-
Notifications
You must be signed in to change notification settings - Fork 24
/
kali.xml
168 lines (168 loc) · 486 KB
/
kali.xml
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/"><channel><title>卡利Linux</title><link>https://www.kali.org/</link><description>Kali Linux 的主页,这是一个高级渗透测试 Linux 发行版,用于渗透测试、道德黑客攻击和网络安全评估。</description><lastBuildDate>Thu, 27 Jul 2023 17:58:03 GMT</lastBuildDate><generator>rfeed v1.1.1</generator><docs>https://github.com/svpino/rfeed/blob/master/README.md</docs><item><title>Pip install 和 Python 的外部管理</title><link>https://www.kali.org/blog/python-externally-managed/</link><description><p>TL;DR: <code>pip install</code>即将退出。安装 Python 包必须通过 APT 完成。 Kali Linux 的包管理器。来自其他来源的 Python 包应安装在虚拟环境中。</p><p>下面讲个长话。</p><h2 id="some-background">一些背景</h2><p>早在今年 2 月的几天里,你们中的一些人可能已经尝试过(但失败了)使用<a href="https://pip.pypa.io/en/stable/">Pip</a>安装 Python 包,又名。 Python 的包管理器。突然它不再工作了,而是给出了以下错误消息:</p><pre> <code class="language-console">┌──(root㉿kali)-[~] └─$ pip install xyz error: externally-managed-environment ? This environment is externally managed ╰─&gt; To install Python packages system-wide, try apt install python3-xyz, where xyz is the package you are trying to install. If you wish to install a non-Debian-packaged Python package, create a virtual environment using python3 -m venv path/to/venv. Then use path/to/venv/bin/python and path/to/venv/bin/pip. Make sure you have python3-full installed. If you wish to install a non-Debian packaged Python application, it may be easiest to use pipx install xyz, which will manage a virtual environment for you. Make sure you have pipx installed. See /usr/share/doc/python3.11/README.venv for more information. note: If you believe this is a mistake, please contact your Python installation or OS distribution provider. You can override this, at the risk of breaking your Python installation or OS, by passing --break-system-packages. hint: See PEP 668 for the detailed specification.</code></pre><p>这一变化是在没有通知的情况下发生的,从我们收到的早期报告来看,很明显它会影响许多用户。所以我们恢复了它,因此<code>pip install</code><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#python-updates--changes">如今仍然可以在 Kali Linux 中运行</a>。但时间不会太长:当 Python 3.12 登陆 Kali 时(大约 2023 年底或 2024 年初),它将停止工作,这一次是永远的。我们对此无能为力,这是上游的变化,我们必须顺其自然。</p><p>那么为什么会有这样的改变呢?为了在系统范围内安装 Python 包,以 root 身份运行<code>pip install</code>从来都不是一个好主意。在 Kali 等 Linux 发行版中,Python 包已通过<em>APT</em>安装和管理。如果您引入另一个包管理器(在本例中为<em>pip</em> ),它迟早可能会破坏 APT 安装的包和程序。那么 APT 可能会再次破坏 pip 安装的内容。两个包管理器都会无休止地踩对方的脚趾。</p><p>也可以运行<code>pip install --user</code>在用户的主目录中安装软件包,但问题是相同的。这些包将在运行时被 Python 应用程序拾取,并且可能与<em>APT</em>安装的其他包不兼容,从而导致程序行为异常或中断。</p><p>这个问题并不新鲜,但它对所有用户的影响并不相同。 Linux 发行版的经验丰富的用户已经知道该做什么、不该做什么,并且他们可以在系统出现故障时修复系统。然而,没有经验的用户不知道,因此很可能搬起石头砸自己的脚。没有人可以责怪他们,有很多网页建议在没有提供足够上下文的情况下运行<code>sudo pip install</code> 。</p><p>我们(Kali 开发人员,以及更广泛的发行版开发人员)非常清楚这个问题:Python 应用程序无法运行的错误报告是很常见的情况,我们通常无法重现该问题,而且我们经常发现它不起作用,因为某些软件包或应用程序是使用<em>pip</em>安装的,并且会干扰使用<em>APT</em>安装的其他软件包。这些重复出现的错误报告是不可操作的,我们无法修复任何问题。用户会被烧伤,他们会从中吸取教训,但这并不有趣。</p><h2 id="whats-changing">发生了什么变化</h2><p>现在,回到即将到来的变化:<strong>在 Kali Linux 中,从 Python 3.12 开始,pip 将拒绝执行系统范围的安装( <code>sudo pip install</code> )以及用户主目录安装( <code>pip install --user</code> )。</strong>这是个好消息,因为这将使没有经验的用户更难破坏他们的系统。这是一个值得欢迎的变化,我们感谢那些推动这一变化并使之发生的人。从长远来看,每个人的痛苦都会减少。但短期内,一些用户不会喜欢它,我们当然知道。</p><p>因此,如果您是运行<code>sudo pip install</code>的人之一,并且将其硬连线在您的手指上……那么,您必须进行调整。您可能想看看<a href="https://pypa.github.io/pipx/">pipx</a> ,更熟悉 Python 的虚拟环境,并花一些时间阅读<a href="https://peps.python.org/pep-0668/">PEP 668:将 Python 环境标记为外部管理</a>,以更好地理解当前的问题。</p><p>最后,并给出更广泛的背景:PEP 668 提案是各个软件发行版协调努力的结果,旨在解决<em>pip</em>太容易破坏其他包管理器这一长期存在的问题。这一更改已经在其他 Linux 发行版中生效(例如最新版本的 Debian)。在Kali Linux中,我们只是延迟了一点,以便我们可以提前警告您,以便您可以调整您的工作流程和脚本。但这一变化将随 Python 3.12 一起到来,没有必要再拖延了。</p><p>谢谢阅读!</p></description><pubDate>Thu, 06 Jul 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/python-externally-managed/</guid></item><item><title>Kali Linux 2023.2 版本(Hyper-V 和 PipeWire)</title><link>https://www.kali.org/blog/kali-linux-2023-2-release/</link><description><p>继上一个<a href="https://www.kali.org/blog/10-years/">10 周年纪念日</a>之后, <strong>Kali Linux 2023.2</strong>现已发布。<em>如果您已经安装了 Kali Linux,则</em>可以立即<a href="https://www.kali.org/get-kali/">下载</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">升级</a>。</p><p>自 3 月份<a href="https://www.kali.org/releases/">发布</a><a href="https://www.kali.org/blog/kali-linux-2023-1-release/">2023.1</a>以来的过去几周<a href="https://bugs.kali.org/changelog_page.php">的变更日志</a>要点如下:</p><ul><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#new-hyper-v-vm-image">适用于 Hyper-V 的新 VM 映像</a></strong>- 具有开箱即用的“增强会话模式”</li><li> <strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#xfce--pipewire">Xfce 音频堆栈更新:进入 PipeWire</a></strong> - Kali 默认桌面的更好音频</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#i3-desktop-overhaul">i3 桌面大修</a></strong>- i3-gaps 与 i3 合并</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#xfce">桌面更新</a></strong>- Xfce 中的轻松哈希</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#gnome-44">GNOME 44</a></strong> - Gnome Shell 版本提升</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#gnome-44">图标和菜单更新</a></strong>- 菜单中的新应用程序和图标</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#new-tools-in-kali">新工具</a></strong>- 一如既往,添加了各种新软件包</li></ul><hr /><h2 id="new-hyper-v-vm-image">新的 Hyper-V 虚拟机映像</h2><p>在此版本中,我们迎来了预构建 VM 映像家族的新成员!我们现在提供<a href="https://www.kali.org/get-kali/#kali-virtual-machines">Microsoft Hyper-V 的映像</a>。</p><p>对于熟悉此事的人来说,让我们直接进入细节。这是 Hyper-V 的 GEN2 映像,针对<em>增强会话模式</em>进行了预配置。您需要做的就是下载映像,解压它,然后运行脚本<code>install-vm.bat</code> 。然后打开 Hyper-V 管理器并启动 VM。 Hyper-V 应自动建议通过增强会话模式(又名 xRDP over HvSocket)进行连接,从而极大地改善用户体验。