เนื้อหาภาษาไทยสามารถดูได้ด้านล่างนะครับ
Guest OS : Kali 2017 on VMware
Come back to write this blog after very busy year (2016). This post is for just remind myself for step. However I'm so glad if this post can make benefit to you.
I always use Kali Linux for Penetration Test and maybe Hack ^^. After installation some task have to be done.
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
(ref : https://docs.kali.org/general-use/kali-linux-sources-list-repositories)
# apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
Test Internet connection by ping www.google.com
# ping www.google.com
Install
# apt-get install open-vm-tools-desktop -y
Restart by
#shutdown -r now
check installation status by
#systemctl status open-vm-tools or #service open-vm-tools status (You will find vmware service in active.)
# /etc/init.d/postgresql start
# update-rc.d postgresql enable
If you found that above command is not work, try following command
# systemctl start postgresql
# msfdb init
# db_status
Done !
Install
# apt-get install tor privoxy
After that , we have to edit a configuration file, type
#leafpad /etc/privoxy/config
Check listening address, it should be like this
Go to footer of the file and insert config like these
Note: please be aware that, there is "." in the end of line.
Start tor and privoxy service
# service tor start && service privoxy start
Check tor status
# service tor status
Check privoxy status
# service privoxy status
Goto edit manual proxy, choose "Network Settings"
Config like this.
Make sure you choose "Proxy Manual"
Then verify your ip address by browse to "www.infosniper.net/". You will see your ip address is anonymous.
เนื้อหาภาษาไทย
หลังจากที่หยุดเขียนไปปีนึงเนื่องจากต้องเรียนรู้การทำงาน เลยยุ่งมากไม่มีเวลา ก็ได้เวลากลับมาเขียนอีกครั้ง เอาเรื่องเบาๆ บ้าง ที่เขียน post นี้เพื่อจดจำวิธีการและรายละเอียด ถ้ามีประโยชน์ก็ยินดีครับ
ในการทำงานเป็น Penetration Tester ผมมักจะต้องใช้ Kali Linux เป็นประจำครับ และเวอร์ชั่นล่าสุดก็ออกเมื่อต้นปีนี้ 2017 หลังจากติดตั้งแล้ว สิ่งที่ผมมักจะทำก็คือการเพิ่มความสามารถให้กับตัว Kali และความสะดวกสบายของผู้ใช้เองครับ เห็นฝรั่งเขียน ก็ขอเขียนบ้าง
ในตัว Kali 2017 (Rolling) จะมีการ update source.list Repositories เป็นตัวใหม่แล้วนะครับ ตามด้านล่างนี้ (จริงๆ มันจะเป็นค่า default อยู่แล้ว ก็เช็คให้ชัวร์ละกัน)
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
(อ้างอิง : https://docs.kali.org/general-use/kali-linux-sources-list-repositories)
# apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
Note : ต้องต่อ intenet ก่อนนะครับ
ขั้นแรกก็ทดสอบเรื่อง internet connection ก่อน โดยลอง ping ไป อากู๋ ครับ ถ้า step ที่แล้วทำไปแล้วก็ข้าม
# ping www.google.com
ทำการ ติดตั้งเลยครับ
# apt-get install open-vm-tools-desktop -y
เสร็จแล้วให้ restart รอบนึง
#shutdown -r now
แล้วลองตรวจสอบดูว่า ติดตั้งเรียบร้อยไหม โดยการใช้คำสั่ง
#systemctl status open-vm-tools, จะพบว่า service ของ vmware-tools ได้ active แล้วดังภาพ
คราวนี้ก็ลอง copy file ข้ามกันระหว่าง os ดูครับ
# /etc/init.d/postgresql start
# update-rc.d postgresql enable
ติดตั้งโดย
# apt-get install tor privoxy
หลังจากติดตั้งเรียบร้อยแล้ว เราต้องทำการแก้ไข เพิ่มเติม configuration file ของ privoxy โดย
#leafpad /etc/privoxy/config
แล้วทำการเช็ค "listen-adress" ให้เป็นตามดังนี้ ใครจะเปลี่ยน port ก็ได้นะครับ ในที่นี้คือให้ส่งผ่าน proxy พอร์ต 8118 ก่อน
เสร็จแล้วให้เลื่อนลงไปล่างสุดของไฟล์ แล้วทำการเพิ่ม config ดังต่อไปนี้
Note: ให้สังเกตว่าต้องมีจุด "." อยู่ด้านท้ายด้วยนะครับ
ทำการ Start service ของTor และ Privoxy
# service tor start && service privoxy start
เช็คสถานะของ TOR ต้อง active
# service tor start
เช็คสถานะของ Privoxy ต้อง active
# service privoxy start
ต่อไปให้ไปยังเมนู proxy, แล้วทำการเลือก "Network Settings"
แล้วแก้ไขตามรูป ถ้าใครใส่ port ด้านบนไม่ใช่ 8118 ก็ต้องแก้ตามนะครับ
แล้วอย่าลืมเลือกให้เปลี่ยนเป็น "Proxy Manual"
เรียบร้อยแล้ว เราก็มาลองตรวจสอบดูว่า location ของเราได้ถูกซ่อนเร้นโดย TOR หรือยัง โดย browse ไปที่เวป "www.infosniper.net/". จะเห็นว่าตัวตนของเราเป็น Anonymous แล้ว ไม่สามารถระบุที่อยู่ได้
Pre Info
Main OS : Windows 10Guest OS : Kali 2017 on VMware
Come back to write this blog after very busy year (2016). This post is for just remind myself for step. However I'm so glad if this post can make benefit to you.
