Skip to main content

My 5 things to do after install Kali 2017(Vmware) <> 5 สิ่งที่ผมทำหลังการติดตั้ง Kali 2017

เนื้อหาภาษาไทยสามารถดูได้ด้านล่างนะครับ


Pre Info

Main OS : Windows 10
Guest OS : Kali 2017 on VMware

Come back to write this blog after very busy year (2016). This post is for just remind myself for step. However I'm so glad if this post can make benefit to you.

I always use Kali Linux for Penetration Test and maybe Hack ^^.  After installation some task have to be done.


1. Verify Kali Linux sources.list Repositories  

In Kali 2017 (Rolling), source.list Repositories is (actually it's default, just make sure)

deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free

(ref : https://docs.kali.org/general-use/kali-linux-sources-list-repositories)


2. Update, Upgrade, Dist-Upgrade

You should done this task to clean update and upgrade.

# apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y



3. Install VMware Tools

if you install kali on VMware like me, you should install vmware-tools. The vmware-tools will add more powerful and comfortable for your VMware workstation such as  drag & drop file between Windows and VMware, copy & paste text. Follow these step will let you success install vmware-tools

Test Internet connection by ping www.google.com
# ping www.google.com

Install
# apt-get install open-vm-tools-desktop -y

Restart by 
#shutdown -r now

check installation status by
#systemctl status open-vm-tools  or #service open-vm-tools status  (You will find vmware service in active.)




4.  Start postgresql

Most of penetration tester or hacker maybe ever use metasploit and it has built-in with prostgresql. we should start postgresql service and add to service when Kali start

# /etc/init.d/postgresql start
# update-rc.d postgresql enable

If you found that above command is not work, try following command 

# systemctl start postgresql
# msfdb init




# db_status




Done !


5. Install tor & privoxy

To pass all traffic through TOR network. 

Install
# apt-get install tor privoxy

After that , we have to edit a configuration file, type
#leafpad /etc/privoxy/config

Check listening address, it should be like this


Go to footer of the file and insert config like these


Note: please be aware that, there is "." in the end of line.

Start tor and privoxy service
# service tor start && service privoxy start

Check tor status 
# service tor status




Check privoxy status 
# service privoxy status




 Goto edit manual proxy, choose "Network Settings"



Config like this.


Make sure you choose "Proxy Manual"




Then verify your ip address by browse to "www.infosniper.net/". You will see your ip address is anonymous.




And check your TOR network. The result will tell you successful hidden yourself. 


I can check my public IP address by command line as below

# echo $(wget -qO - https://api.ipify.org)
OR
# echo $(curl -s https://api.ipify.org)


Please be recognized that not use every tools to attack the other. You must use in your lab or simulate testing only. Next post I will review my lab when I was prepare myself to pass OSCP exam. 

================================================

เนื้อหาภาษาไทย
Blog นี้เป็นแค่เพียงการแชร์ประสบการณ์เพื่อเป็นประโยชน์ต่อผู้อื่น เขียนจากประสบการณ์ของผู้เริ่มต้นในการเจาะระบบ (Penetration Testing หรือการได้รับอนุญาตให้ Hack โดยถูกกฎหมาย) ถ้าผิดพลาดประการใด ช่วยบอกด้วยครับ 
*เขียนเป็นภาษาอังกฤษด้วยเพราะอยากฝึกฝนภาษาครับ*


Pre Info

ระบบปฏิบัติการหลัก : Windows 10 และ ติดตั้ง Kali 2017 บน VMware WorkStation.

หลังจากที่หยุดเขียนไปปีนึงเนื่องจากต้องเรียนรู้การทำงาน เลยยุ่งมากไม่มีเวลา ก็ได้เวลากลับมาเขียนอีกครั้ง เอาเรื่องเบาๆ บ้าง ที่เขียน post นี้เพื่อจดจำวิธีการและรายละเอียด ถ้ามีประโยชน์ก็ยินดีครับ

ในการทำงานเป็น Penetration Tester ผมมักจะต้องใช้ Kali Linux เป็นประจำครับ และเวอร์ชั่นล่าสุดก็ออกเมื่อต้นปีนี้ 2017 หลังจากติดตั้งแล้ว สิ่งที่ผมมักจะทำก็คือการเพิ่มความสามารถให้กับตัว Kali และความสะดวกสบายของผู้ใช้เองครับ เห็นฝรั่งเขียน ก็ขอเขียนบ้าง


