同操作系统时最方便的工具,因为它允许我们在自己的内部运行多个虚拟计算机,而不需要任何额外的硬件。

在本书中,我们将使用VirtualBox作为虚拟化平台来创建我们的测试目标以及我们的Kali Linux攻击机器。

在第一个“秘籍”中,我们将向您展示如何在Windows和任何基于debian的GNU/Linux操作系统(例如Ubuntu)上安装VirtualBox。

TIP:读者没有必要同时安装这两个操作系统。这个配方显示这两种选择都是为了完成后续一些操作。

准备

如果我们使用Linux作为基础操作系统,在安装任何东西之前,我们需要更新我们的软件存储库的信息。打开终端并输入以下命令:

|# sudo apt-getupdate

怎么做…

安装VirtualBox需要执行以下步骤:

1. 要在任何基于debian的Linux VirtualBox中安装VirtualBox,只需打开终端,输入以下命令:

|#   sudo apt-get install virtualbox

2. 安装完成后,我们将通过导航到“Applications | Accessories | VirtualBox”在菜单中找到VirtualBox。或者,我们可以从终端调用它:

|#      virtualbox

Tip:如果您使用Windows计算机作为基本系统,请跳至第3步。

3. 在Windows中,我们需要从下面的网站,下载VirtualBox安装程序

https://www.virtualbox.org/wiki/Downloads

4. 下载文件后,我们打开它并启动安装过程。

5. 在第一个对话框中,单击“下一步”并按照安装过程进行操作。

6. 我们可能会被问到从Oracle公司安装网络适配器的问题;为了使虚拟机中的网络正常工作,我们需要安装这些设备:

7. 安装完成后,我们只需从菜单中打开VirtualBox:

8. 现在我们已经运行了VirtualBox,我们准备建立虚拟机来建立我们自己的测试环境。

它是如何工作的…

VirtualBox将允许我们通过虚拟化在计算机中运行多台机器。有了这个,我们就可以在不同的计算机上安装一个完整的实验室,使用不同的操作系统,并在主机的内存资源和处理能力允许的范围内并行地运行它们。

更多…

VirtualBox扩展包为VirtualBox的虚拟机提供了额外的特性,比如USB 2.0/3.0支持和远程桌面功能。可以从https://www.virtualbox.org/wiki/Downloads下载。下载后,只需双击它,VirtualBox将完成其余的工作。

另请参阅

还有其他一些虚拟化选项。如果你不喜欢使用VirtualBox,你可以尝试以下方法:

  • VMwarePlayer/Workstation

  • QEMU

  • Xen

  • Kernel-based Virtual Machine(KVM)
  • 更多精彩内容,关注微信订阅号“玄魂工作室”(xuanhun521)

扫码下方二维码,加入玄魂工作室私密圈。

Kali Linux 渗透测试手册(1.1)安装虚拟机的更多相关文章

  1. Kali linux渗透测试常用工具汇总1

    1.ProxyChains 简介:代理工具.支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道. 应用场景:通过代理服务器上网. 配置:/etc/proxychains ...

  2. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  3. kali Linux渗透测试技术详解

    kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...

  4. Kali linux渗透测试的艺术 思维导图

    Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...

  5. Kali Linux渗透测试实战 1.1 Kali Linux简介

    1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...

  6. kali Linux 渗透测试 | ARP 欺骗

    目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...

  7. Kali Linux渗透测试实战 1.2 环境安装及初始化

    1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...

  8. Kali Linux渗透测试实战 2.1 DNS信息收集

    目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...

  9. Kali Linux渗透测试实战 1.3 渗透测试的一般化流程

    1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...

随机推荐

  1. vi/vim操作

    vi/vim是unix/linux操作系统下的文本编辑器. 由于unix/linux万物届文件的特性,vi/vim可以编辑任何格式的文件. 下面是常见的知识点,仅供参考: 编辑方式:vi/vim + ...

  2. 关于Linux虚拟化技术KVM的科普 科普四(From humjb_1983)

    另一组关于KVM的分析文档,虚拟化相关概念.KVM基本原理和架构一-概念和术语.KVM基本原理和架构二-基本原理.KVM基本原理及架构三-CPU虚拟化.KVM基本原理及架构四-内存虚拟化.KVM基本原 ...

  3. Linux时间子系统之一:认识timer_list和timer_stats和使用

    内核版本:v3.4.xxx 一.前言 内核提供了方便查看当前系统TickDevice.活动的Timer列表以及Timer使用的统计信息. 内核分别用两个节点来表示TimerList和Timer统计信息 ...

  4. 20.QT-Qpixmap实现图片鼠标缩放,鼠标拖动示例(详解)

    通过 QPainter 绘画实现,以本地图片985*740为例 如下图所示: 效果如下所示: 实现原理 主要通过以下函数实现: , ); //平铺显示pixmap //x y w h :表示绘画区域 ...

  5. mysql查询当天所有数据sql语句

    mysql查询当天的所有信息: select * from test where year(regdate)=year(now()) and month(regdate)=month(now()) a ...

  6. 一个相对健壮的node 静态http服务器

    先上代码,然后说说坑,算是一个总结,以后在mac上就用这个开启服务调试了,挺好.然后接着想写一个动态的返回页面的,刚好练手mv*的框架. var http = require('http'); var ...

  7. Prometheus监控数据格式学习

    本文大纲: • prometheus metrics的概念• k/v的数据形式• prometheus exporter的使⽤(pull形式采集数据)• prometheus pushgateway的 ...

  8. netty源码分析之揭开reactor线程的面纱(一)

    netty最核心的就是reactor线程,对应项目中使用广泛的NioEventLoop,那么NioEventLoop里面到底在干些什么事?netty是如何保证事件循环的高效轮询和任务的及时执行?又是如 ...

  9. 第十三章——卷积神经网络(CNN)

    卷积神经网络(Convolutional neural networks,CNNs)来源于对大脑视觉皮层的研究,并于1980s开始应用于图像识别.现如今CNN已经在复杂的视觉任务中取得了巨大成功,比如 ...

  10. 【二分+容斥+莫比乌斯反演】BZOJ2440 完全平方数

    Description 求第k个没有完全平方因子的数,k<=1e9. Solution 这其实就是要求第k个µ[i](莫比乌斯函数)不为0的数. 然而k太大数组开不下来是吧,于是这么处理. 二分 ...