使用树莓派和kali Linux打造便携式渗透套件

在DIY前你需要:

1.树莓派Raspberry Pi Model B+型 或者 树莓派2代;
2.充电宝 X1;
3.USB WIFI网卡 X1;
4.8G SD卡 X1;
5.Raspberry PI触摸显示屏 X1;
5.键盘(最好是mini无线键盘)X1;
6.树莓派保护壳 X1;
7.一台台式电脑(执行系统安装);

第一步:在树莓派上安装Kali

在开始之前你需要下载kali For树莓派镜像,具体的操作可以参考这篇文章

这里我们来说一下整个流程:

Windows

1.下载Kali Linux 树莓派TFT屏版镜像,并解压。(如不使用触摸屏显示器下载kali For树莓派的regular版本镜像);

2.下载Win32DiskImager;

3.用读卡器把SD连接到Windows主机;

4.运行Win32DiskImager.exe(win7、win8以管理员身份运行);

5.在右侧“设备Device”栏目选择SD卡的盘符;

6.浏览找到树莓派的进行文件;

7.点击“Write”按钮,把镜像文件写入SD卡,制作启动盘,操作完成以后把SD卡插入树莓派

OS X

1.下载树莓派TFT触屏版镜像,解压获得压缩包里的.img文件(没有屏幕下载regular版本镜像);

2.下载RPi-sd card builder

3.把SD卡插入到Mac;

4.运行RPi-SD,选择、加载.img镜像

5.确定一下SD卡是否已经加载,输入管理员密码;

6.注意不能直接拔除USB设备,需要右击推出SD磁盘;

7.把写入镜像之后的SD卡插到树莓派;

第二步:安装显示屏

由于树莓派有GPIO(通用的输入输出针脚),像下面这样直接插入就可以:

第三步:插入需要的硬件、并通电

连接好显示器后,是时候插入其它的设备了。树莓派在启动过程中会有些慢,需要耐心等待。

第四步:登录并启用WIFI

启动后登陆系统、启用WIFI网卡,系统会自动识别WIFI模块,然后我们就可以连接WIFI热点,建立网络连接以后可以更好地使用Kali里边的渗透工具。

接下来你需要:

1.知道你的用户密码(kali 账户密码:root/toor);

2.执行startx进入图形化界面;

3.可以使用触摸屏和键盘控制树莓派,能点击底部的终端图标启动命令行;

4.配置WIFI,使用nano命令修改/etc/network/interfaces文件;

5.增加

auto wlan0 iface wlan0 inet dhcp wpa-ssid “your network name” wpa-psk “the network password”

操作完成以后,使用Ctrl+X保存文件并退出编辑,WIFI网卡现在应该可以正常工作了,可能需要重启一次 :) 

第五步:修改密码

在使用之前建议你先修改root账户的密码:

在终端执行passwd命令并输入新密码;

确认之后再次输入新密码;

执行

dpkg-reconfigure openssh-server

现在系统加固完成

这个设备可以实现什么功能?

到这里,工具的基本设置已经完成了,然后我们就可以使用它来安装、运行我们需要的程序了,如果还不知道怎么使用你可以参考下面的几篇文章:

使用SSH远程连接管理树莓派

一些基本的命令行操作

破解WIFI密码 搭建钓鱼WIFI 劫持其它设备的网络流量

监视网络中的所有流量

更多Kali指南

*原文:lifehacker

时间: 2024-09-28 05:20:57

使用树莓派和kali Linux打造便携式渗透套件的相关文章

《树莓派渗透测试实战》——第1章 树莓派和Kali Linux基础知识

第1章 树莓派和Kali Linux基础知识 树莓派渗透测试实战Kali Linux的用户包括全球各地的安全专家.黑客们和研究者,是最受欢迎的渗透测试平台之一,主要用于安全和漏洞评估.攻击研究和风险测试.Kali Linux包含众多流行的开源工具,适用于渗透测试的方方面面.Kali Linux的前身是BackTrack 5 R3,然后逐渐进化到一套完整的Linux桌面系统. 树莓派电脑以超低价著称,它使用HDMI(高清晰度多媒体接口,High Definition Multimedia Inte