1. ทำให้แน่ใจว่า Kali Linux sources.list Repositories เป็นตัวที่ถูกต้อง  


ในตัว Kali 2017 (Rolling) จะมีการ update source.list Repositories เป็นตัวใหม่แล้วนะครับ ตามด้านล่างนี้ (จริงๆ มันจะเป็นค่า default อยู่แล้ว ก็เช็คให้ชัวร์ละกัน)

deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free

(อ้างอิง : https://docs.kali.org/general-use/kali-linux-sources-list-repositories)

2. Update, Upgrade, Dist-Upgrade

ทำการ update ทุกอย่างในระบบ โดยใช้คำสั่งดังนี้

# apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
Note : ต้องต่อ intenet ก่อนนะครับ

3. ติดตั้ง VMware Tools

ถ้าใช้ VMware สิ่งที่ขาดไม่ได้สำหรับผมเลยคือ vmware-tools ครับ ซึ่งเป็นตัวที่จะเพิ่มความสามารถให้กับ VMware ของเรา ซึ่งที่ผมมักจะใช้ประจำก็คือการ copy text และ file ข้ามระหว่าง Windows กับ Kali linux ครับ วิธีการติดตั้งก็ไม่ยาก ทำตามด้านล่างนี้เลย 

ขั้นแรกก็ทดสอบเรื่อง internet connection ก่อน โดยลอง ping ไป อากู๋ ครับ ถ้า step ที่แล้วทำไปแล้วก็ข้าม
# ping www.google.com

ทำการ ติดตั้งเลยครับ
# apt-get install open-vm-tools-desktop -y

เสร็จแล้วให้ restart รอบนึง
#shutdown -r now

แล้วลองตรวจสอบดูว่า ติดตั้งเรียบร้อยไหม โดยการใช้คำสั่ง

#systemctl status open-vm-tools, จะพบว่า service ของ vmware-tools ได้ active แล้วดังภาพ



คราวนี้ก็ลอง copy file ข้ามกันระหว่าง os ดูครับ


4.  Start Postgresql

เชื่อว่าคนที่ทำ Pentest หรือเป็น Hacker ส่วนนึงเลยต้องมีการใช้ Metasploit ซึ่งเป็น Framework ที่ใช้ prostgresql เป็น database. เราจึงต้องมีการ start ตัว postgre ก่อนใช้งานเพื่อให้ metasploit สามารถทำงานได้รวดเร็วมีประสิทธิภาพมากขึ้น ในที่นี้ผมจะสั่งให้ Postgre สตาร์ททุกครั้งเมื่อมีการบูตเลยด้วยครับ ใช้คำสั่งต่อไปนี้

# /etc/init.d/postgresql start
# update-rc.d postgresql enable


5. ติดตั้ง Tor & Privoxy

ในวงการนี้คงไม่มีใครไม่รู้จัก Tor เป็น tools ที่จะทำให้ traffic ที่เราส่งออกไปไม่สามารถระบุตัวตนได้ โดยผ่าน Tor Network

ติดตั้งโดย
# apt-get install tor privoxy

หลังจากติดตั้งเรียบร้อยแล้ว เราต้องทำการแก้ไข เพิ่มเติม configuration file ของ privoxy โดย
#leafpad /etc/privoxy/config

แล้วทำการเช็ค "listen-adress" ให้เป็นตามดังนี้ ใครจะเปลี่ยน port ก็ได้นะครับ ในที่นี้คือให้ส่งผ่าน proxy พอร์ต 8118 ก่อน 


เสร็จแล้วให้เลื่อนลงไปล่างสุดของไฟล์ แล้วทำการเพิ่ม config ดังต่อไปนี้

Note: ให้สังเกตว่าต้องมีจุด "." อยู่ด้านท้ายด้วยนะครับ

ทำการ Start service ของTor และ Privoxy 
# service tor start && service privoxy start

เช็คสถานะของ TOR ต้อง active
# service tor start




เช็คสถานะของ Privoxy ต้อง active
# service privoxy start




ต่อไปให้ไปยังเมนู proxy, แล้วทำการเลือก "Network Settings"



แล้วแก้ไขตามรูป ถ้าใครใส่ port ด้านบนไม่ใช่ 8118 ก็ต้องแก้ตามนะครับ


แล้วอย่าลืมเลือกให้เปลี่ยนเป็น "Proxy Manual"




เรียบร้อยแล้ว เราก็มาลองตรวจสอบดูว่า location ของเราได้ถูกซ่อนเร้นโดย TOR หรือยัง โดย browse ไปที่เวป "www.infosniper.net/". จะเห็นว่าตัวตนของเราเป็น Anonymous แล้ว ไม่สามารถระบุที่อยู่ได้