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/kali-hyperv-connect.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/kali-hyperv-connect.png" /></a></p></p><p>在此之前,无论是在 Windows 上还是在 Kali VM 中,启用增强会话模式都需要一些手动步骤,而且并不是非常容易。我们希望这个新映像为 Hyper-V 用户提供更好的开箱即用体验。事实上,现在应该需要零配置。</p><p>有关此新映像的更多详细信息,请参阅我们的文档中的<a href="https://www.kali.org/docs/virtualization/import-premade-hyperv/">导入预制 Kali Hyper-V VM</a>页面。</p><h2 id="xfce--pipewire"> Xfce 和 PipeWire</h2><p>在此版本中,我们更改了 Kali 默认桌面的音频堆栈: <a href="https://pipewire.org/">PipeWire</a>现在取代了 PulseAudio。</p><p>一些背景信息:PipeWire 是“Linux 上处理音频、视频流和硬件的服务器”。它最初于 2017 年发布,正在积极开发中,并准备成为几乎所有 Linux 发行版中事实上的声音服务器,从而取代 PulseAudio。 GNOME 桌面已经在大多数 Linux 发行版中默认使用 PipeWire,包括自<a href="https://www.kali.org/blog/kali-linux-2022-4-release/">2022.4</a>版本以来的 Kali Linux<!-- @arnaudr: or was it even before?--> 。大多数用户从未注意到这种变化。</p><p>但让我们回到 Kali 的默认桌面环境:Xfce。 Xfce 本身并不真正“支持”PipeWire,但也不需要。 PipeWire 以<code>pipewire-pulse</code>守护进程的形式提供了一个兼容性层。这就是奇迹发生的原因:原本要与 PulseAudio 配合使用的应用程序继续工作,就像什么都没发生一样,幸福地没有意识到这种变化。</p><p>我们预计这一过渡不会出现任何问题,实际上我们的预期恰恰相反,一些众所周知的问题应该得到解决,声音整体上应该表现得更好。</p><p>对此你应该做什么?没什么特别的。对于升级 Kali 安装的用户,请注意:升级系统的正确命令是<code>sudo apt update &amp;&amp; sudo apt full-upgrade</code> 。让我们把重点放在<code>full-upgrade</code>上,而不是<code>upgrade</code> :<a href="https://www.kali.org/docs/troubleshooting/handling-common-apt-errors">这很重要</a>。</p><p>如果此更改导致您的设置出现任何问题,请访问<a href="https://www.kali.org/docs/troubleshooting/no-sound/">Kali 2023.2 上没有声音</a>页面以获取暂定解决方案。</p><h2 id="i3-desktop-overhaul"> i3 台式机大修</h2><p>Kali i3 桌面完全重做!</p><p>对于上下文: <a href="https://i3wm.org/">i3</a>是一个平铺窗口管理器。你可能没有听说过它,它不能从 Kali 的安装程序中获得,它可以说是一个面向高级用户的桌面。尽管如此,Kali 曾经提出过 i3 桌面(由元包<code>kali-desktop-i3</code>提供)和 i3-gaps 桌面(元包<code>kali-desktop-i3-gaps</code> ),这是 i3 的一种替代版本。</p><p>上游项目<a href="https://github.com/Airblader/i3">i3-gaps 和 i3 最近合并了</a>,所以 Kali 拥有两个独立的元包很尴尬。因此,这两个软件包被合并,只剩下<code>kali-desktop-i3</code> 。该元包现在提供了完整的桌面环境(而不是像以前那样提供最低限度的桌面环境)。</p><p>所有这些工作都是由 i3 的长期用户和 Kali 贡献者<a href="https://arszilla.com/">Arszilla</a>完成的,我们对此表示非常感谢。他分享了一些设置的屏幕截图,以便让您了解 i3 桌面的外观:</p><p><strong>锁屏</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-locked-screen.png"><img alt="Kali 2023.2 i3锁屏" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-locked-screen.png" /></a></p></p><p><strong>开/关菜单</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-power-menu.png"><img alt="Kali 2023.2 i3 开/关菜单" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-power-menu.png" /></a></p></p><p><strong>具有平铺窗口的桌面</strong>(注意非活动窗口如何变得透明):</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-tiled-windows.png"><img alt="Kali 2023.2 i3 桌面,带有平铺窗口" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-tiled-windows.png" /></a></p></p><p><strong>带浮动窗口的桌面</strong></p><p><p><a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-floating-windows.png"><img alt="Kali 2023.2 i3 桌面,带有浮动窗口" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-floating-windows.png" /></a></p></p><p>你怎样才能尝试一下呢?也许最干净的方法是为<a href="https://www.kali.org/docs/development/live-build-a-custom-kali-iso/#configuring-the-kali-iso-build-optional">自己构建一个包含 i3 桌面的自定义安装程序 iso</a> ,然后将其安装在您选择的计算机上。启动后,请参阅<a href="https://gitlab.com/Arszilla/i3-dotfiles#installation">安装指南</a>,如果您想将 i3 桌面配置为类似于上面的屏幕截图,则需要执行一些手动步骤。</p><h2 id="desktop-updates">桌面更新</h2><h3 id="xfce">Xfce</h3><p>在此版本中,我们为 Xfce 文件管理器预安装了一个漂亮的扩展: <a href="https://gtkhash.org/">GtkHash</a> 。此扩展提供了快速计算校验和的选项,只需右键单击文件,然后打开<em>“校验和”选项</em>卡即可。无需打开终端并手动输入命令!截图如下:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/gtkhash.png"><img alt="GtkKash" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/gtkhash.png" /></a></p></p><h3 id="gnome-44">侏儒44</h3><p>就像(几乎)每半年一样,GNOME 桌面环境就会有一个新版本。 Kali 2023.2 带来了新版本<a href="https://release.gnome.org/44/">GNOME 44</a> ,这是继之前版本中介绍的工作之后更加完善的体验。</p><p>以下是本次更新的一些新功能:</p><ul><li>增强的 Shell 快速设置面板<ul><li>快速连接或断开蓝牙设备</li></ul></li><li>更新的设置应用程序</li><li>GNOME 的文件选择器对话框现在可以显示缩略图</li><li>更新了 Kali 主题</li></ul><p><p><a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-1.png"><img alt="侏儒44" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-1.png" /></a></p></p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-2.png"><img alt="GNOME 44 概述" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-2.png" /></a></p></p><h4 id="tiling-assistant-extension">瓷砖助手扩展</h4><p>在这个版本中,我们很高兴为 Kali 的 GNOME Shell 桌面引入一个新的扩展:Tiling Assistant。此扩展提升了默认平铺体验,使其与 KDE 和 Xfce 中的四分之一平铺支持相当。借助 Tiling Assistant,您可以超越 2 列布局的限制并解锁一系列强大的功能。享受直观的窗口捕捉、多显示器支持、可自定义的键盘快捷键和个性化设置,所有这些都是为了提高您的工作效率和工作流程而设计的。 </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2023-2-release/videos/gnome-44-tiling.webm" />您的浏览器不支持视频标签。</video><h2 id="app-icons-and-kali-menu-updates">应用程序图标和 Kali 菜单更新</h2><p>从这个版本开始,我们很高兴地宣布,我们已经启动了 Kali 菜单的更新和改进工作。我们的主要重点是增强<a href="https://www.kali.org/tools/">kali.org/tools 页面</a>上前 100 名中列出的工具。这需要改进现有图标、引入新图标以及增强 Kali 菜单类别的组织。</p><p>为了让您先睹为快,我们提供了一张屏幕截图,展示了新的和更新的应用程序图标。我们重视您的反馈,因此,如果您认为任何特定工具都会从新图标中受益,请随时在<a href="https://bugs.kali.org/">bugs.kali.org</a>上打开错误报告。您的意见将有助于 Kali 菜单体验的不断完善。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-new-icons.