Архив рубрики: Linux

Настройка VNC сервера в Kali с использованием systemd (для оконного менеджера MATE)

Kali Linux постоянно улучшается и изменяется, поэтому приходится писать похожие статьи. В этот раз рассмотрим обновленный VNC сервер и автоматический запуск его из нового системного менеджера — systemd. Данная статья заменяет вторую часть статьи SSH сервер и VNC сервер в Kali 2 и Kali 2016.
Будем считать, что оконный менеджер MATE уже установлен, если он не установлен, то его можно установить командой:

Один раз запускаем vncserver:

При первом запуске сервер попросит указать пароль для входа.

После первого запуска завершаем vncserver:

И переходим к настройке:

Открываем файл /etc/X11/Xvnc-session
Находим строку:
Читать далее Настройка VNC сервера в Kali с использованием systemd (для оконного менеджера MATE)

Кодирование в UTF-8 для писем (MIME headers)

Иногда требуется создать вручную заголовок письма (MIME) на русском языке, а для этого русские символы нужно перевести в UTF-8 кодировку, которая читается из Base64 кодировки (Например для русских имен в фреймворке Gophish Framework)

Строка в кодировке будет выглядеть следующим образом:

=?UTF-8?B? — указываем что это UTF-8 из Base64;
BASE64 — текст в кодировке Base64;
?= — символы окончание текста.

В Linux, чтобы перекодировать текст в Base64, можно воспользоваться командой:
Читать далее Кодирование в UTF-8 для писем (MIME headers)

Kali Linux. Создание ярлыка для запуска King Phisher server

В Kali Linux есть отличный инструмент для создания фишинговых рассылок в рамках тестирования на проникновение (когда используется социальная инженерия) — King Phisher, но для клиентской части приложения есть ярлык в меню Kali Linux, а для запуска серверной части почему-то ярлык не создали, хотя сама серверная часть есть. Исправим этот недостаток.

Для добавления ярлыка создадим файл king-phisher-server.desktop в директории /usr/share/applications и запишем в него следующее содержимое:
Читать далее Kali Linux. Создание ярлыка для запуска King Phisher server

Kali Linux и PulseAudio

По умолчанию дрйвер звука PulseAudio не запускается с правами суперпользователя и поэтому Kali Linux работает без звука, но при проведении тестов на проникновение все-таки хочется послушать музыку. Поэтому принудительно включим PulseAudio на уровне системы, хотя это считается не очень безопасно, но тут уже выбор за вами.

Для включения PulseAudio выполняем следующие команды:

После этих действий появится звук в системе и можно слушать любимую музыку.

OpenVAS. Исправление ошибки timeout was exceeded

OpenVAS — это комплексный сканер безопасности, его установка описана в статье: Kali Linux 2016. Установка сканера безопасности OpenVAS, но при запуске сканера безопасности OpenVAS часто возникает ошибка:

Для ее исправления нужно увеличить таймаут при запуске, после которого считается, что сервер не запустился (такое часто происходит на не очень быстрых системах).
Читать далее OpenVAS. Исправление ошибки timeout was exceeded

Установка VeraCrypt в Kali Linux

VeraCrypt — это программа для шифрования физических дисков, а так же для создания лигических (виртуальных) шифрованных дисков. Один из самых главных ее плюсов — мультиплатформенность и поддержка EFI загрузки.

Для устаноки VeraCrypt протребуется его сначала скачать с официального сайта https://veracrypt.codeplex.com/.

После загрузки tar.bz2 архива, его нужно распаковать.

Далее запускаем программу установки:
Читать далее Установка VeraCrypt в Kali Linux

Установка Dradis Framework в Kali Linux

Dradis Framework — это система совместной работы и создания единой базы данных для тестирования на проникновение.

Dradis Framework в Kali Linux не сконфигурирован и перед первым запуском требует предварительной настройки.

Приступим к настройке.

Копируем файлы конфигурации из шаблонов:

Создаем недостающие директории и назначение владельцем пользователя dradis:

Читать далее Установка Dradis Framework в Kali Linux

Перебор почтовых адресов

При проведении тестирования на проникновение, часто приходится использовать социальную инженерию. Один из методов социальной инженерии — почтовый фишинг (например с помощью фреймворка Gophish, который описывается в статье: Gophish Framework. Установка фреймворка для фишинга), но для этого нужно знать почтовые адреса. Один из способов получения адресов — перечисление.
Для перечисления SMTP пользователей существует утилита smtp-user-enum с сайта pentestmonkey.net, так же эта утилита присутствует в сборке Kali Linux.
Словарь для перечисления учетных записей можно взять где-либо готовый, либо создать самостоятельно, например с помощью инструмента, описанного в статье: Генерация сложных имен для перебора учетных записей и паролей.

Список параметров smtp-user-enum:

-m — количество потоков, для перебора почтовых адресов;
-M — метод проверки почтовых адресов (поддерживаются методы: EXPN, VRFY или RCPT);
-u — имя пользователя для проверки;
-f — адрес, который будет указан в поле MAIL FROM используется только в режиме RCPT (если не указан, то будет использоваться user@example.com);
-D — домен для добавления после знака @. Имеет смысл использовать, если в словаре для перебора указана только первая часть E-mail;
-U — файл со словарем учетных записей для перебора;
-t — адрес почтового сервера для перебора учетных записей;
-T — файл со списком почтовых серверов для перебора;
-p — порт, на котором работает SMTP сервер (по умолчанию: 25);
-v — подробный вывод процесса работы.
Читать далее Перебор почтовых адресов

Уязвимость IPMI Anonymous Authentication

IPMI старых версий подвержен множеству уязвимостей. Поэтому ответственным за серверную системы рекомендуется постоянно обновлять IPMI на серверах, а так же вынести его в изолированный сегмент. Одну из уязвимостей я описывал несколько лет назад в статье: Получение доступа к iLO через уязвимость IPMI Cipher 0. Сегодня мы поговорим о более простой уязвимости, которая часто появляется во время проведения теста на проникновение: доступу к IPMI без аутентификации.

Сначала установим все, что нам потребуется:

Далее,найдя потенциально уязвимую систему, попробует получить список пользователей из IPMI:
Читать далее Уязвимость IPMI Anonymous Authentication

WAIDPS — Система обнаружения атак на Wi-Fi. Установка

WAIDPS это система обнаружения атак на Wi-Fi, написанная на языке Python. Умеет обнаруживать большое количество атак на беспроводные сети, таких как:

  • Association flooding;
  • Authentication flooding;
  • Mass deauthentication;
  • WEP attacks;
  • WPS pin bruteforce;
  • Evil-Twin;
  • Rogue Access Point.

Так же WAIDPS позволяет производить аудит беспроводных сетей.

Для работы программы нам потребуется Wi-Fi адаптер, который поддерживает monitoring mode.

Перейдем к установке:
Читать далее WAIDPS — Система обнаружения атак на Wi-Fi. Установка