ลองมาเช็คโดยเวปของ Tor อีกทีว่าเราอยู่ใน Tor Network หรือยัง โดยเปิดเวป "https://check.torproject.org"


อย่าลืมว่าให้ใช้ tools ทั้งหลายในการ test เครื่องของตัวเอง หรือใน lab simulation เท่านั้นนะครับ ห้ามนำไปใช้ในการโจมตีคนอื่น วันหน้าจะกลับมาเขียนรีวิว lab ที่ตัวเองได้ทำในตอนเตรียมตัวสอบ OSCP ครับ ก็เป็นการเขียนรีวิวเหมือนต่างประเทศที่เขาเขียนๆกันนะละ 


Comments

Popular posts from this blog

Patch Management และ Hardening คืออะไร/ ยังไง พร้อมวิธีการ ตอนที่ 2

ใครที่ยังไม่ได้อ่านตอนแรก สามารถอ่านได้ที่ Patch Management และ Hardening คืออะไร/ ยังไง พร้อมวิธีการ ตอนที่  1 4. การ Maintenance      หลังจากที่เราทำการ implement เสร็จแล้ว ไม่ใช่ว่าจะจบกันเท่านี้ มันแค่เริ่มต้น It's just the beginning. ก็ต้องมีขั้นตอนในการที่ดูแล และ up-to-date ให้อุปกรณ์ในระบบไม่มีช่องโหว่ต่อไป รวมถึงปรับปรุง template ในการ hardening เป็นประจำด้วย จะกล่าวถึงต่อไปนะ โดยปกติที่ผมเคยทำมา จะมีการกำหนดให้คนนึงที่อาจจะเป็น Security Consult ของแต่ละ platform แต่ละแผนก ในการทำ subscribe ไปยัง vendor ต่างๆ ตามอุปกรณ์ที่ดูแลอยู่เพื่อรับข่าวสาร และได้รับ notification เวลามี security update เพื่อจะนำมาวิเคราะห์ดูว่าระบบที่เราดูแลอยู่นั้นมีช่องโหว่ใหม่ๆ ที่เกี่ยวกับอุปกรณ์ของเราเกิดขึ้นหรือไม่ ถ้ามีก็ต้องนำมาเข้าสู่กระบวนการดังที่กล่าวไปข้างต้น มีคนแล้วก็ต้องมี policy องค์กรก็ต้องมีการกำหนด policy ขึ้นมาเพื่อใช้ควบคุมระยะเวลาที่องค์กรยอมรับความเสี่ยงต่อช่องโหว่ในระดับต่างๆได้ ยกตัวอย่างให้เห็นภาพ ที่ผู้เขียนเคยทำมา เช่น ถ้ามีช่องโหว่เกิดขึ้นใหม่...

CesarFTP BOF Review / Review การทำ Buffer Overflow CesarFTP

version ภาษาไทย ไว้มีเวลาจะมา update ภายหลังครับ Today I would like to review my old one lesson about buffer overflow before I take the OSCP exam in 2015. I wish you learn basic BOF from this post. CesarFTP is the one ftp software which is vulnerabled to BOF (buffer overflow). 1. The first step I download vulnerabled software from internet and install on WinXP (vm) and then 2. Try to search for exploit in my kali linux  (No, I don't exploit by metasploit just find the start code and try to make it overflow) This original python 1906.py code is as picture below. I have to change "host" ip before do next step. ***Let's take a look at "buffer". That is something I have to modify later.*** but right now I begin with Fuzzing to find how many characters can crash this application ? 3. Control EIP address - try to replace character after  "\n" * 671 by "A" 350 characters and found that Cesar not be crashed. - Let...

My OSCP Review <-> รีวิว ประสบการณ์การสอบ OSCP ( It is just the beginning)

เนื้อหาภาษาไทยสามารถดูได้ด้านล่างนะครับ About me I would like to tell you before that my english writing skill is not good, ^^", but I will try . I was Network Engineer and System Engineer with 10 years working experience and have CCNP, CCNP Security, CCDP, ITIL, MCP and I have experience in ISO27001 for 4 years. Right now I move to be a Penetration Tester in new company for 6 months. Inspiration Actually before getting a new job as pentester I would like to take CEH or ECSA certificate. But after do a new job, my three colleagues have OSCP and they are my model. All of them have an awesome skill. Then I try to find more information about OSCP and found that OSCP is very difficult to pass, no exam dump, no one answer you. Although I have a few experience on hacking but I think I can try and TRY HARDER. OSCP Course There are two course manual, pdf and video that are dependent. After I got them I tried to read from PDF only but not enough, many technics ar...