1. 程式人生 > >【安全牛學習筆記】網絡配置、更新升級、安裝軟件包、瀏覽器插件

【安全牛學習筆記】網絡配置、更新升級、安裝軟件包、瀏覽器插件

信息安全;網絡配置

[email protected]:~# dhclient eth0 //用來通過 dhcp 協議配置本機的網絡接口


[email protected]:~# ifconfig 查看現在的ip地址


[email protected]:~# ifconfig eth0 192.168.1.10/24 // 配置ip地址


[email protected]:~# ifconfig eth0 //查看配置ip地址


[email protected]:~# route add default gw 192.168.1.1 //設置默認路由


[email protected]:~# netstat -nr //拒絕顯示別名,能顯示數字的全部轉化成數字。顯示路由信息,路由表

Kernl IP routing table

Destination Gateway Genmask Flags MSS window irtt Iface

0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0


[email protected]:~# route add -net 172.16.0.0/24 gw 192.168.1.100 eth0 //添加路由


[email protected]:~# route -n //查看路由狀態

Kernl IP routing table

Destination Gateway Genmask Flags Metric Ref Use Iface

0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0

192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0

172.16.1.0 192.168.1.100 255.255.255.0 UG 0 0 0 eth0

192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0


[email protected]:~# vi /etc/resolv.conf //配置dns服務器連接

domain

nameserver 10.10.10.10

nameserver 102.54.16.2


[email protected]:~# vi /etc/network/interfaces //配置靜態網卡ip地址

auto eth0

iface eth0 inet static

address 192.168.0.1

netmask 255.255.255.0

gateway 192.168.0.254

dns-nameservers 192.168.1.1 192.168.1.2

up route add -net 172.16.5.0/24 gw 192.168.10.100 eth1

down route del-net 172.24.0.0/24


[email protected]:~# apt-get update //更新軟件列表


[email protected]:~# apt-get update --fix-missing //更新異常索引文件


[email protected]:~# apt-get upgrade //更新軟件


[email protected]:~# apt-get dist-upgrade //更新系統版本


[email protected]:~# vi /etc/apt/sources.list //更改更新源

#中科大kali源 更新速度很快

deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib

deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free


安裝適合自己的軟件包

apt-get install smplays ibus ibus-pinyin flashplugin-nonfree gdebi amule pbittorrent geany stardict meld ttf-wq-microhei kchmviewer freemind netspeed mtr filezilla filezilla-common chromium monodevelop mono-gmcs -y


[email protected]:~# apt-get install fcitx-table-wbpy ttf-wqy-microhei ttf-wqy-zenhei -y && apt-get install alsa-utils -y && apt-get install tor privoxy -y && apt-get install synaptic -y && apt-get install unrar unace rar unrar p7zip zip unzip p7zip-full p7zip-rar file-roller -y && apt-get install htop nethogs -y && apt-get install network-manager-openvpn-gnome -y && apt-get install network-manager-pptp -y&&apt-get install network-manager-pptp-gnome && apt-get install network-manager-strongswan -y && apt-get install network-manager-vpnc && apt-get install network-manager-vpnc-gnome && apt-get install network-manager && apt-get install network-manager-gnome && apt-get install filezilla filezilla-common -y &&apt-get install gdebi -y && apt-get install linux-headers-$(uname -r) -y && apt-get install iceweasel-l10n-zh-cn -y && apt-get install python-dev python-greenlet python-gevent python-vte python-openssl python-crypto python-appindicator libnss3-tools -y && apt-get install wine32:i386 -y &&

> start

[email protected]:~# dpkg -i asd.deb //在字符下安裝軟件


firefox瀏覽器插件

fflashgot、atuoproxy、Tamper Data、cookie importer、Cookies manger、User Agent、Swircher、HackerBar、Live http header、Firebug、Download YouTube Videos as MP4、Flagfox、hashr

https://addons.mozilla.org/en-US/firefox/addon/xss-me/

https://addons.mozilla.org/en-US/firefox/addon/sql-inject-me/?src=ss


修改sources.list文件:

leafpad /etc/apt/sources.list

然後選擇添加以下適合自己較快的源(可自由選擇,不一定要全部):

