渗透测试准备全攻略
1. 指挥控制服务器
早期,因单核性能和较低运行速度的限制,设备性能有限。如今,随着硬件的升级,我们拥有了四核且运行频率超 1GHz 的设备,同时内存也提升至四倍,这使得设备本身能够处理更多工具和工作负载。不过,在进行更复杂的渗透测试时,建议合理规划资源,并尽可能利用离线计算,因为多个传感器和更高性能的计算有助于有效关联数据。
当计划远程访问多个系统时,建议设置一个中央指挥控制(C&C 或 C2)服务器,而非逐个访问。C&C 服务器通常性能更强,可专注于 CPU 密集型任务,如暴力破解密码。更重要的是,还可利用 C&C 服务器进行实际的分析和利用,而非在本地设备上进行。例如,钓鱼攻击可将命中本地设备的用户流量发送到 C&C 服务器进行漏洞分析和利用。
2. 渗透测试准备
2.1 系统更新
使用的 Kali Linux ARM 镜像已针对特定设备进行了优化,但为确保以最稳定的模式使用 Kali Linux 并避免设备崩溃,建议执行以下额外步骤:
首先,按相关说明执行操作系统更新。若尚未更新操作系统,请参考对应指引完成操作。
2.2 设备识别
Kali Linux 镜像默认带有通用主机名。为更改主机名,可使用任意 Linux 编辑器编辑/etc/hostname文件,该文件中应仅包含主机名。例如,将设备的主机名从Kali更改为Kali_Pi。
同时,还需编辑/etc/hosts文件以修改主