Kali Linux高级渗透测试(原书第2版)(txt+pdf+epub+mobi电子书下载)


发布时间:2020-07-02 19:03:17

点击下载

作者:(印)维杰·库马尔·维卢(Vijay Kumar Velu),蒋溢

出版社:机械工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

Kali Linux高级渗透测试(原书第2版)

Kali Linux高级渗透测试(原书第2版)试读:

前言

本书致力于介绍如何使用Kail Linux对网络、系统、应用执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行的攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,漏洞是存在的,而且如果不采取相应的措施将会有很大风险。

在本书中,“渗透测试人员”“攻击者”和“黑客”使用完全相同的技术及工具评估网络和数据系统的安全性。他们之间唯一的区别是他们的目标——数据网络的安全或数据的外泄。

简而言之,本书将带你踏上渗透测试者之旅:使用一些成熟的工具,在使用Kali Linux的网络上打败最新的防御,从选择最有效的工具,到网络安全快速响应,再到最重要的避免检测技术。

本书涵盖的内容

第1章介绍了贯穿全书的渗透测试方法的功能概要,确保全书遵循一致和全面的渗透测试方法。

第2章提供了一个背景,说明如何利用公共可用的资源和工具收集有关目标的信息,从而简化侦察和信息管理。

第3章向读者介绍可用于获取有关目标信息的隐秘方法,特别是识别可利用的漏洞的信息。

第4章教你掌握扫描网络及其设备的半自动化过程,接受所有侦察和漏洞信息,评估并创建一个指导渗透测试过程的地图。

第5章说明了如何能够物理地访问一个系统,或与管理人员进行交互,从而提供最成功的利用方法。

第6章简要介绍了无线技术,重点介绍了绕过安全防范进而危害这些网络的常用技术。

第7章简要概述了一个最复杂的交付阶段,以确保基于Web的应用暴露在公共网络上。

第8章从安全的角度介绍了最常用的远程访问技术,说明了可利用的弱点在哪里,以及如何在渗透测试中验证系统的安全性。

第9章着重介绍对最终用户系统上的应用程序的攻击,这些终端系统常常没有得到与组织的主干网络相同级别的保护。

第10章演示最常见的安全控制,找出克服这些控制的系统过程,并演示如何使用Kali工具集的工具。

第11章演示了攻击者发现和利用系统漏洞的方法。

第12章重点讨论直接的后利用活动和横向扩展,即利用被控制系统作为起点,“跳”到网络上的其他系统。

第13章演示了渗透测试人员如何拥有系统各方面的操作权限;更重要的是,获得一些访问权限,将允许测试人员控制网络上的所有系统。

第14章重点讨论现代攻击者如何使数据转移到攻击者的本地位置,以及隐藏攻击的证据。

学习本书需要准备什么

为了练习本书中出现的示例,需要虚拟化工具,例如VMware或者VirtualBox。

需要下载和安装Kali Linux操作系统及工具套件。通过访问互联网来确保你的系统是最新的,并且安装了所有的工具。

不幸的是,不是Kali Linux系统上的所有工具都会呈现,因为工具太多了。本书的目标不是将所有的攻击和选项展现给读者,而是提供一个测试方法,这个方法可以为读者提供学习和掌握新工具的机会,经过一段时间后,将它们变为自己的经验和知识。

虽然本书中大多数示例是基于Microsoft Windows的,但是方法和大多数工具是可以转换到其他操作系统的,例如Linux和其他UNIX系统。

最后,本书应用Kali来完成攻击者的攻击流程,对目标系统进行攻击。你需要一个目标操作系统。本书的许多示例是基于Microsoft Windows 7和Windows 2008R2的。

读者对象

如果你是一个渗透测试者、IT专业人士,或安全顾问,想要通过使用Kali Linux的先进功能最大程度地完成网络测试任务,那么本书是为你准备的。之前有一些渗透测试/道德黑客的基础知识会帮助你充分利用本书。第1章基于目标的渗透测试“这个世上只有两种人,黑客和被黑客攻击的人。”

所有事情都是围绕一个目标来实现的。因此,在本章中,我们将讨论基于目标的渗透测试的重要性;并且描述一些在没有目标的情况下,漏洞扫描、渗透测试和红队练习的经典失败案例。本章还对安全测试做了一个总结,介绍了如何搭建实验室环境,重点讨论了如何自定义Kali以支持渗透测试的一些高级内容。阅读完本章,你将了解到以下内容:

·安全测试的概述

·漏洞扫描、渗透测试和红队练习的经典失败案例

·更新和组织Kali

·使用BASH脚本自定义Kali

·设置定义的目标

·构建运行环境1.1 安全测试的概念

世界各地的每个家庭,每个个体、公共企业或私人企业在网络空间中都存在各种顾虑,例如数据丢失、恶意软件和网络恐怖主义等。这些都围绕一个概念——保护。如果你问100位不同的安全顾问:“什么是安全测试?”可能会听到不同的回答。其中最简单的解释为:安全测试是一个过程,用于验证信息资产或系统是否受到保护,并且验证保护功能是否按照预期效果执行。1.2 经典漏洞扫描、渗透测试和红队练习的失败

在本节中,我们将重点介绍传统/经典的漏洞扫描、渗透测试和红队练习,并说明它们的局限性。现在让我们开始简单阐述这三种方法的实际意义,并讨论它们的局限性:

·漏洞扫描(Vulnerability scanning,Vscan):这是一个识别系统或者网络的安全漏洞的过程。漏洞扫描的局限性是:只识别潜在的漏洞。其中可能包括大量的误报,对用户而言,这些漏洞的存在与风险评估并没有太大关系。

·渗透测试(Penetration testing,Pentest):这是一个安全地利用漏洞而不影响现有网络或业务的过程。测试人员尝试并模拟漏洞利用后,误报的次数就会减少。渗透测试的不足是只能利用目前已知的公开漏洞,并且大部分都是以项目为重点的测试。在渗透测试中,我们经常听到“耶!得到权限”,但我们从来不问“下一步是什么”。这可能有各种原因,如项目限制你立即向客户报告高风险问题,或者客户只关心网络的一部分,并希望你妥协。

·红队训练(Red Team Exercises,RTE):这是一种评价组织的有效防御网络威胁并且提高其安全性的过程。在RTE期间,我们注意到实现项目目标有多种方式,例如针对项目目标活动进行的完整覆盖,包括网络钓鱼、无线、丢弃盒和物理渗透测试等。使用RTE的不足是它们具有时间限制,具有预定义的方案,并且它们假设虚拟的真实环境。

通常,三种不同的测试方法都指向术语:黑客入侵或破解。我们将入侵你的网络,并暴露网络的弱点,但是,客户或企业主是否知晓这些网络被侵入或破解?我们如何衡量入侵或破解?有什么标准?我们什么时候才能知道网络被入侵或完全破解?所有这些问题都指向一件事——什么是主要目标?

渗透测试/RTE的主要目标是确定风险,评估组织的每项资产、业务、品牌形象等的风险等级。这不是评估他们有多少,而是评估他们暴露多少。如果发现的威胁并不构成风险,则无须进行证明。例如,对宣传册网站进行跨站脚本(Cross-Site Scripting,XSS)攻击可能不会对业务产生重大影响;然而,客户端可能会接受使用Web应用程序防火墙(Web Application Firewall,WAF)防止XSS攻击。1.3 测试方法

模型中很少考虑为什么要进行渗透测试,或哪些数据是需要保护的业务关键数据。缺少这至关重要的一步,渗透测试无法抓住重点。

很多渗透测试人员不愿遵循现成的模型方法,他们担心模型会阻碍他们进行网络渗透的创造力。渗透测试不能反映恶意攻击者的实际活动。通常,客户希望看到你能不能在一个特定的系统中获得管理上的访问权(“你可以打开这个盒子吗?”)。然而,攻击者可能会重点关注复制关键数据的方式——不需要底层接入,或引起拒绝服务。

为了解决测试方法中固有的局限性,必须从攻击者的角度集成一个框架——杀链(Rill chain)。

在2009年,Lockheed Martin CERT的Mike Cloppert介绍了这个概念,现在被称为“攻击者杀链(attacker kill chain)”。当攻击者访问攻击网络时,“杀链”包含攻击者采取的步骤。“杀链”不总是以一个线性流呈现,因为一些步骤可能会并行出现。多发攻击可以对同一个目标瞬时进行多种攻击,并且在同一时间攻击步骤可能发生重叠。

在本书中,我们已经修改了Cloppert的杀链,使之能更准确地反映攻击者如何在利用网络、应用和数据服务时应用这些步骤。

图1.1显示了一个攻击者的典型杀链。图1.1 典型的杀链

一个攻击者的典型杀链可以描述为:

·侦察阶段。有一句格言:“侦察永远不浪费时间”。大多数军事组织承认,在进攻敌人之前,最好尽可能地去了解敌人的一切信息。同样,攻击者在攻击之前也会对目标展开广泛的侦察。事实上,据估计,针对渗透测试或攻击,至少有70%的“工作量”是进行侦察!一般来说,可采用两种类型的侦察:

·被动侦察。这种方式并不直接与目标以敌对方式进行交互。例如,攻击者将会审查公共的可用网站,评估在线媒体(尤其是社交媒体网站),并试图确定目标的“攻击表面”。

一个详细的任务将会产生一份过去和现在的雇员名称的列表。这些名称将成为尝试蛮力攻击或密码猜测的基础。同样它们也被用到社会工程的攻击中。

这种类型的侦察很难从普通用户的行为中区分出来。

·主动侦察。这种方式可以被目标检测到,但是很难从常规的背景中区分出大多数在线组织的表现。

主动侦察期间的活动包括物理访问目标前端、端口扫描和远程漏洞扫描。

·交付阶段。交付是选择和开发武器,武器用于完成攻击中的任务。精确的武器选择取决于攻击者的意图以及实施路线(例如,借助网络、通过无线,或通过基于Web的服务)。交付阶段的影响将在本书第二部分进行研究。

·利用或攻击阶段。一个特定的漏洞被成功利用的时刻,此时攻击者实现他们的目标。攻击可能已经在一个特定的情景下发生(例如:通过缓冲区溢出利用一个已知操作系统的安全隐患),或者攻击可能在多个情景下发生(例如:一个攻击者物理访问公司住所,偷取他们的电话簿,用公司员工的名字来创建门户登录蛮力攻击列表。此外,电子邮件被发送到所有员工以引诱他们单击一个嵌入式链接,下载制作的PDF文件,这些文件会危及员工的计算机)。当恶意攻击者针对特定的企业时,多情景攻击是常态。

·后期利用阶段:对目标的行动。这经常被称为“渗漏阶段”(exfiltration phase),这是错误的,因为通常理解的攻击,仅仅以窃取敏感信息作为唯一的目的(如登录信息、个人信息和财务信息);但是,通常情况下,攻击者有不同的攻击目标。例如,这一阶段必须专注于攻击者的许多可能的行动。

最常见的利用活动是攻击者试图提升他们的访问权限到最高级(纵向升级),并且破解尽可能多的账号(横向升级)。

·后期利用:持久性。如果攻击一个网络或者系统是有价值的,那么这个价值很可能在持续攻击下增长。这就需要攻击者持续与被攻破的系统之间保持通信。从防护者的角度来看,这是攻击杀链中最容易检测到的一部分。

当攻击者试图攻击网络或特定的数据系统时,攻击杀链是攻击者行为的一种基本模型。作为一种元模型,它可以吸收任何私人的或商业的渗透测试方法。但是,也不同于这些方法,它使攻击者在一个战略高度上关注如何接近网络。这种专注于攻击者的活动将引导本书的布局和内容。1.4 Kali Linux介绍——历史和目的

Kali Linux(Kali)继承于BackTrack渗透测试平台,通常认为BackTrack是测试安全数据和语音网络的实际标准工具包。它是由Mati Aharoni和Devon Kearns联合开发的攻击性安全防护工具。Kali的发展历程如下:

·2013年3月,基于Debian GNU/Linux开源系统的渗透测试新工具Kali Linux取代了BackTrack。

·Kali 1.1.0(2015年2月9日):这是kali两年来的第一次升级,其内核补丁改至3.18,有无线注入攻击的补丁,支持无线驱动——大约有58个固定bug。其他版本如Kali 1.1.0a可以选择性地安装某些程序。

·Kali 2.0(2015年8月11日):这是一个主要版本,现在是滚动分布,主要更改了UI。可以从旧版本更新到新版本Kali 2.0。

·Kali 2016.1(2016年1月21日):推出了第一个Kali。内核4.3和最新的Gnome 3.18的发行版本。

·Kali 2016.2(2016年8月31日):第二个Kali滚动版本。内核4.6和Gnome 3.20.2更新修复了一些错误。

Kali 2.0的其他功能包括:

·包含超过300个渗透测试、数据取证和防御工具。它们由硬件和内核补丁程序提供无线支持,允许一些数据包注入无线攻击。

·支持多种桌面环境,例如Gnome、KDE、LXDE以及XFCE,也支持多种语言。

·兼容Debian的工具每天至少和Debian资源库同步四次,使更新封装包和支持安全修复更容易。

·有安全的发展环境和GPG签名的包和回购协议。

·支持ISO自定义,也就是允许用户建立他们自己的Kali版本。引导程序功能也执行企业级网络的安装,可以用先前的种子文件进行自动化安装。

·随着基于ARM的系统变得越来越普遍,成本越来越低,所以支持ARMEL和ARMHF的Kali可安装在如下设备上,例如rk3306mk/ss808、Raspberry Pi、ODROID U2/X2、Samsung Chromebook、EfikaMX、Beaglebone Black、CuBox和Galaxy Note 10.1。

·Kali保留了一个免费的开源项目。最重要的是,它得到了活跃的在线用户群的支持。

Kali Linux的目的是保护并集成所有的工具,为渗透测试人员提供一个统一的平台。1.5 安装和更新Kali Linux

在本书的上一版中,我们主要介绍了在VMware上安装Kali Linux。现在将更全面地介绍Kali Linux的不同安装方法与更新技术。1.6 在便携式设备中使用Kali Linux

将Kali Linux安装到便携式设备中相当简单。在某些情况下,客户不允许在安全设施内部使用外部笔记本电脑。这种情况下,通常客户端向漏洞测试者提供测试计算机以进行扫描。在漏洞测试和RTE时,在一个便携式设备上运行Kali Linux有更多的好处:

·使用USB或者移动设备时,Kali在你的口袋中。

·无需对主机操作系统进行任何更改,Kali可以直接运行。

·可以自定义构建Kali Linux,甚至使用固化存储器。

从Windows PC将USB转换为便携式Kali是一个简单的过程,包含三个步骤:

1)Kali Linux映像的官方下载URL为:http://docs.kali.org/introduction/download-official-kali-linux-images。

2)Win32Disk Imager的下载地址为:https://sourceforge.net/projects/win32diskimager/。

3)以管理员身份打开Win32Disk Imager。将USB驱动器插入PC的可用USB端口,可以看见图1.2所示的界面。选择正确的驱动器名称,然后单击Write。图1.2 Win32 Disk Imager启动界面

一旦完成,退出Win32Disk Imager,并安全移出USB。现在Kali Linux已经在便携式设备上准备好了,并可以插入任何笔记本电脑来直接启动。如果主机操作系统是Linux,则可以通过两个标准命令来实现,即--sudofdisk-1和dd if=kali linux.iso of=/dev/nameofthedrive bs=512k。前者将显示驱动器上安装的所有磁盘;对于后者,如果用于输入文件,dd命令行执行转换和复制,of是指输出文件,bs是指块大小。1.7 将Kali安装到虚拟机中

本节将深入了解如何将Kali安装到VMware Workstation Player和Oracle VirtualBox中。

VMware Workstation Player

VMware Workstation Player以前称为VMware Player,可供个人免费使用。在主机操作系统中,VMware虚拟机作为桌面应用程序存在,允许商用。该应用程序可以从URL http://www.vmware.com/products/player/playerpro-evaluation.html下载。

接下来,介绍将Kali Linux逐步安装到VMware Workstation Player中的过程。

一旦将文件下载到主机操作系统中,只需单击Open the executable(打开可执行文件)即可看到如图1.3所示的屏幕截图。图1.3 VMware Workstation Player安装界面

下一步是接受最终用户许可协议,单击Next,直至获得如图1.4所示的屏幕,屏幕显示了在主机操作系统上成功安装了VMware。

下一步将Kali Linux安装到VMware,我们已经从官方的Kali Linux下载了文件,现在点击Create a NewVirtual machine(创建新的虚拟机)并选择Installer disc image file(iso)(安装磁盘映像文件)。浏览下载的ISO文件,然后单击Next。现在可以输入所选择的名称(例如,HackBox),并选择要存储VMware映像的自定义位置。单击Next,然后指定运行Kali的最小磁盘容量(推荐为10GB),然后单击Next直到完成所有设置。完成后,应该可以看到如图1.5所示的屏幕。图1.4 VMware Workstation Player安装成功界面图1.5 Kali Linux安装到VMware Workstation Player的步骤

可以选择将Kali Linux安装到主机操作系统或将其作为实时映像运行。一旦完成所有安装步骤,就可以从VMware成功启动Kali Linux,如图1.6所示。图1.6 Kali Linux安装完成

注意:Sana存储库从新版本的kali-linux 2016.2中删除。Sana是由包组成的存储库的代码名称。所以建议安装/启动Kali Linux后的第一步是运行apt-get update,以便更新sources.lst文件。