#官方源

deb http://http.kali.org/kali kali-rolling main non-free contrib

deb-src http://http.kali.org/kali kali-rolling main non-free contrib

deb http://security.kali.org/kali-security kali-rolling/updates main contrib non-free


#激進源,新手不推薦使用這個軟件源

deb http://repo.kali.org/kali kali-bleeding-edge main

deb-src http://repo.kali.org/kali kali-bleeding-edge main


#中科大kali源

deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib

deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free


#阿裏雲kali源

deb http://mirrors.aliyun.com/kali kali main non-free contrib

deb-src http://mirrors.aliyun.com/kali kali main non-free contrib

deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free


保存之後運行:

apt-get update && apt-get upgrade && apt-get dist-upgrade


kali linux 漢化iceweasel瀏覽器

deb http://mozilla.debian.net/ wheezy-backports iceweasel-release #添加這個軟件源

apt-get install pkg-mozilla-archive-keyring #導入PGP KEY

apt-get install iceweasel-l10n-zh-cn 安裝


--------------------------------------------------------------------------------------


用Open-VM-tools代替VMware tools:


這個版本在如何進行VMware用戶工具的安裝上,也做出了一個不同以往的改變。


截至2015年9月,VMware已經發出建議,對於使用VMware客戶端的用戶,都要求用open-vm-tools自帶的工具軟件包來代替原先的軟件包。我們確信,在最新的Kali Rolling內核下,安裝包都能正常運行,並且看到了一些用戶所需要的功能,如:文件復制,使用剪貼板進行復制,粘貼,以及自動調整屏幕等,都能很好地實現。對於這一反應,我們感到很高興。在Kali Rolling視圖中安裝open-vm-tools的代碼如下:


apt-get update

apt-get install open-vm-tools-desktop fuse

reboot


Kali sana 2.0更新到Kali Rolling,其實很簡單。作為超級用戶,你只需運行下面的代碼即可。


cat << EOF > /etc/apt/sources.list

deb http://http.kali.org/kali kali-rolling main non-free contrib

EOF


apt-get update

apt-get dis-upgrade # get a coffee, or 10.

reboot


請註意:Kali sana應用庫的更新服務將於2016年4月15日停止,請盡快更新你的Kali版本。


----------------------------------------------------------------------------------

apt-get install conky-all


edit ~/.conkyrc


讓 conky 使用其它腳本而不是默認配置,以及如何找到這些腳本?


你可以編寫你自己的 conky 腳本或使用來自於互聯網的腳本;我們並不建議你使用從互聯網中找到的具有潛在危險的任何腳本,除非你清楚你正在做什麽。然而,有一些著名的主題和網頁包含可信賴的 conky 腳本,例如下面所提及的:


http://ubuntuforums.org/showthread.php?t=281865

http://conky.sourceforge.net/screenshots.html


conky開機啟動的命令: /usr/bin/conky -p 10, 其中“-p 10”表示用戶登錄10秒後才開始載入conky,這樣做的目的是防止conky的一些bug出現,並且緩解系統在開機時的資源利用緊張。

----------------------------------------------------------------------------------

從Kali Linux 2016.1開始,在更新的時候,Kali自動從官方提供的軟件源列表中選擇最快的服務器。但對於很多用戶來說,自動選擇的源並不快。這個時候,用戶可能需要手工添加國內的源。現在網上能找到的國內源有以下三個:

中科大源:deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

阿裏雲源:deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

東軟源:deb http://mirrors.neusoft.edu.cn/kali kali-rolling main non-free contrib

如果大家發現更好的Kali Linux軟件源,一塊分享一下。


----------------------------------------------------------------------------------


metasploit更新

msfupgrade


------------------------------------------------------------------

1、apt-get update

2、apt-get install metasploit

3、修改文件:/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb

changed the line => CONFIG[“LIBRUBYARG_STATIC”] = “-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static” by => CONFIG[“LIBRUBYARG_STATIC”] = “-Wl,-R -Wl,$(libdir) -L$(libdir) “(其實就是去掉-l$(RUBY_SO_NAME)-static)

4、切換至/opt/metasploit/msf3然後運行/opt/metasploit/ruby/bin/bundle install

5、msfupdate

實測,完美通過,不會再卡在pg (0.15.0)無法成功安裝那裏

------------------------------------------------------------------

升級

代碼:

[email protected]:~# cd /tools/

[email protected]:~# wget http://ruo.me/rubygems-2.0.3.zip

解壓

代碼:

[email protected]:/tools# unzip rubygems-2.0.3.zip

[email protected]:/tools# cd rubygems-2.0.3

安裝

代碼:

[email protected]:/tools/rubygems-2.0.3# ruby1.9.1 setup.rb

ok

安裝rvm

代碼:

[email protected]:~# bash -s stable < <(curl -s https://raw.github.com/wayneeseguin/rvm/master/binscripts/rvm-installer)

[email protected]:~# cd /usr/local/rvm/bin/

[email protected]:/usr/local/rvm/bin# ln ./rvm /usr/bin/rvm

[email protected]:~# source /usr/local/rvm/scripts/rvm

先換淘寶源,這樣快

代碼:

[email protected]:~# gem sources --remove https://rubygems.org/

[email protected]:~# gem sources -a http://ruby.taobao.org/

默認使用ruby2.0.0

代碼:

[email protected]:~# rvm install 2.0.0

[email protected]:~# source /usr/local/rvm/scripts/rvm

[email protected]:~# rvm use 2.0.0 --default

#這歩可以省略,如果出錯在返回來執行這步,編輯.bash_profile

#和這歩有關的都以"#"標出

代碼:

[email protected]:~# gedit /root/.bash_profile

#輸入下面代碼,保存

代碼:

[[ -s "/usr/local/rvm/scripts/rvm" ]] && . "/usr/local/rvm/scripts/rvm" # This loads RVM into a shell session.

安裝bundler

代碼:

[email protected]:~# gem install bundler

最後一步,一定要在msf3目錄下

代碼:

[email protected]:/tools/msf# bundle install //backtrack的msf路徑和我不一樣,按照自己配置進入即可

現在,msf就可以運行鳥

代碼:

[email protected]:/tools/msf# msfconsole -L

如果提示缺少什麽什麽,再次bundle install下,記住一定要在msf目錄下

再次bundle install 後 100%成功運行鳥

代碼:

[email protected]:/tools/msf# msfconsole -L

最後是個人建議:您不是滲透工程測試師,沒必要升級!


-----------------------------------------------------------------

[email protected]:~# msfconsole

# cowsay++

____________

< metasploit >

------------

\ ,__,

\ (oo)____

(__) )\

||--|| *


Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with

Metasploit Pro -- type ‘go_pro‘ to launch it now.


=[ metasploit v4.7.1-2013100901 [core:4.7 api:1.0]

+ -- --=[ 1206 exploits - 728 auxiliary - 201 post

+ -- --=[ 314 payloads - 30 encoders - 8 nops

輸入:msfupdate


msf > msfupdate

[*] exec: msfupdate


[*]

[*] Attempting to update the Metasploit Framework...

[*]


[*] Checking for updates

[*] Updating to version 4.8.2-2014031901-1kali0

正在讀取軟件包列表...

正在分析軟件包的依賴關系樹...

正在讀取狀態信息...

下列軟件包將被升級:

更新完退出:exit

然後重新打開:msfconsole

[email protected]:~# msfconsole

Easy phishing: Set up email templates, landing pages and listeners

in Metasploit Pro‘s wizard -- type ‘go_pro‘ to launch it now.


=[ metasploit v4.8.2-2014031901 [core:4.8 api:1.0] ]

+ -- --=[ 1290 exploits - 779 auxiliary - 218 post ]

+ -- --=[ 332 payloads - 33 encoders - 8 nops ]

-----------------------------------------------------------------


:git下載最新版

#cd /opt/metasploit/

[email protected]:/opt/metasploit# #rm -rf msf3

[email protected]:/opt/metasploit# git clone https://github.com/rapid7/metasploit-framework.git msf


二:問題(運行msfconsole 會出現以下錯誤)

[email protected]:# msfconsole

Could not find rake-10.1.0 in any of the sources

Run `bundle install` to install missing gems.