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-new-icons.png" /></a></p></p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://www.kali.org/tools/cilium-cli/">Cilium-cli</a> - 安装、管理 Kubernetes 集群并对其进行故障排除</li><li><a href="https://www.kali.org/tools/cosign">Cosign</a> - 容器签名</li><li><a href="https://www.kali.org/tools/eksctl">Eksctl</a> - Amazon EKS 的官方 CLI</li><li> <a href="https://www.kali.org/tools/evilginx2/">Evilginx</a> - 独立的中间人攻击框架,用于网络钓鱼登录凭据和会话 cookie,允许绕过 2 因素身份验证</li><li><a href="https://www.kali.org/tools/gophish">GoPhish</a> - 开源网络钓鱼工具包</li><li><a href="https://www.kali.org/tools/humble/">Humble</a> - 快速的面向安全的 HTTP 标头分析器</li><li><a href="https://www.kali.org/tools/slimtoolkit">Slim(工具包)</a> - 不要更改容器映像中的任何内容并缩小它</li><li><a href="https://www.kali.org/tools/syft">Syft</a> - 从容器映像和文件系统生成软件物料清单</li><li><a href="https://www.kali.org/tools/terraform">Terraform</a> - 安全且可预测地创建、更改和改进基础设施</li><li><a href="https://www.kali.org/tools/tetragon">Tetragon</a> - 基于 eBPF 的安全可观察性和运行时执行</li><li><a href="https://pkg.kali.org/pkg/thehive">TheHive</a> - 可扩展、开源且免费的安全事件响应平台</li><li><a href="https://www.kali.org/tools/trivy">Trivy</a> - 查找容器、Kubernetes、代码存储库、云等中的漏洞、错误配置、秘密、SBOM</li><li> <a href="https://www.kali.org/tools/wsgidav">Wsgidav</a> - 基于 WSGI 的通用且可扩展的 WebDAV 服务器</li></ul><p><em>还有许多软件包更新和新库。</em></p><h2 id="miscellaneous">各种各样的</h2><p>以下是 Kali 中更新的其他一些内容,但没有那么详细:</p><ul><li> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/#python-updates--changes">Python PIP 更改</a>- 关于 Kali 2023.4 中<code>pip</code>行为更改的友好提醒!</li><li>使用<code>kali-tweaks</code>时,更改 OpenSSL 安全性现在也会对基于 Python 的库产生影响!</li><li>我们的<a href="https://gitlab.com/kalilinux/build-scripts/kali-wsl-rootfs">Kali WSL rootfs 构建脚本</a>进行了彻底修改。现在的结果将提供类似的使用体验和输出,因为默认情况下它将包含更多标准包。<!-- @g0tmi1k: New logo in the start menu too! --></li></ul><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p>使用<a href="https://www.kali.org/docs/development/arm-build-scripts/">ARM 构建脚本</a>时,如果需要,它现在会提示您在安装构建依赖项后重新启动。</p><p>另外,我们现在在所有 ARM 映像上添加了附加固件。</p><p> USBArmory MKII 映像目前仅支持 512MB 版本。 u-boot 的版本已更新。</p><p> <a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-p4wnp1-aloa/">Raspberry Pi P4wnP1 映像</a>现在被认为是社区支持的。不幸的是,上游项目不支持 Kali 所拥有的较新版本的<code>bluez</code> ,因此在修复该问题之前,我们不希望发布无法正常工作的图像。</p><h2 id="kali-documentation-updates"> Kali 文档更新</h2><p>我们的<a href="https://www.kali.org/docs/">Kali 文档</a>对现有页面以及以下新页面进行了各种更新:</p><ul><li><a href="https://www.kali.org/docs/troubleshooting/handling-common-apt-errors/">处理常见 APT 问题</a></li><li><a href="https://www.kali.org/docs/virtualization/import-premade-hyperv/">导入预制的 Kali Hyper-V 虚拟机</a></li><li><a href="https://www.kali.org/docs/wsl/wsl-preparations/">卡利WSL</a></li><li> <a href="https://www.kali.org/docs/troubleshooting/no-sound/">Kali 2023.2 没有声音</a></li><li><a href="https://www.kali.org/docs/virtualization/troubleshooting-vmware/">Kali VMware 虚拟机故障排除</a></li></ul><p>我们还要对以下人员的工作表示感谢:</p><ul><li> <a href="https://gitlab.com/107cwk">107 周克</a></li><li><a href="https://gitlab.com/8bitBoy">8bitBoy VT100</a></li><li><a href="https://gitlab.com/dwehrmann">丹尼斯·韦尔曼</a></li><li><a href="https://gitlab.com/kamalmjt">卡迈勒</a></li><li><a href="https://gitlab.com/snowcra5h">雪车5小时</a></li><li><a href="https://gitlab.com/X0RW3LL">X0RW3LL</a></li></ul><h2 id="kali-blog-recap"> Kali 博客回顾</h2><p>自上次发布以来,我们发布了以下<a href="https://www.kali.org/blog/">博客文章</a>:</p><ul><li><a href="https://www.kali.org/blog/10-years/">十周年快乐和 Kali 的故事……到目前为止</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>这些是<strong>为 Kali 和团队发布最新版本提供帮助的公众人士</strong>。我们要赞扬他们的工作<em>(我们喜欢在适当的时候给予赞扬!)</em> :</p><ul><li> <a href="https://twitter.com/frangalinux">Francisco Jose Rodriguez Martos</a> - 再次改进 Arm 构建脚本。非常感谢你!</li><li> Salty(来自<a href="https://discord.kali.org/">Kali Discord</a> ) - 为 Raspberry Pi 4 进行发布测试。</li><li> Mihir Parekh - 报告 VMware 中 Kali KDE 桌面的问题以及解决方法。</li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><h3 id="new-kali-mirrors">新卡利镜子</h3><p>自今年年初以来,我们有了一些新镜子!那些是:</p><ul><li>英国: <a href="https://mirror.vinehost.net/kali">mirror.vinehost.net</a> ,由<a href="https://www.vinehost.net">VineHost</a>赞助,感谢 Callum White。</li><li>摩尔多瓦: <a href="https://md.mirrors.hacktegic.com/kali">md.mirrors.hacktegic.com</a> ,由<a href="https://hacktegic.com/">Hacktegic Technologies SRL</a>赞助,感谢 Artiom Mocrenco。</li><li>印度尼西亚: <a href="https://xsrv.moratelindo.io/kali">xsrv.moratelindo.io</a> ,由<a href="https://www.moratelindo.co.id/eng/index.html">PT Mora Telematika Indonesia</a>赞助,感谢 Deddy Harison。</li><li>乌克兰: <a href="https://fastmirror.pp.ua/kali">fastmirror.pp.ua</a> ,感谢 Ivan Barabash。</li></ul><p>我们几乎在南美洲得到了一面新镜子,但没有成功,我们意识到世界这个地区确实缺乏镜子。如果您是位于南美洲的组织,有相当多的空闲带宽,并且您希望提高 Kali Linux 在南美洲的可用性,请查看我们关于<a href="https://www.kali.org/docs/community/setting-up-a-kali-linux-mirror/">如何设置 Kali Linux 镜像的</a>指南。如果您认为它适合您,请<a href="https://www.kali.org/docs/community/setting-up-a-kali-linux-mirror/#making-it-public---getting-in-contact">联系我们</a>!</p><hr /><h2 id="kali-team-discord-chat-session"> Kali 团队 Discord 聊天会话</h2><p>下一次<a href="https://discord.kali.org/">Kali Discord</a>会议将于发布一周后举行,<strong>即 2023 年 6 月 7 日星期三 16:00 -&gt; 17:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong> 。</p><p><em>请注意,我们不会录制这些会议。这些只是现场会议。</em></p><h2 id="get-kali-linux-20232">获取 Kali Linux 2023.2</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去找<a href="https://www.kali.org/get-kali/">卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您随时可以进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~/ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2023.2 上,我们可以通过执行以下操作进行快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2023.2&quot; VERSION_ID=&quot;2023.2&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 6.1.27-1kali1 (2023-05-12) ┌──(kali㉿kali)-[~] └─$ uname -r 6.1.0-kali9-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em><strong>社交网络不是错误追踪器!</strong></p><p><em>想要更轻松地了解最新动态吗?我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>!</em></p></description><pubDate>Tue, 30 May 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2023-2-release/</guid></item><item><title>十周年快乐和 Kali 的故事......到目前为止</title><link>https://www.kali.org/blog/10-years/</link><description><!-- @g0tmi1k: Which is "better"?