I always use Kali Linux for Penetration Test and maybe Hack ^^. After installation some task have to be done.
1. Verify Kali Linux sources.list Repositories
In Kali 2017 (Rolling), source.list Repositories is (actually it's default, just make sure)deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
(ref : https://docs.kali.org/general-use/kali-linux-sources-list-repositories)
2. Update, Upgrade, Dist-Upgrade
You should done this task to clean update and upgrade.# apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
3. Install VMware Tools
if you install kali on VMware like me, you should install vmware-tools. The vmware-tools will add more powerful and comfortable for your VMware workstation such as drag & drop file between Windows and VMware, copy & paste text. Follow these step will let you success install vmware-toolsTest Internet connection by ping www.google.com
# ping www.google.com
Restart by
#shutdown -r now
check installation status by
#systemctl status open-vm-tools or #service open-vm-tools status (You will find vmware service in active.)
4. Start postgresql
Most of penetration tester or hacker maybe ever use metasploit and it has built-in with prostgresql. we should start postgresql service and add to service when Kali start# /etc/init.d/postgresql start
# update-rc.d postgresql enable
If you found that above command is not work, try following command
# systemctl start postgresql
# msfdb init
# db_status
Done !
5. Install tor & privoxy
To pass all traffic through TOR network.Install
# apt-get install tor privoxy
After that , we have to edit a configuration file, type
#leafpad /etc/privoxy/config
Check listening address, it should be like this
Go to footer of the file and insert config like these
Note: please be aware that, there is "." in the end of line.
Start tor and privoxy service
# service tor start && service privoxy start
Check tor status
# service tor status
Check privoxy status
# service privoxy status
Goto edit manual proxy, choose "Network Settings"
Config like this.
Make sure you choose "Proxy Manual"
Then verify your ip address by browse to "www.infosniper.net/". You will see your ip address is anonymous.
And check your TOR network. The result will tell you successful hidden yourself.
I can check my public IP address by command line as below
# echo $(wget -qO - https://api.ipify.org)
OR
# echo $(curl -s https://api.ipify.org)
Please be recognized that not use every tools to attack the other. You must use in your lab or simulate testing only. Next post I will review my lab when I was prepare myself to pass OSCP exam.
================================================
Blog นี้เป็นแค่เพียงการแชร์ประสบการณ์เพื่อเป็นประโยชน์ต่อผู้อื่น เขียนจากประสบการณ์ของผู้เริ่มต้นในการเจาะระบบ (Penetration Testing หรือการได้รับอนุญาตให้ Hack โดยถูกกฎหมาย) ถ้าผิดพลาดประการใด ช่วยบอกด้วยครับ
*เขียนเป็นภาษาอังกฤษด้วยเพราะอยากฝึกฝนภาษาครับ*
*เขียนเป็นภาษาอังกฤษด้วยเพราะอยากฝึกฝนภาษาครับ*
Pre Info
ระบบปฏิบัติการหลัก : Windows 10 และ ติดตั้ง Kali 2017 บน VMware WorkStation.หลังจากที่หยุดเขียนไปปีนึงเนื่องจากต้องเรียนรู้การทำงาน เลยยุ่งมากไม่มีเวลา ก็ได้เวลากลับมาเขียนอีกครั้ง เอาเรื่องเบาๆ บ้าง ที่เขียน post นี้เพื่อจดจำวิธีการและรายละเอียด ถ้ามีประโยชน์ก็ยินดีครับ
