1.为什么不建议kali安装到u盘
2.CVE-2022-4510:Binwalk 远程代码执行漏洞
3.手把手教你从源码开始编译Magisk APP和依赖项
4.网络安全之配置Kali的源码apt命令在线安装包的源为国内源
5.kali里边怎么安装libjpeg-turbo8这个库?急急急
6.干货 | 一款开源自动化安全漏洞利用和测试工具Metasploit超详细快速入门指南
为什么不建议kali安装到u盘
建议kali安装到u盘。并没有什么弊端,软件反而是源码很容易携带,方便,软件可以在任何支持的源码机子上启动 linux的iso镜像文件刻录到u盘1,将两个u盘插入电脑,软件免费织梦源码开机启动引导进入u盘1,源码系统安装时将系统安装到u盘2即可。软件 其次,源码shanghai电脑硬盘里,软件你只能在这台电脑上进入kali,源码最后,软件装在硬盘性能当然是源码要比U盘的好,装在U盘自然是软件比装在硬盘方便。 主要特性: Kali是源码BackTrack Linux完全遵循Debian开发标准的完整重建.全新的目录框架、复查并打包所有工具、还为VCS建立了Git 树。 超过个渗透测试工具: 复查了BackTrack里的每一个工具之后,去掉了一部分已经无效或功能重复的工具。 永久免费: Kali Linux一如既往的免费.你永远无需为Kali Linux付费。 开源Git树: 是开源软件忠实的拥护者,那些想调整或重建包的人可以浏览开发树得到所有源代码。CVE--:Binwalk 远程代码执行漏洞
Binwalk是一款用于搜索二进制镜像文件以提取嵌入文件和代码的工具。
Binwalk是一款固件分析工具,旨在帮助研究人员进行固件非分析、饕餮盛宴指标源码提取和逆向工程。它简单易用,支持完全自动化脚本,通过自定义签名、提取规则和插件模块进行扩展。
Part1 漏洞状态
Part2 漏洞描述
分析环境:
Kalix
Binwalk v2.3.3
Part3 漏洞复现
1. 创建一个.pfs文件头,如下,然后打包成exp.zip。
2. 正常binwalk执行后输出。
3. 在kali中使用binwalk解析exp.zip,binwalk -M -e exp.zip,并查看结果。
4. 看到在kali桌面生成了一个_exp.zip.extracted文件夹。文件夹下pfs-root目录下看到.py是我们pfs文件头写的文件名。
5. 构造验证pfs并打包成exp.zip。
6. 构造的pfs文件头如下。
7. 再次在kali中使用binwalk解析exp.zip。
8. 可以看到binwalk在正常输出之后又输出了rce...字段。证明复现成功!
Part4 漏洞分析
什么是PFS文件?
PFS文件是由PhotoFiltre Studio(图像修饰程序)创建的选择文件。它包含图像编辑器的多边形选择工具使用的坐标,以便在给定坐标之间绘制线。角度斜率指标源码PFS文件以纯文本格式存储。
漏洞源代码
问题出现在红框内部的代码。
在解析pfs文件头时,会把pfs文件头内部的文件名和out_dir拼接。拼接之后默认走else代码分支,并且对特殊符号没有校验,导致可以使用../符号路径穿越。再利用binwalk的plugins功能,就可以释放py文件到binwalk的plugins目录下,从而实现代码执行。
Part5 修复建议
1. 将Binwalk软件升级到最新的2.3.4版本。
2. 代码要检测特殊符号,防止路径穿越。
手把手教你从源码开始编译Magisk APP和依赖项
Magisk是一款用于定制Android的开源工具,适用于Android 5.0及以上设备。它包含了定制Android的基本功能,如root、引导脚本、SELinux修补、移除AVB2.0/dm-verity/强制加密等。
以下是Magisk编译前的准备步骤:
请注意,由于Magisk项目使用最新版本的微擎 医疗 源码Android Gradle插件(AGP),推荐将Android Studio更新至最新版,以防因AGP版本不匹配导致项目导入失败。
接下来,配置步骤如下:
使用Git下载源码时,请确保添加了recurse-submodules参数,以避免在编译时因缺少子模块代码而失败。以Kali Linux虚拟机环境为例,在克隆时若网络不佳导致子模块下载不完全,可通过执行git submodule update -f强制更新。
编译实例演示如下:
若本文对您有所帮助,请慷慨点赞收藏。我是ZeroFreeze,一名Android开发者,致力于分享大量Android、Linux相关技术知识文章。敬请关注,我们下次再见!