VirtualBox

VirtualBox类似于VMware Workstation Player,它是一个完全开源的虚拟机管理程序,也是可以从主机操作系统运行任何虚拟机的免费桌面应用程序。可以从https://www.Virtualbox.org/wiki/Downloads下载VirtualBox。

现在将在VirtualBox上安装Kali。与VMware类似,将执行所下载的可执行文件,这些可执行文件将引导我们进入如图1.7所示的屏幕。图1.7 VirtualBox安装包启动界面

一旦点击Next,VirtualBox应该提供自定义选项选择不同的存储方式,默认情况下,我们将选择VirtualBox Application,如图1.8所示。

点击Next,可以看到安装进度,如图1.9所示。

图1.10提供了成功安装Oracle VirtualBox的确认信息。图1.8 VirtualBox安装步骤图1.9 VirtualBox安装进度图1.10 VirtualBox安装成功界面

下一步是将Kali Linux安装到VirtualBox中。点击菜单中的New,出现如图1.11所示的屏幕,可以输入所选择的名称,并选择平台的正确版本。例如,根据我们下载的ISO映像,选择64位Debian或32位Debian。

单击Next,并提供Kali所需的RAM大小。我们建议RAM至少为1GB。通过点击Next,将在主机操作系统上为Kali Linux创建一个虚拟硬盘。单击Next选择硬盘文件类型,大多选择VDI(Virtualbox Disk Image),如图1.12所示。图1.11 选择Kali Linux安装版本图1.12 为Kali Linux创建虚拟硬盘类型

点击Next,创建硬盘的大小,如图1.13所示。

最后,我们必须到Hackbox|Settings中,将ISO映像加载为外部驱动,如图1.14所示。图1.13 为Kali Linux创建虚拟硬盘大小图1.14 将ISO映像加载为外部驱动

现在应该可以看到以下截图,已成功安装Kali Linux到VirtualBox,如图1.15所示。图1.15 安装Kali Linux到VirtualBox1.8 将Kali安装到Docker设备

Docker是一个开源项目,旨在即时自动部署软件容器和应用程序。Docker还在Linux上提供了操作系统级的虚拟化附加抽象和自动化层。

Docker适用于Windows,MacOS、Linux、AWS(Amazon Web Services)和Azure。在Windows中,可从https://download.docker.com/win/stable/InstallDocker.msi下载Docker。

以下步骤显示如何在Windows 10中安装Docker,如图1.16所示:图1.16 安装Docker初始界面

安装Docker到Windows,需要使用Microsoft Windows上的Hyper-V功能。如果没有启用Hyper-V,很可能会看到如图1.17所示的界面。

一旦点击Ok,Hyper-V将由Docker应用程序启用,可以通过简单地输入docker命令查看命令提示信息,如图1.18所示。

现在,我们已经将Docker设备安装到Windows主机操作系统。使用简单的docker pull kalilinux/kalilinux-docker命令安装Kali Linux,如图1.19所示。图1.17 没有启用Hyper-V,安装失败界面图1.18 查看命令提示符图1.19 使用命令安装Kali Linux

一旦将Kali Linux下载到Docker应用程序,就可以立即从下载的Kali Docker设备运行run-t-i kalilinux/kal-linux-docker/bin/bash,如图1.20所示。图1.20 运行bash

应该能够直接从Docker运行Kali Linux。另外,请注意,Docker在后台使用VirtualBox环境。因此,它是通过Docker设备在VirtualBox上运行的虚拟机。1.9 将Kali安装到云——创建一个AWS实例

AWS是Amazon提供的一个基于云的平台,Amazon主要为客户提供随时随地的计算、存储和内容传送。渗透测试者或黑客可以利用AWS进行渗透测试,本节将介绍最简单地将Kali Linux安装到AWS中的方法,在外部命令和控制的情况下,这将非常方便。

首先,需要一个有效的AWS账户。可以通过访问https://console.aws.amazon.com/console/home注册。

登录AWS账户后,可以看到所有的AWS服务,如图1.21所示。

第二步是在AWS上启动Kali Linux。我们将通过安装Debian操作系统来定制Kali Linux。开源社区使得在Amazon Marketplace中直接启动预配置的Kali Linux 2016.2变得非常简单。https://aws.amazon.com/marketplace/pp/B01M26MMTT将使我们能够在几分钟内直接启动Kali Linux。