解決方法

1、修改這個文件:/opt/metasploit/ruby/lib/ruby/1.9.1/i686-linux/rbconfig.rb (32bit)

或 /opt/metasploit/ruby/lib/ruby/1.9.1/x86_64-linux/rbconfig.rb (64bit)

把這一行=> CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) -l$(RUBY_SO_NAME)-static"

修改為=> CONFIG["LIBRUBYARG_STATIC"] = "-Wl,-R -Wl,$(libdir) -L$(libdir) "

2、進入目錄:/opt/metasploit/msf3 and

運行: /opt/metasploit/ruby/bin/bundle install


三:打開控制臺即可

[email protected]:/opt/metasploit# msfconsole

=====[ metasploit v4.9.0-dev [core:4.9 api:1.0] ]

+ -- --=[ 1276 exploits - 698 auxiliary - 202 post ]

=-------[www.metasploit.cn ]

+ -- --=[ 332 payloads - 33 encoders - 8 nops ]


msf >

-----------------------------------------------------------------

以後Metasploit更新,請不要再使用下面的方法了

1

svn co https://www.metasploit.com/svn/framework3/trunk

請使用GIT來進行更新

1

git clone git://github.com/rapid7/metasploit-framework

前一陣子,你可能會發現,使用SVN更新Metasploit的時候會要求進行身份認證。如果你是在Windows下使用TortoriseSVN來檢出代碼,會看到類似下面的提示

msfupdate

使用命令行檢出代碼的朋友,你可能會看到類似這樣的提示

1

$ svn up Updating ‘.‘:

2

Authentication realm: <https://www.metasploit.com:443> =[ MSF must be updated via GitHub

3

or a more recent msfupdate. See http://r-7.co/MSF-SVN for more ]=

4

Password for ‘yourname‘:

不必嘗試任何你認為對的密碼。 我們已經鎖定了SVN,並且使用這種身份認證的方式來告知用戶改變更新代碼的地址;這個密碼有一些意外,如果你沒有讀到這篇文章,你可能會想知道,我們為什麽要這麽做。

從2011年11月10日起,我們就開始使用GIT來進行版本控制。並且我們使用git來修正bug,而不再使用SVN。然後,互聯網上存在一個永恒的現在時。互聯網上充斥著大量的文章,都寫著使用SVN來更新代碼,這一些文章當中,有一些是我們可控的,我們可以修改;但是還有許多是我們不可控的,所以你可能還會搜到使用SVN更新代碼的方法;如果你不信,你可以嘗試搜索 “svn co” metasploit

正因為這個原因,我們暫時沒有直接關閉SVN,而是在SVN上加入身份認證並給予用戶提示。

….這裏不太重要就不翻譯了…


如果你仍然在使用SVN,那麽現在改換為使用GIT吧,可以參考下面的方式進行。

1.不要嘗試使用任何密碼來登陸SVN了……..

2.刪除已經檢出的SVN代碼

1

rm -rf $HOME/metasploit (或者你自己定義的metasploit路徑)

3.從git上clone最新的副本(如果速度比較慢,可以將git://換成https://)

1

git clone --depth=1 git://github.com/rapid7/metasploit-framework metasploit (metaploit是路徑你也可以自己定義你的路徑)

4.進入你的metasploit檢出路徑,

1

cd metasploit

然後執行更新命令

1

./msfupdate

(這同時會給你安裝gem Ruby)

如果你的git:// 不能正常使用,可以嘗試使用https://來代替。雖然有時候會很慢,但是還是在很多方面要好於SVN的。如果gem依賴上有問題,請先確認你是否安裝了ruby支持。最好使用2.0.0。

….後面幾句沒什麽大用,就不翻譯了……

原文地址:http://r-7.co/MSF-SVN

該筆記為安全牛課堂學員筆記,想看此課程或者信息安全類幹貨可以移步到安全牛課堂


Security+認證為什麽是互聯網+時代最火爆的認證?


牛妹先給大家介紹一下Security+

Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。

通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。

Security+認證如此火爆的原因?

原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的, Security+認證正好可以彌補信息安全技術領域的空白 。

目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。


原因二: IT運維人員工作與翻身的利器。

在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝著網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。


原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作為全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。

在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成為最火爆的信息安全認證。

近期,安全牛課堂在做此類線上培訓,感興趣可以了解

【安全牛學習筆記】網絡配置、更新升級、安裝軟件包、瀏覽器插件