- Happy 10th anniversary Kali (Kali's Story ...so far)
- Happy 10th anniversary Kali (The Story so far)
- /10-year/
- /10-years/ --><p> 2013年3月13日星期三,10年前,Kali Linux v1.0<a href="https://www.kali.org/docs/introduction/press-release/">首次发布</a>。今天我们要庆祝 Kali 成立 10 周年!</p><p>时间飞逝。天哪,从那时起发生了很多变化!<em>他们成长地好快!</em></p><p>这是 Kali 诞生的故事,以及一路上遇到的一些挑战。<!-- @g0tmi1k: with what is allowed to be told! --></p><h2 id="yesterday-is-history-the-past">昨天已成为历史:过去</h2><p>我们是如何走到今天这一步的?有一个快速答案,也有一个不那么快速的答案。</p><p><strong><a href="https://www.kali.org/releases/">快速</a>历史课</strong></p><p>这一切都始于 2004 年<strong>Whoppix</strong> ,一个基于 Knoppix 的安全操作系统。这导致了 2005 年使用 Slax 的<strong>WHAX</strong> 。 2006 年,出现了<strong>BackTrack Linux</strong> ,最初基于 Slax,然后迁移到 Ubuntu。这些操作系统中的每一种及其更改都是为了解决不同的问题。利用所学到的一切, <strong>Kali Linux</strong>诞生了。 2013年3月,新的开始。</p><p><strong><a href="https://www.kali.org/docs/introduction/kali-linux-history/">更长的</a>历史课</strong></p><!-- - /docs/introduction/kali-linux-history/
- /releases/ --><p><em>Knoppix - 最初两周的工作</em></p><p>Whoppix <em>(White-Hat 和 knOPPIX)</em>的诞生是在 2004 年创始人 @Muts 进行为期两周的现场气隙网络渗透测试时。这是一份政府合同,他不被允许引入他自己的笔记本电脑也不被允许在他们的机器上安装任何软件。因此,他每天只允许读取光盘上的软件,每天结束后将其销毁。当时,Live CD 是“流行事物”。它们允许您完全脱离磁盘运行 Linux 操作系统,使用 RAM 作为临时 HDD,而不留下任何痕迹。 Knoppix 被选为基于 Debian 的基本操作系统。他为此评估创建了一个评估工具,并预装了他认为这项工作所需的各种工具。每天晚上,他都会回去,通过添加更多工具或错误修复来调整它。考核结束后,他整理了一下,并于2004年8月在论坛上分享,然后就去度假了。回来后,他检查了日志以查看下载数量,简直不敢相信它如此受欢迎!他开始收到人们的请求,要求提供工具以及错误报告。 </p><!-- @g0tmi1k: He wouldn't take in the CDR, but instead, give them instruction on how to burn the live CD, with the tools he needed. End of the day, they would destroy the disk --><!-- @g0tmi1k: There is a bit more to the vacation part, but skipping ;) --><p><p> <a href="https://www.kali.org/blog/10-years/images/Whoppix2-1.png"><img alt="whoppix 2.x" src="https://www.kali.org/blog/10-years/images/Whoppix2-1.png" /></a></p></p><hr /><p> <em>Slax - 开始认真对待它</em></p><p>最初作为单一评估的“快速小事情”,已经开始获得关注。随着 Whoppix 越来越受欢迎,它的开发也变得越来越困难。当时,Slax 拥有更成熟的工具链来生成 Live-CD 并与 OverlayFS 配合使用。因此,这是一个更合适的选择。<em>编者注:我们不能肯定地说,但图像文件大小可能已成为一个问题。随着需要添加更多工具,空间即将耗尽。当时 CD-R 已达到顶峰,可提供 650-700 MB 的容量,而 USB 介质尚未出现。通过切换到 Slax,基本操作系统大小下降,并允许包含更多自定义包以及更严格的压缩 (LZMA)。总体而言,这提供了更多的成长空间。</em> </p><!-- @g0tmi1k: I'm 100% guessing about the filesize. I looked up both OSs and their base OSes. Slax was much smaller.
> Whoppix grew in popularity, and as a result, hit a problem. File size was becoming an issue. With more tools wanting to be added, space was running out. This was at a time when CD-R were at their peak, giving you 650-700 MB and USB media was not yet on the scene. By switching to Slax, the OS size dropped, and allowed for packages to be tighter compressed. This gave a lot more space to grow.
@elwood: "Path of least resistance" - If I remember rightly, at that point in time, Slax had a better tool set, allowing to work on the file system overlay --><p><p> <a href="https://www.kali.org/blog/10-years/images/Whax3-5.png"><img alt="蜡3.0" src="https://www.kali.org/blog/10-years/images/Whax3-5.png" /></a></p></p><hr /><p><em>合并到 BackTrack</em></p><p>与此同时,远程利用方面也有一个类似的项目, <strong>Auditor Security Collection</strong> (基于 Knoppix),该项目于 2005 年首次启动。Auditor 和 WHAX 有着相似的目标,但优势不同。当时,“开源项目”的合作与今天的合作非常不同,因为它是“我创造了这个东西,我正在分享它”。更多的是一些大玩家的贡献,而不是能够接受许多较小提交的工作。经过作者之间的一些讨论后,两个项目合并在一起是有意义的,而不是两个项目都解决相同的问题。这在 2006 年 5 月创建了 BackTrack。最初,它仍然基于 Slax,但后来迁移到 Ubuntu。<em>编者注:我们不能确定“BackTrack”这个名字的起源。当时,在内部调试问题时,“通过日志回溯”这句话出现的频率很高。我们不能说哪个先出现,是短语还是名字。</em> </p><!-- @g0tmi1k: What's the differences between the two projects? Taken from their website (if it was to be used, needs to be re-worded):
> WHAX had more features whilst auditor had more structure and stability. WHAX was more penetration testing, auditor was more system fortifying. --><!-- @g0tmi1k: Anyone know why the two projects merged?
@elwood: Times were different back then, "Open-Source projects" and cooperation was different. It was more "I made this thing, I'm sharing it".
More of a "one person band". As a result, the merge of projects could have happened because of this as it makes sense to work with each other. --><!-- @g0tmi1k: Anyone know where the name "BackTrack" came from?
@dookie2000ca: Could be from the remote-exploit guys, as it doesn't sound @Mati
@elwood: I remember a phase being used "Back tracking though the logs". I don't remember which came first, the name or the phrase. --><!-- @elwood: The 3 M's - Martin "@MJM" Muench, Max Moser & Mati "@Muts" Aharoni
Mati Aharoni - Made: Whoppix / WHAX (he also is remote-exploit.org)
Max Moser - Made: Auditor Security Collection
Martin Johannes Münch - ...goes on to make: Gamma Group's FinFisher & Finspy (RAT/Trojan) (and FinTrack: OS based on BackTrack).
Tools used for governments/law enforcement agencies (LEA) - traced to countries with poor human rights records
Various social networks & news stories around the time - Wikileaks dump too. --><p><p> <a href="https://www.kali.org/blog/10-years/images/BackTrack1-3.png"><img alt="回溯1" src="https://www.kali.org/blog/10-years/images/BackTrack1-3.png" /></a></p></p><hr /><p> <em>OffSec 的开始</em></p><p>在 Black Hat USA 06 周围走动时,团队注意到有多少人在使用他们的项目,并提供了使用该项目的培训。在听取了一些销售宣传和培训课程后,团队注意到有多少人弄错了。因此, <a href="https://www.offsec.com/">OffSec(以前称为进攻性安全)</a>应运而生。来自制造工具的人的培训。还有谁会更了解呢?! </p><!-- @elwood: Mati was working for a company doing pentesting. But the same company also offered teaching.
This gave him a really good strong background (and he was doing a lot of training rather than pentesting)
He wasn't walking around the vendor floor, instead, was looking at what training is being taught.
It could have been just one guy and it was really low quality and knew he could do better.
He then quit his job, and wrote & recorded OffSec 101. --><hr /><p> <em>USB - 实时启动和持久</em></p><p>BackTrack 现在拥有一个稳定、成熟的 Live-CD 项目,这正是解决当时的气隙网络问题所需要的。虽然这些 Live-CD 可以解决某些场景,但团队希望扩展到更多领域。 USB 闪存驱动器/记忆棒的成本大幅下降,因此更容易获得。然后转向“实时启动”(CD 或 USB)。下一个要解决的问题是让数据“持久”,而不是在断电时丢失。 2008 年 6 月进入 BackTrack 3。 </p><figure><audio controls="controls" preload="metadata"><source src="https://www.kali.org/blog/10-years/audio/finishim.wav" type="audio/mpeg" /></audio></figure><p><em>登录声音</em></p><hr /><p><em>系统升级</em></p><p>几个月后,该团队再次参加 Black Hat USA 和 DEF CON,对有如此多的人使用他们的产品感到非常兴奋,并亲眼目睹了人们如何使用它。 <em>DEF CON 也意识到了这一点,因为他们正在跟踪网络请求中用户的用户代理!</em>时代与现在不同。在这些安全会议上出现<em>重大</em>漏洞是很常见的。 2008年也不例外。走来走去,团队可以亲眼看到有多少人容易受到攻击,但他们很无助,因为他们没有办法推出补丁。实时启动的一个缺点是,为了更新到最新版本,您需要更换整个操作系统。完全重新安装。即使 USB 具有持久性,它更多的是针对用户数据,而不是包。即使您安装了 BackTrack,也没有更新机制,因为基础设施不支持它。您无法获取最新版本。您必须完全重新安装。团队知道他们的下一个问题要解决什么:系统更新。 </p><!-- @elwood: A drawback with Live-CDs & USBs is that you replace the OS for each release, not upgrade. --><!-- @g0tmi1k: Anyone know which exploit/0day?
wget ~ https://backtrack4.blogspot.com/2009/01/philosophical-thoughts-about-backtrack.html
@dookie2000ca: Maybe Broadcom Wi-Fi?