网络安全之配置Kali的apt命令在线安装包的源为国内源
配置apt国内源
为了提升Kali系统中软件包的安装和更新速度,我们需要将apt的源配置为国内源。Kali系统默认使用的是国外源,当网络不稳定时,可能会导致安装或更新软件包失败,iapp编程工具源码且国外源的速度通常较慢。
让我们以中科大Kali源为例进行配置。
首先,打开终端,通过以下命令注释原有源的配置,将光标移动到原有源配置行前添加#号,实现注释。
然后,在终端中输入以下命令,加入中科大Kali源的配置:
说明:在上述操作中,deb和deb-src分别指定了软件包的位置和源代码的位置。
配置完成后,使用`apt update`命令,该命令将从/etc/apt/sources.list文件定义的源中获取最新的软件包列表,类似于Windows系统的检查更新功能。
为了进一步了解Kali的apt源,以下是对源的类型和组件的说明:
Kali Rolling版本使用的是即时更新版,只要Kali系统中有更新,更新包就会自动放入Kali Rolling中,供用户下载使用。它提供了一个稳定更新的版本,同时包含了最新的更新安装包。
Kali Rolling下的软件包主要分为三个类别:
- main组件遵循Debian自由软件指导方针(DFSG),并且不依赖于non-free组件。
- contrib组件同样遵循DFSG,但依赖于non-free组件。
- non-free组件不遵循Debian自由软件指导方针。
了解了软件包类型之后,可以通过访问特定的源服务器,如mirrors.ustc.edu.cn/kali,手动查看dists目录下的软件包,或者直接访问查看包含三个类别的软件包。
在执行软件更新时,有三种主要的操作方式:
- `apt update`:获取最新的软件包列表,类似于获取系统更新状态。
- `apt upgrade`:根据`apt update`获取的最新列表,执行软件的更新。
- `apt dist-upgrade`:同样根据`apt update`获取的最新列表,执行软件的更新,但在遇到依赖性问题时,会移除旧版本并直接安装新版本。
在使用`apt upgrade`和`apt dist-upgrade`时,`apt dist-upgrade`被认为具有更高的风险,因为它在遇到依赖性问题时会直接替换旧版本。`apt upgrade`则在遇到依赖性问题时,不会进行更新。
为了确保系统更新操作顺利进行,建议在更新前执行`apt update`,获取软件包的详细信息,包括大小和版本号,之后再执行`apt upgrade`或`apt dist-upgrade`。
此外,为了提升终端操作的便捷性,了解`apt`与`apt-get`的区别也是必要的。`apt`命令提供了一组与`apt-get`和`apt-cache`功能类似,但更为简洁和易用的命令选项。
总结来说,配置Kali系统的apt源为国内源,能显著提升软件包的安装和更新速度,且通过理解不同软件更新命令的功能与区别,能更高效地管理Kali系统中的软件包,确保系统的稳定运行。
kali里边怎么安装libjpeg-turbo8这个库?急急急
下载libjpeg-turbo源码。
安装编译依赖包。
$ sudo apt-get install nasm
编译安装。
第一步,移动到源文件目录,并执行autoreconf -fiv 命令。
第二步,运行configure脚本并加上配置参数。我们就直接在源目录执行,不用创建build目录了。
不过在运行之前,我们查看一下/usr/local/lib下有没有libjpeg.so*文件,有的话我们执行操作,删除这些文件。sudo rm -rf /usr/local/lib/libjpeg.so*否则,直接执行此步即可。
$ ./configure --prefix=/usr/local --mandir=/usr/local/share/man --with-jpeg8 --disable-static --docdir=/usr/local/share/doc/libjpeg-turbo-1.5.2
解释一下各项参数简单意思。
–prefix=/usr/local 指定库安装路径
–mandir=/usr/local/share/man 指定man文件(相关命令参考信息)安装路径
–with-jpeg8 这个开关启用与libjpeg 版本8的兼容性,即可使用libjpeg8的API.
–disable-static 阻止安装静态版本的库
–docdir=/usr/local/share/doc/libjpeg-turbo-1.5.2 指定文档安装路径
第三步,编译及安装。
$ make$ sudo make install
另外建议看看《Linux就该这么学》这本书熟悉下命令
干货 | 一款开源自动化安全漏洞利用和测试工具Metasploit超详细快速入门指南
Metasploit框架详解:自动化安全漏洞利用与测试的入门教程
Metasploit,全称为Metasploit Framework,是一个高度模块化的开源工具,因其在安全漏洞利用和测试中的广泛应用而广受欢迎。它集成了一系列常见平台的溢出漏洞和流行的shellcode,并持续更新,覆盖渗透测试的整个过程,能通过内置的Payload执行渗透测试。
作为一款免费的开源项目,Metasploit的核心代码大部分由Rudy实现,部分使用汇编和C语言。你可以从github.com/rapid7/metaspo...下载它的源代码。在Kali Linux等安全工具中,Metasploit默认预装,其文件结构位于/usr/share/metasploit-framework/,包括exploits(渗透攻击模块)、payloads(攻击载荷)、auxiliary(辅助功能)、nops(空指令)、encoders(编码器)和post(后渗透攻击)等模块。
在Metasploit中,exploits模块用于执行渗透攻击,auxiliary模块则提供扫描和指纹识别等辅助功能,而post模块则在控制目标系统后进行进一步操作,如数据获取、权限提升等。例如,你可以通过ms-漏洞利用模块,使用Nmap扫描工具检测目标机是否存在漏洞,然后通过设置payload和执行攻击来获取目标机的shell控制。
Meterpreter是Metasploit V4后的关键组件,提供后渗透攻击的执行通道,支持多种操作,如屏幕截图、系统信息收集、权限提升等。通过执行不同的脚本,你可以进行远程桌面连接、内存迁移等操作,以保持对目标系统的持续控制。