树莓派安装kali后的简单配置

树莓派可以说是极客的最爱,可以根据不同的需求去做定制. 前文<使用树莓派和kali Linux打造便携式渗透套件>讲了一些使用树莓派的基础,主要侧重于将树莓派当作一个物理后门使用.我则更喜欢将树莓派当作一个服务器,去做一些metasploit会话反弹,xssme等一些轻量级的渗透测试业务. 硬件:  raspberry pi 2 32G SD卡 软件:  kali-2.0.1-rpi 下载地址: http://images.kali.org/kali-2.0.1-rpi2.img.xz 0×0

《Kali Linux渗透测试的艺术》目录—导读

版权声明 Kali Linux渗透测试的艺术 Copyright Packt Publishing 2014. First published in the English language under the title Kali Linux – Assuring Security by Penetration Testing All Rights Reserved. 本书由英国Packt Publishing公司授权人民邮电出版社出版.未经出版者书面许可,对本书的任何部分不得以任何方式或任何

Kali Linux 安装教程-转

rootoorotor昨天折腾了 Kali Linux 1.0,把大概的配置过程记录下来,希望对想接触或使用Kali Linux的同学有所帮助. 请注意:1.本文为面向新手的教程,没技术含量,没事瞎折腾,感觉好玩-..如果您可以熟练使用Debian Linux或者使用过Arch Linux.Gentoo或者是自己LFS你完全可以无视本文. 2.如果您使用kali Linux只作为渗透测试之用,rootoorotor建议您在kali.org直接下载Kali Linux VMware版本在虚拟机里使

《树莓派渗透测试实战》——1.4 安装Kali Linux

1.4 安装Kali Linux 现在准备好可以在树莓派上安装Kali Linux了.默认来说,用于树莓派版本的Kali Linux安装包已经为树莓派设备的内存和ARM处理器做过优化.碰到特定的渗透测试目标,树莓派还是令人满意的.但如果加入过多的工具和功能,树莓派设备的性能可能会跟不上,导致在实验室之外的场景会变得难以使用.要想在树莓派上安装完整版的Kali Linux也是可以的,但需要单独安装各个Kali Metapackages软件包,这个已经超出本书范围了.对需要用到完整版Kali Lin

《树莓派渗透测试实战》——2.6 设置Kali Linux使用的3G USB上网卡

2.6 设置Kali Linux使用的3G USB上网卡 要把远程访问做得神不知鬼不觉,还可以在Kali Linux里通过3G USB上网卡,将树莓派接入手机蜂窝网络.各款上网卡会略有不同,所以各家3G卡类型和服务商的设置方式也会略有差异.推荐使用MiFi(Mobile Wi-Fi的缩写,也叫随身Wi-Fi)做热点,这样Kali Linux就能用Wi-Fi网卡接入网络了:当然,如果确实要用3G USB上网卡,请确保它能在Debian环境下工作. 在以下例子中,使用的是华为3G USB上网卡.这款

kali linux web渗透测试学习笔记

    kali linux web渗透测试学习笔记 metasploit使用方法: 启动: 第一步:启用Postgresql服务.service postgresql start 第二步:启用metasploit服务.service matasploit start 第三步:启动框架.msfconsole 一个ASP站点的sql注入 测试数字型注入点 1.网址:asp?ID+13,后面加',看看是什么数据库,然后输入1=1,1=2,得到数据库是microsoft acess 2.转用sqlma

Kali Linux中优秀Wifi渗透工具TOP 10

这篇文章要讨论的是目前一个非常热门的话题:渗透无线网络以及如何防止无线网络被入侵.WiFi通常都是网络环境中的一个薄弱环节,因为WiFi信号可以在范围内的任何一个地方被任何一个人捕捉到,而且只要有正确的工具以及合适的软件(例如Kali Linux),很多无线路由器中存在的安全漏洞都是可以被攻击者轻松利用的. 接下来,我们将会给大家介绍目前最热门的十大WiFi入侵工具,这些工具可以帮助我们测试无线网络环境中存在的潜在安全问题. 1. Aircrack-ng 官方网站 使用教程 简介 Aircrac

《Kali Linux渗透测试的艺术》—8章8.6节Social Engineering Toolkit(SET)

8.6 Social Engineering Toolkit(SET) Kali Linux渗透测试的艺术 Social Engineering Toolkit(SET)是一款先进的多功能的社会工程学计算机辅助工具集.它由TrustedSec(https://www.trustedsec.com)的创始人编写,可以行之有效地利用客户端应用程序的漏洞获取目标的机息(例如E-mail密码).SET可实现多种非常有效且实用的攻击方法.其中,人们常用的方法有:用恶意附件对目标进行E-mail钓鱼攻击.J