@elwood: Maybe a local kernel?
I remember telling students work around during class. --><p>随着项目需求的变化,团队开始遇到使用 Slax 作为基础的技术限制,并开始寻找替代的底层操作系统。他们需要一种方法让最终用户能够轻松更新系统,而无需完全重新安装。 Ubuntu 发出了很多积极的声音,由于受到最终用户的欢迎并且拥有良好的开发工具而获得了很大的关注。它允许将软件包更新轻松应用于人员系统。 2009 年 2 月,在 Shmoocon 上,使用 Ubuntu 发布了 BackTrack 4“Beta”。 </p><!-- @dookie2000ca: There were community/part time devs (aka not paid by OffSec) - was 3 of them.
There were also other minor contributors which were in the inner circle
Everyone was then starting to get fed-up with working with Slax.
This was due to packaging being painful.
We had to-do various "fake" things as workarounds, was was making things "hacky". --><p>这一变化标志着 BackTrack 开始成为“真正的操作系统”——传统的全功能发行版。以前,当项目发生重大变化时,都会有一个新的名称。然而,由于 BackTrack 越来越出名,它已经发展起来,开始出现在媒体上,它在流行文化中变得根深蒂固,他们希望保持这种势头。 </p><!-- @elwood: There was never any talk of name switching.
OffSec had a course out, with BackTrack in the name - PWB - Pentesting With BackTrack --><hr /><p><em>安装人员</em></p><p>在之前的各个版本中,都包含一个安装程序,该安装程序是从底层基本操作系统 (Slax) 继承的。然而,它的使用并不直接,并且预期在执行之前运行某些命令。再加上不允许任何自定义,意味着它在以后的版本中被删除。</p><p><p> <a href="https://www.kali.org/blog/10-years/images/BackTrack3-3.png"><img alt="回溯3" src="https://www.kali.org/blog/10-years/images/BackTrack3-3.png" /></a></p></p><p>随着计算机硬件的功能逐年增强,使用虚拟机变得更加容易。然后用户开始希望能够安装 BackTrack。社区开始提供有关如何手动安装 BackTrack 的指南,以及通过终端创建官方教程。现在目标很明确,BackTrack 需要一个“简单”的安装程序。 2009 年 6 月,BackTrack 4“预决赛”中发生了一场图形事件。 </p><!-- https://backtrack4.blogspot.com/2009/02/release-in-321.html
https://www.offsec.com/documentation/bt4install.pdf
https://backtrack4.blogspot.com/2009/05/one-picture-is-worth-1000-words.html --><hr /><p><em>领域</em></p><p>该团队知道 BackTrack 越来越受欢迎,并且由于他们在使用 Ubuntu 时没有更改项目名称,因此是时候在互联网上创建自己的位置了。随着 BackTrack 4 的第一个稳定版本于 2010 年 1 月发布,该项目获得了自己的域名 ( <a href="https://www.backtrack-linux.org/">backtrack-linux.org</a> ) 并摆脱了远程利用。 </p><!-- @g0tmi1k: I do not know 100% sure about the above statement and the reasoning.
From asking about, I've heard Mati was driving a lot, and remote-exploit dev side slow down until coming to a stop (not sure when).
Mati was also the only one who had the "golden" image, as all the code was stored on his device(s).
So he could be the only one doing all the builds - everyone was manually sending him code
@dookie2000ca: Can't remember when remote-exploit side stop working on the project.
@elwood: Mati was really driving the development (even if he wasn't the one's hands on all the time).
Bad blood started, as they felt like Mati had left/cut them out - Mati had made something successful.
Mati ended up buying the others out.
Not sure if it was NOW or with Kali switch --><!-- @g0tmi1k: There was also a lot of cross posting still from OffSec blog about Kali --><p><p> <a href="https://www.kali.org/blog/10-years/images/BackTrack4-4.png"><img alt="回溯4" src="https://www.kali.org/blog/10-years/images/BackTrack4-4.png" /></a></p></p><hr /><p><em>系统升级</em></p><p>当团队开始从 Slax 切换到 Ubuntu 时,他们获取了当时的最新版本(8.10 - Intrepid Ibex)。由于这不是“长期支持”(LTS) 版本,上游只会支持它到 2010 年 4 月——一年零六个月。<!-- _On the other hand, if they went with Ubuntu 8.04, would have gotten 3 years!_-->这意味着,到这个版本结束时,更新变得更少,打包变得更加困难,工作量也增加了。事情不像刚发布时那么稳定。</p><p>直到 2011 年 5 月,BackTrack 的下一个主要版本才发布,这也是最后一个版本,BackTrack 5。这一次,它基于 Ubuntu 10.04 (Lucid Lynx) LTS。这给了上游三年的支持。<!-- Which goes after Kali's release! --></p><p><p> <a href="https://www.kali.org/blog/10-years/images/BackTrack5-3.png"><img alt="回溯5" src="https://www.kali.org/blog/10-years/images/BackTrack5-3.png" /></a></p></p><p>从 BackTrack 4 升级到 BackTrack 5 意味着需要完全重新安装(中间有两个 Ubuntu, <code>9.xx</code> !)。尽管有包装更新系统,但没有升级路径。这仍然与使用 Slax 时的行为相同。<em>与 Live-boot 的心态相同:更换每个版本的操作系统,而不是升级。</em>它并没有带来良好的最终用户体验。当切换到最新版本时,他们的所有数据、安装的任何自定义程序、机器的所有自定义都将丢失。<em>结果,这意味着人们不愿意升级,因为这对他们来说将是一个漫长的过程。</em>该团队面临着新的挑战需要尝试和克服。 </p><!-- @g0tmi1k: Package upgrading path is something we were aware of but were not able to tackle previously. We would be able to ship minor updates to users, but when there was a major OS upgrade, they would have to do a complete reinstall.
_We heard a lot of feedback about this being in demand._
Bad packages + updates = failed upgrades quickly highlighted the repercussions! --><hr /><p><em>最后的新开始</em></p><p>在接下来的几年里,团队忙于工作,做他们最擅长的事情。然而,他们又开始遇到各种问题。随着这些问题开始累积,很明显需要再次重新构建,<em>这是最后一次</em>。由于发生了如此多的变化,该项目如果不交换名称就无法逃脱惩罚。他们需要开车回家<!-- or "show how much"? -->到底发生了多大的变化。 BackTrack Linux 于 2013 年 3 月更名为 Kali Linux。</p><p><em>您可以<a href="https://www.kali.org/blog/10-years/#backtrack-6">在此处阅读更多技术限制</a>,以及<a href="https://www.kali.org/blog/10-years/#kalis-name">为什么使用 Kali 这个名称</a>。</em></p><p><p> <a href="https://www.kali.org/blog/10-years/images/Kali1.0-2.png"><img alt="卡利1.0" src="https://www.kali.org/blog/10-years/images/Kali1.0-2.png" /></a></p></p><p>Kali 1.0 (Moto) 在<a href="https://www.blackhat.com/eu-13/">2013 年 Black Hat Europe</a>上<a href="https://www.kali.org/docs/introduction/press-release/">首次亮相,</a>它基于 Debian 7。随着新基础设施的到位,构建和发布镜像变得更加自动化和简化。因此,进行了多次修订以解决错误修复,甚至进行了较小的更新。这为用户提供了更好的体验,因为他们不必等待数月才能获得更新的图像。</p><!-- @g0tmi1k: Moto means "fire" in Swahili --><p><p> <a href="https://www.kali.org/blog/10-years/images/Kali1.1-2.png"><img alt="卡利1.1" src="https://www.kali.org/blog/10-years/images/Kali1.1-2.png" /></a></p></p><p>随后,团队等待 Debian 8 的发布,然后于 2015 年 8 月推出了 Kali 2.0 (Sana)(在<a href="https://www.blackhat.com/us-15/briefings.html#the-kali-linux-dojo-workshop-#1-rolling-your-own-generating-custom-kali-linux-20-isos">Black Hat USA 15</a>和<a href="https://defcon.org/html/defcon-23/dc-23-kali-dojo.html">DEF CON 23</a>上)。这一次,人们第一次可以在重大项目更新之间升级他们的系统!最终用户确实需要进行非常小的改动才能做到这一点<em>(更新 apt 的源代码以使用新的代号)</em> 。 </p><!-- @g0tmi1k: Sana means "a lot" in Swahili. "Healing" in Spanish. --><!-- https://www.offsec.com/kali-linux/kali-dojo-bhusa-2015/
https://www.blackhat.com/us-15/schedule/briefings-6.html --><p><p> <a href="https://www.kali.org/blog/10-years/images/Kali2.0-3.png"><img alt="卡利2.0" src="https://www.kali.org/blog/10-years/images/Kali2.0-3.png" /></a></p></p><hr /><p><em>转向滚动</em></p><p>总体而言,Kali 2.0 收到的反馈是积极的,并且是成功的。它如此受欢迎的原因之一是大多数软件包的更新版本。在信息安全(infosec)中,需要使用最新版本。这通常是因为:</p><ul><li>作为开发人员,您可能需要刚刚添加的最新功能。</li><li><em>作为系统管理员,补丁可能包含安全更新以阻止漏洞。</em></li></ul><p>编写漏洞或开发信息安全工具也不例外,他们通常需要访问最新的库。 Debian 是稳定的,这是因为他们大约每两年更新一次稳定版本,以便软件包成为最新的测试版本。<em>他们将手动“向后移植”更新来修补旧版本的任何安全漏洞,从而修复该版本的软件包</em><!-- @g0tmi1k: Not 100% true, as mixing up terms --></p><!-- https://wiki.debian.org/DebianReleases --><p>由于两年对于信息安全来说等待更新的时间非常长,因此用户为了尝试获取最新版本而采取了不良做法。有时,他们会在此过程中打破他们的设置。该团队面临着新的挑战需要尝试和克服! </p><!-- @g0tmi1k: Ubuntu release cycle:
- Two releases a year
- YY.04 (April)
- YY.10 (October)
- April's release is the "big one", whereas October is the fixing items (or is it beta testing?)