ในการทำงานเป็น Penetration Tester ผมมักจะต้องใช้ Kali Linux เป็นประจำครับ และเวอร์ชั่นล่าสุดก็ออกเมื่อต้นปีนี้ 2017 หลังจากติดตั้งแล้ว สิ่งที่ผมมักจะทำก็คือการเพิ่มความสามารถให้กับตัว Kali และความสะดวกสบายของผู้ใช้เองครับ เห็นฝรั่งเขียน ก็ขอเขียนบ้าง
1. ทำให้แน่ใจว่า Kali Linux sources.list Repositories เป็นตัวที่ถูกต้อง
ในตัว Kali 2017 (Rolling) จะมีการ update source.list Repositories เป็นตัวใหม่แล้วนะครับ ตามด้านล่างนี้ (จริงๆ มันจะเป็นค่า default อยู่แล้ว ก็เช็คให้ชัวร์ละกัน)
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
(อ้างอิง : https://docs.kali.org/general-use/kali-linux-sources-list-repositories)
2. Update, Upgrade, Dist-Upgrade
ทำการ update ทุกอย่างในระบบ โดยใช้คำสั่งดังนี้# apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
Note : ต้องต่อ intenet ก่อนนะครับ
3. ติดตั้ง VMware Tools
ถ้าใช้ VMware สิ่งที่ขาดไม่ได้สำหรับผมเลยคือ vmware-tools ครับ ซึ่งเป็นตัวที่จะเพิ่มความสามารถให้กับ VMware ของเรา ซึ่งที่ผมมักจะใช้ประจำก็คือการ copy text และ file ข้ามระหว่าง Windows กับ Kali linux ครับ วิธีการติดตั้งก็ไม่ยาก ทำตามด้านล่างนี้เลยขั้นแรกก็ทดสอบเรื่อง internet connection ก่อน โดยลอง ping ไป อากู๋ ครับ ถ้า step ที่แล้วทำไปแล้วก็ข้าม
# ping www.google.com
เสร็จแล้วให้ restart รอบนึง
#shutdown -r now
แล้วลองตรวจสอบดูว่า ติดตั้งเรียบร้อยไหม โดยการใช้คำสั่ง
#systemctl status open-vm-tools, จะพบว่า service ของ vmware-tools ได้ active แล้วดังภาพ
4. Start Postgresql
เชื่อว่าคนที่ทำ Pentest หรือเป็น Hacker ส่วนนึงเลยต้องมีการใช้ Metasploit ซึ่งเป็น Framework ที่ใช้ prostgresql เป็น database. เราจึงต้องมีการ start ตัว postgre ก่อนใช้งานเพื่อให้ metasploit สามารถทำงานได้รวดเร็วมีประสิทธิภาพมากขึ้น ในที่นี้ผมจะสั่งให้ Postgre สตาร์ททุกครั้งเมื่อมีการบูตเลยด้วยครับ ใช้คำสั่งต่อไปนี้# /etc/init.d/postgresql start
# update-rc.d postgresql enable
5. ติดตั้ง Tor & Privoxy
ในวงการนี้คงไม่มีใครไม่รู้จัก Tor เป็น tools ที่จะทำให้ traffic ที่เราส่งออกไปไม่สามารถระบุตัวตนได้ โดยผ่าน Tor Networkติดตั้งโดย
# apt-get install tor privoxy
หลังจากติดตั้งเรียบร้อยแล้ว เราต้องทำการแก้ไข เพิ่มเติม configuration file ของ privoxy โดย
#leafpad /etc/privoxy/config
แล้วทำการเช็ค "listen-adress" ให้เป็นตามดังนี้ ใครจะเปลี่ยน port ก็ได้นะครับ ในที่นี้คือให้ส่งผ่าน proxy พอร์ต 8118 ก่อน
เสร็จแล้วให้เลื่อนลงไปล่างสุดของไฟล์ แล้วทำการเพิ่ม config ดังต่อไปนี้
Note: ให้สังเกตว่าต้องมีจุด "." อยู่ด้านท้ายด้วยนะครับ
ทำการ Start service ของTor และ Privoxy
# service tor start && service privoxy start
เช็คสถานะของ TOR ต้อง active
# service tor start
เช็คสถานะของ Privoxy ต้อง active
# service privoxy start
ต่อไปให้ไปยังเมนู proxy, แล้วทำการเลือก "Network Settings"
แล้วแก้ไขตามรูป ถ้าใครใส่ port ด้านบนไม่ใช่ 8118 ก็ต้องแก้ตามนะครับ
แล้วอย่าลืมเลือกให้เปลี่ยนเป็น "Proxy Manual"
เรียบร้อยแล้ว เราก็มาลองตรวจสอบดูว่า location ของเราได้ถูกซ่อนเร้นโดย TOR หรือยัง โดย browse ไปที่เวป "www.infosniper.net/". จะเห็นว่าตัวตนของเราเป็น Anonymous แล้ว ไม่สามารถระบุที่อยู่ได้
ลองมาเช็คโดยเวปของ Tor อีกทีว่าเราอยู่ใน Tor Network หรือยัง โดยเปิดเวป "https://check.torproject.org"
อย่าลืมว่าให้ใช้ tools ทั้งหลายในการ test เครื่องของตัวเอง หรือใน lab simulation เท่านั้นนะครับ ห้ามนำไปใช้ในการโจมตีคนอื่น วันหน้าจะกลับมาเขียนรีวิว lab ที่ตัวเองได้ทำในตอนเตรียมตัวสอบ OSCP ครับ ก็เป็นการเขียนรีวิวเหมือนต่างประเทศที่เขาเขียนๆกันนะละ
Comments
Post a Comment