当访问该链接时,能够看到如图1.22所示的内容。

点击Accept Software Terms&Launch with 1-Click(接受软件条款并且启动)按钮,然后通过访问https://console.aws.amazon.com/ec2/v2/home?regin=us-east-1,来访问你的AWS控制台。现在可以通过在Launch Instance(创建实例)上选择Instance ID按钮来创建一个实例,如图1.23所示。图1.21 AWS服务图1.22 访问链接界面

为了确保只有你可以访问Kali Linux,需要创建一个键值对。现在可以使用在键值对中生成的私钥登录到你的AWS云。然后,通过从命令shell输入以下命令来登录:图1.23 创建一个实例

图1.24显示了Kali已在AWS上成功安装。图1.24 在AWS上成功安装Kali的界面

必须满足所有条款和条件才能利用AWS进行渗透测试。在发起云主机的任何攻击之前,必须遵守法律条款和条件。1.10 组织Kali Linux

安装只是搭建的第一步,组织Kali Linux非常重要。本节会通过不同的定制方式来组织HackBox。1.10.1 配置和自定义Kali Linux

Kali是一个用来完成渗透测试的框架。然而,测试人员不会感觉到相关联的默认安装的测试工具,或者是使用Kali桌面安装的工具。通过自定义BackTrack,测试人员可以提高收集到的客户数据的安全性,使渗透测试更简单。

Kali的常见自定义包括:

·重置超级用户密码

·添加普通用户

·加速Kali运行

·与Microsoft Windows共享文件夹

·使用BASH脚本来定制Kali

重置超级用户密码

使用以下命令修改用户密码:

然后会提示你输入一个新的密码,如图1.25所示。图1.25 修改用户密码

添加普通用户

为了执行其功能,Kali提供的许多应用必须用超级用户的权限(Root-level privileges)运行。超级用户权限有一定的风险,例如,输错一个命令或者使用了一个错误的命令,将会导致应用终止,甚至损害被测试的系统。在一些例子中,使用普通用户级权限来测试是更可取的。事实上,一些应用促进了低权限账户的使用。

为了创建一个普通用户,可以简单地在终端上使用命令adduser,接着会出现指令,如图1.26所示。图1.26 创建普通用户

加速Kali运行

以下几个工具可以用来优化和加速Kali运行:

·在使用虚拟机时,安装VM软件驱动包Guest Additions(VirtualBox)或者VMware Tools(VMware)。我们需要确认在安装之前运行了apt-get update。

·在创建虚拟机时,选择一个固定大小的磁盘,而不是动态分配的磁盘。固定大小的磁盘可以更快地添加文件,并且碎片更少。

·预先加载的应用(apt-get install preload)能识别一个用户最常用的程序,也能把二进制文件和依赖性预先加载到内存,以提供更快速的访问。随着安装后的第一次重启,它会自动运行。

·BleachBit(apt-get install bleachbit)释放磁盘空间,通过释放缓存、删除cookie、清除上网记录、粉碎临时文件、删除日志,以及丢弃其他一些非必需的文件来提高隐私性。使用高级技术,包括粉碎文件来防止恢复,擦除空闲磁盘空间来隐藏没有完全删除的文件的踪迹。

·在默认情况下,Kali不会显示所有出现在开始菜单里的应用。每个在启动阶段安装的应用降低了系统数据,并且可能会影响内存使用和系统性能。用启动管理器BUM(Boot Up Manager)来禁止启动时非必要的服务和应用(apt-get install bum),如图1.27所示。

·直接从键盘添加gnome-do(apt-get install gnome-do)启动应用。从应用|附件(Applications|Accessories)菜单中选择gnome-do配置它。一旦启动后,选择首选项(Preferences)菜单,激活静启动(Quiet Launch)功能,并选择一个启动命令(例如,Ctrl+Shift)。选好启动密钥后,清除现有的命令,然后输入需要执行的命令行。

·如果不从键盘直接启动,那么可能会写入一些能启动复杂操作的特定脚本语句。图1.27 启用BUM

与主机操作系统共享文件夹

Kali工具集能灵活地与驻留在不同操作系统上的应用共享成果,特别是Microsoft Windows。最有效的数据共享方式是创建从主机操作系统以及Kali Linux VM客户机能访问的一个文件夹。

当将主机或VM中的数据放置在共享文件夹中时,所有能访问共享文件夹的系统都能立刻访问数据。

创建共享文件夹的步骤如下:

1)在主机操作系统上建立一个文件夹。在这个例子中,我们将

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载