- They do LTS release every 2 years (Even year number)
As a result, Ubuntu is much more "up-to-date" than Debian stable
- once a every 2 ish year
- This is how/why Debian can be called "a dinosaur"
The community would often say "there was not enough package updates". Exploit/tools XYZ requires a newer package to work.
We switched from Debian's stable branch to testing. This means, rather than having to wait ~2 years for a newer version, as soon as a package has passed Debian's testing procedure, we can ship it.
_Now if anything, people say there are too many updates!_ --><p>为了帮助理解原因,可能需要长达两年的时间才能将软件包更新到稳定版本。然而,这并不意味着它在那之前还没有准备好,因为它背后有一个完整的工作流程。有一个名为“测试”的分支,适用于准备进入稳定版的软件包,但前提是每个软件包都准备好。软件包将以“不稳定”状态启动,一旦通过 Debian 严格的软件包测试流程,就会进入测试阶段。测试中有许多软件包升级从未使其进入稳定状态,而这些软件包将处于稳定状态才能发布。对于 Kali 团队来说,这感觉像是稳定和最新的良好平衡。</p><!-- @g0tmi1k: Debian's package cycle: Experimental -> Unstable -> Testing -> Stable. --><p> Kali 2.0 一推出,Kali 团队就知道他们必须做什么。从“Debian 稳定”转向“Debian 测试”。 5 个月后,即 2016 年 1 月,Kali 与 Kali 2016.1 一起成为滚动发行版。</p><p><p> <a href="https://www.kali.org/blog/10-years/images/Kali2019.4-4.png"><img alt="卡利2019.4" src="https://www.kali.org/blog/10-years/images/Kali2019.4-4.png" /></a></p></p><p>从现在开始,Kali 团队将拍摄网络存储库的“快照”,进行测试,然后发布。这是因为“Debian 测试”不断进行更新。</p><p>现在大约每季度拍摄一次快照,每年发布四个主要版本,而不是每两年在 Debian 稳定版本发布几个月后进行一次。 </p><!-- @g0tmi1k: Not a fan of having a new line separate and above paragraphs, however, wanted to try and give more padding for better formatting. Needs more content/detail otherwise --><p><p> <a href="https://www.kali.org/blog/10-years/images/Kali2020.4-2.png"><img alt="卡利2020.4" src="https://www.kali.org/blog/10-years/images/Kali2020.4-2.png" /></a></p></p><hr /><p><em>不管你信不信,这个故事还有更多细节可以详述。如果这是您想要的,请告诉我们!</em> </p><!-- @g0tmi1k: We have just talked about Kali as a higher level/overview, rather than:
- Kali's book
- When Kali support what platform
- Who was on the team when
- Companies that sponsor us
- What versions came out when!
- Timeline, write paragraph rather than bullet points --><h3 id="dragon-logo">龙标志</h3><p>在整个项目中,有一项是不变的。标志。龙。以至于该徽标可能比项目本身更出名!</p><p>最初是一场竞赛,起源于 Whoppix 论坛,其想法是“最好的图形将成为下一个壁纸”。第一个被授予获胜者的作品是龙。我们非常喜欢它,我们再也没有重新开放下一个版本的竞争!</p><p>当时我们不知道的是,提交的内容是抄袭的。未经作者许可,摘自 deviantart。我们找到了正确的作者并买下了 Kali Linux 的版权。</p><p>多年来,龙的设计经过了一些细微的调整,例如在某些地方使它变薄<em>(节食!)</em> ,使尾巴弯曲一些等等。但我们一直小心翼翼地保护龙标志性图像,因为它是该领域最知名的徽标之一。为了回答这个问题,我们没有计划更换龙标志。</p><p><p> <a href="https://www.kali.org/blog/10-years/images/dragons.png"><img alt="龙" src="https://www.kali.org/blog/10-years/images/dragons.png" /></a></p></p><p><em>左,老。对了,新的</em></p><h3 id="backtrack-6">回溯6?</h3><p> Kali 1.0 (Moto) 没有发布 BackTrack 6,而是发布了。但为什么?使用 BackTrack 3 -&gt; 4(Slax 到 Ubuntu),为什么不使用 BackTrack 5 -&gt; 6(Ubuntu -&gt; Debian)?为什么有这样一个新的开始却没有保持下去呢?</p><p>好吧,一些新问题开始出现,有些是技术性的,有些不是,团队知道有一天他们需要找到解决方案,例如:</p><p><strong>上游原产地</strong></p><p>Ubuntu 多年来一直运行良好,但团队越来越多地发现他们遇到了技术问题,从而造成了限制。当时,如果有人在 BackTrack 上发现某个软件包存在问题,如果不是 BackTrack 自定义的问题,则需要“上游”到 Ubuntu。由于Ubuntu使用Debian作为基础,如果他们没有fork软件包,则需要转到Debian来解决它。然后,当创建补丁时,需要将其推送到 Debian、拉入 Ubuntu、拉入 BackTrack。这是一个漫长的过程。否则,团队将不得不分叉一个软件包,从而承担所有权和维护责任,以包含补丁。随着越来越多的软件包需要分叉,更多的时间花在了维护操作系统上,而不是专注于安全的方面,这让团队失去了乐趣,因为它变得更像是一场噩梦。我们决定砍掉中间层,以 Debian 为基础,而不是 Ubuntu。 </p><!-- @g0tmi1k: Not sure if 100% true. going on memory of what Mati once told me --><!--
Because of Ubuntu's release cycle, there was an update every six months with reduced backwards compatibly each time, which is great for some use cases, but not for us developers using it.
@g0tmi1k: Think it needs more reasoning - Was going from @martin's video ~ https://youtu.be/zflPxpmxk-o?t=714
--><!--
At the time, it also felt like Ubuntu was not responding to our bug reports or patch submissions unless you were an official Ubuntu developer.
@g0tmi1k: Not sure if this is too much Ubuntu bashing - Was going from @martin's video ~ https://youtu.be/zflPxpmxk-o?t=565
--><p><strong>上游方向</strong></p><p>通过使用另一个操作系统作为您的基础,您通常可以遵循他们的项目方向。您可以更改,但它确实会在同步时增加额外的复杂性(想想<code>git rebase</code> )。这需要时间和注意力,让人们远离 BackTrack,BackTrack! Ubuntu 宣布了一项重大的桌面环境变化。从默认的 GNOME 到他们自己创建的东西,Unity(和 Mir)。当时,曾引起不小的争议。我们还知道某些工具不兼容。<em>编者注:Whoppix 和 Whax 都使用 KDE 作为默认桌面环境,我们在使用 Ubuntu 时切换到 GNOME。</em></p><p>我们也不知道完全定制 Ubuntu 最终有多困难。当时 Ubuntu 开发人员设置了各种限制来阻止我们需要做的事情。我们认为这是因为他们试图打造一个对于刚开始使用的人来说是用户友好的操作系统,而不是对于那些有 Linux 经验的人来说,他们会尝试进行渗透测试。</p><p><strong>稳定</strong></p><p>如果我们要使用 Debian,最好遵循他们的规则。因此我们需要遵循“正确的 Debian 打包标准”。这意味着我们必须遵守 Linux 的文件系统层次结构标准 (FHS)。这是在 Whoppix 一开始就引入的,所以人们已经习惯了<code>/pentest</code>目录,并且喜欢它。但这也是项目存在稳定性问题的原因,因此用户可能会遇到升级问题。这不是管理或维护包的最佳方式。好处是,程序被添加到<code>$PATH</code>中,允许您从任何位置调用程序!</p><p> FHS 的缺失在很多方面给我们带来了伤害。由于软件包不在预期的 Linux 位置,我们必须手动创建库的链接。这当然是一场依赖噩梦。正如您所预料的那样,由于工作量很大,更新软件包很痛苦,因此工具变得过时了。</p><p>这也是您不应该将 BackTrack 的网络存储库添加到另一个操作系统的原因!另外,如果您开始尝试在 BackTrack 的网络存储库之外安装东西,那么很容易产生破坏其他东西的连锁效应。如此担心执行更新是不对的,因为简单的更新可能会破坏安装。</p><p><strong>套餐维护</strong></p><p>由于 Debian 的标准,对于最终用户来说,它有助于使软件包更加稳定,并且定义了更新和升级的路径。对于我们开发人员来说,维护包也变得更加容易。结果,我们可以:</p><ul><li>查看包的元数据,以便我们知道上游代码在哪里(它所在的位置)</li><li>当上游有更新版本时发出警报</li><li>使用专门用于下载和更新代码的工具</li><li>导入更新代码</li><li>更新任何必要的元数据,使其保持最新且相关</li><li><em>并包含原始存档(在另一个 git 分支中)</em></li></ul><p>因此,我们所要做的就是在本地构建包,测试它以确保它有效。然后通过将我们的数字签名添加到包中(因此它来自我们并且不会被任何恶意方篡改/更改)来签署它,然后将包源上传到构建机器人,构建机器人将为每个支持的重新编译它建筑学。简单的!</p><p>这种成熟的工作流程有助于防止所有奇怪的边缘情况,这些情况会通过执行简单的更新而导致用户计算机崩溃。这有助于使系统更加健壮。</p><p><strong>定制化</strong></p><p>上面讨论的是包,但另一个需要注意的是图像。然后,我们可以用于引导构建,允许生成自定义映像,例如提供在桌面环境创建之间切换的灵活性(GNOME?KDE?Xfce?还有其他东西?去做吧!)。此外,它还支持在安装过程中预置种子应答文件,从而允许进行无人值守的全自动安装。这更像是一种正确的做事方式,而不是一种黑客工作<em>,例如生成文件,而不是依赖安装后脚本进行修改。</em></p><p> <strong>ARM——多架构</strong></p><p>从 BackTrack 4 开始,就提供了 ARM 支持选项。然后,我们尝试并通过 BackTrack 5 发布了 ARM 支持。此时,我们知道这是我们未来想要进一步探索的内容。当时,涉及大量手动工作,为每个设备创建 chroot(从 Motorola Xoom 开始)。使用 BackTrack,我们被迫在设备本身上构建镜像,而该镜像在想要支持更多设备时无法很好地扩展。 Debian 不仅允许我们这样做,而且简化了这个过程。至此,我们能够将 ARM 视为未来的一等公民。 <a href="https://www.kali.org/blog/ampere/">Ampere</a>的基础设施支持加速了这一进程。 </p><!-- https://www.offsec.com/backtrack/backtrack-5-on-a-motorola-xoom/
@dookie200ca: The ARM support was very lame in BackTrack 5.
It was an extremely manual process of making chroot images for each type of device.
We started with the Motorola Xoom, which Mati and I picked up during a live training session in Maryland.
@elwood: Doing ARM work with Ubuntu, was completely crazy at the time.
We had been building images on the device itself, such as the Nokia N900.
Paid a contractor to fix Wi-Fi injection for us, and I had packaged up a few tools : nmap, aircrack-ng (not msf too complex)
But there was an announcement put out saying the device was going/went EOL, so we never released the image.
But it did then give way into NetHunter --><!--
**Legality**
BackTrack had gained a lot in popularity, which has its ups and downs. It had became iconic. The target audience was designed for technical professional folk, who do penetration testing for their day job. However, it had gained the attention of others, who may be wanting to break into the field, lack experience or never used Linux before. The audience was growing. These users were okay (even if difficult to support of times).
However, there were a number of places that the team and project wanted to distance themselves from. Some of these places, the only way to do that was via legal actions. As a result, the media resources needed to be protected under trademark and copyright, allowing us to show and demonstrate what we really stood for, and that it could not be misrepresented.
@elwood: This will be easy for people to get confused on what is said here and why
https://www.offsec.com/kali-linux/kali-linux-trademarks/
--><p><strong>基础设施</strong></p><p>在 BackTrack 中,我们使用了 subversion 来控制我们的系统。 <!-- This was also kept internal. This meant that BackTrack was not truly open-source, as you could not get the packages code or our patches applied. _Which did break GPL =(._ -->我们开始收到政府的请求,因为他们想在内部使用我们的操作系统。然而,也存在一些症结。我们需要对我们的包进行数字签名,并且他们需要能够在内部自行编译操作系统。当我们从 Kali 开始时就放弃了一切并从头开始,我们转向了 Git 并使用 GPG 来标记版本,同时发布了我们所有的构建脚本,允许任何人在任何平台上构建 Kali。这使得 Kali 真正实现了开源。</p><p>在转型的同时,我们进行了一些重大的内部变革。我们最初建立了自己的公共 git 服务器,但从那时起我们已经将其扩展,现在迁移到<a href="https://about.gitlab.com/blog/2021/02/18/kali-linux-movingtogitlab/">GitLab</a>并将其提升到了一个新的水平。团队正在成长,我们需要开始扩展,而不是有一些瓶颈点。这样做的另一个好处是允许人们获取包的源代码<!--, making Kali truly open-source-->。</p><p>该团队之前确实从未使用过 Ubuntu,因此,他们进行了多次尝试来获得一个正常运行的生态系统(可能没有达到所说的工作系统!)。这一次,我们不想再犯这个错误,所以我们咨询了<em>真正</em>编写 Debian 手册的人,以获得他的建议和指导,以便从第一天起就理解 Debian 正确的做事方式。</p><p>我们还在各种不同的架构上设置了专用的构建盒(因为我们希望支持 ARM)。这使我们能够对自动构建的包进行“CI/CD”,以及每晚对映像和系统升级进行测试。我们还为软件包设置了单元测试,允许在从 Debian 导入时进行测试。 </p><!-- @g0tmi1k: We also switched bug trackers, from Redmind to Mantis.
No idea what we were using for mirror redirecting
Still used WordPress for websites (until moving to Hugo later)
Still used vBulletin for forums --><p><strong>设置</strong></p><p>我们知道拥有一个有效的设置流程是多么重要,并且它需要能够涵盖许多不同的场景。切换到 Debian 后,我们能够添加:</p><ul><li>完整的语言支持 - Kali 不限于英语!</li><li>辅助功能支持 - 多名盲渗透测试人员联系了我们</li><li>直接安装 - 我们现在可以直接从 grub 安装,而无需先启动到实时环境</li></ul><p><strong>概括</strong></p><p>Debian 被选为最大的 Linux 发行版之一,由社区驱动(因此是开源的),并支持许多不同的架构和硬件。与其使用从 Debian 派生的操作系统,从而增加了“上游”的另一层复杂性,不如直接寻找源头。那么遵循 Debian 标准和政策对我们来说有巨大的优势。</p><p>缺点将意味着彻底的重新设计和重组。我们的意思是彻底重做。从我们的基础设施(包和镜像构建机器人、网络镜像处理等)、基本操作系统、我们的包的一切。完全重写。我们不再关注 BackTrack,而是秘密地专注于 Kali,这花了一年多的时间。</p><p>不用说,这是一项繁重的工作,但完全值得这样做。无论是从开发团队来说,精简了很多方面,给用户体验带来了更大的提升。</p><!-- @g0tmi1k: From @martin's video, Better Bluetooth + Wi-Fi injection support --><hr /><p>如果您想要更多,您可以查看原始博客文章,以及观看一些相关的<a href="https://www.kali.org/blog/10-years/#talks">讨论</a>:</p><ul><li> <a href="https://www.offsec.com/offsec/backtrack-reborn-kali-linux/">BackTrack 重生 – Kali Linux</a></li><li> <a href="https://www.kali.org/blog/kali-linux-1-0-0-release/">Kali Linux 1.0 发布 - Moto - Kali Linux 的诞生</a></li><li><a href="https://www.kali.org/blog/kali-linux-whats-new/">Kali Linux 有什么新功能?</a> </li></ul><!-- - https://www.backtrack-linux.org/
- /releases/
- /docs/introduction/kali-linux-history/
- /docs/introduction/press-release/ --><h3 id="kalis-name">卡莉的名字</h3><!-- #### Why Kali? --><p><strong>为什么叫“Kali Linux”?</strong></p><p> “Kali”已经成为团队成员词汇的一部分,当它在内部提出时,每个人都喜欢它。关于我们选择它的原因,网上有各种不正确的说法(例如它代表某些东西),但实际上,我们只是喜欢它。是的,它在斯瓦希里语中也有“坚强”的意思,也是印度教的女神。<strong>我们。只是。喜欢它。</strong></p><!-- **Where did the name come from?** --><p><strong>你是怎么选这个名字的?</strong></p><p>在想出这个名字时,我们知道我们需要一些很酷、朗朗上口且独特的名字。我们不想触犯信息安全领域的任何其他项目,甚至是整个 IT 领域。</p><p>一天晚上,在美国黑帽大会上,团队围坐在一起,试图想出一个新名字。他们开始想出短语的首字母,或者合并缩写,甚至考虑想出一个全新的单词。在没有取得任何成功的情况下,一名团队成员本能地继续为新宠物命名时所做的事情;万神殿的名字。在列出了许多神话中的各种神灵后,团队开始查找哪些尚未在行业中使用。虽然团队确实喜欢一些术语,但其他项目已经在使用它们。在查阅了 70 多个建议后,只有一个真正脱颖而出,那就是“Kali”。卡莉(Kali)是印度教的“毁灭与重生”女神。这是再合适不过的了。一个项目结束,新的项目开始。一名团队成员听到这个建议时耳朵抽搐,因为他们说的是斯瓦希里语,其中“Kali”的意思是“坚强”。对这个词有了更多的了解后,还有一门武术也叫“卡利”。它的风格?都是进攻,没有防守。感觉就像是一个标志,一切都指向“卡利”。这是唯一一个强势的名字,没有理由不使用它。该团队停止了寻找名字的工作。</p><p>卡利这个词对许多不同的人来说有很多含义。<em>每个人都是对的,因为这对每个人来说意味着不同的东西。</em><strong>我们。只是。喜欢它。</strong> </p><!-- @g0tmi1k: SEO always reminds me of me of "Googlewhack" --><!-- @dookie200ca: To make it sound extra cool, Mati would tell people that Kali refers to goddess of rebirth and destruction,
Or that it means 'strong' in Swahili,
But the fact is, it just sounded cool to us.
@elwood: The name had to sound cool, it also had to be unique. No-one else has to be using it already (important for SEO)
There were "better" names that was suggested, but already taken - other tools/companies using it which relate to computing
The name came up one Black Hat USA - the team was sitting in the suite
Tried making up words, which stood for something.
I name my cats a certain way (family thing) - Pantheon (Set of Gods from mythology), each animal is a Deity (God)
- Ancient Greek: Zeus, Hades, Poseidon
- Ancient Norse: Thor, Loki, Odin
- Ancient Roman: Jupiter, Mars, Venus
Natural instinct was to do the same, so started looking at names.
Putting each name into Google, followed by putting in infosec/it terms.
We must of done at least 60? 70? name suggestions before getting to Kali.
"Kali" at the time had nothing coming up in Google, so looked up what it meant.
Hindu Goddess - Goddess of Destruction and also Goddess of Rebirth.
- The Devouring Mothers
- Goddess of War, Anger, Time, Change, Creation, Destruction and Power
- Ultimate power, time, destruction and change
- Gentle Mother, Fierce Warrior
- Goddess of death and destruction
Kali seamed a good fit: destroying BackTrack, to rebirth as Kali.
Mati also speaks Swahili, which means "strong" in English.
Martial art From Philippines - its style is all offensive, no defensive (Kali at the time)
- Where OffSec now has offices!
_There is also a strain of Cannabis!_
It was the only name which came up strong.
There was no reason NOt to use it.
**Kali has a lot of meaning to many different people. Everyone is right, as it means something different to everyone.**
Saying/Phrase/Chinese proverb: Destroy forest for it to regrown back stronger // lose a forest, get a stronger forest
> In Hinduism, the meaning of Kali is the "black one" as it is associated with time, change and destruction.
> But Kali is also considered a loving mother and protector of her devotees.
> She is also associated with empowerment and overcoming obstacles, making her a powerful and popular goddess among Hindus. --><h3 id="screenshot-tour">截图游览</h3><p>人们常说“一图胜千言”,所以这里有一段价值 59,000 英镑的回忆之旅:</p><ul><li> Whoppix 2.x( <a href="https://www.kali.org/images/Whoppix2-1.png">#1</a> 、 <a href="https://www.kali.org/images/Whoppix27-1.png">#2</a> 、 <a href="https://www.kali.org/images/Whoppix27-2.png">#3</a> 、 <a href="https://www.kali.org/images/Whoppix27-3.png">#4</a> 、 <a href="https://www.kali.org/images/Whoppix27-4.png">#5</a> )</li><li>蜡3.0( <a href="https://www.kali.org/images/Whax3-1.png">#1</a> 、 <a href="https://www.kali.org/images/Whax3-2.png">#2</a> 、 <a href="https://www.kali.org/images/Whax3-3.png">#3</a> 、 <a href="https://www.kali.org/images/Whax3-5.png">#4</a> 、 <a href="https://www.kali.org/images/Whax3-5.png">#5</a> 、 <a href="https://www.kali.org/images/Whax3-6.png">#6</a> )</li><li> BackTrack 1( <a href="https://www.kali.org/images/BackTrack1-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack1-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack1-3.png">#3</a> 、<a href="https://www.kali.org/images/BackTrack1-wallpaper.jpg">壁纸</a>)</li><li>回溯 2( <a href="https://www.kali.org/images/BackTrack2-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack2-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack2-3.png">#3</a> )</li><li> BackTrack 3( <a href="https://www.kali.org/images/BackTrack3-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack3-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack3-3.png">#3</a> 、<a href="https://www.kali.org/images/BackTrack3-wallpaper1.jpg">壁纸 #1</a> 、<a href="https://www.kali.org/images/BackTrack3-wallpaper2.png">壁纸 #2</a> )</li><li>回溯 4( <a href="https://www.kali.org/images/BackTrack4-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack4-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack4-3.png">#3</a> 、 <a href="https://www.kali.org/images/BackTrack4-4.png">#4</a> )</li><li>回溯 5( <a href="https://www.kali.org/images/BackTrack5-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack5-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack5-3.png">#3</a> )</li><li> Kali 1.0.x( <a href="https://www.kali.org/images/Kali1.0-1.png">#1</a> , <a href="https://www.kali.org/images/Kali1.0-2.png">#2</a> )</li><li> Kali 1.1.x( <a href="https://www.kali.org/images/Kali1.1-1.png">#1</a> , <a href="https://www.kali.org/images/Kali1.1-2.png">#2</a> )</li><li>卡利 2.x( <a href="https://www.kali.org/images/Kali2.0-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2.0-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2.0-3.png">#3</a> )</li><li>卡利 2019.4( <a href="https://www.kali.org/images/Kali2019.4-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2019.4-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2019.4-3.png">#3</a> 、 <a href="https://www.kali.org/images/Kali2019.4-4.png">#4</a> )</li><li>卡利 2020.2( <a href="https://www.kali.org/images/Kali2020.2-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2020.2-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2020.2-3.png">#3</a> 、 <a href="https://www.kali.org/images/Kali2020.2-4.png">#4</a> )</li><li>卡利 2020.4( <a href="https://www.kali.org/images/Kali2020.4-1.png">#1</a> , <a href="https://www.kali.org/images/Kali2020.4-2.png">#2</a> )</li><li>卡利 2021.2( <a href="https://www.kali.org/images/Kali2021.2-1.png">#1</a> , <a href="https://www.kali.org/images/Kali2021.2-2.png">#2</a> )</li><li>卡利 2022.1( <a href="https://www.kali.org/images/Kali2022.1-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2022.1-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2022.1-3.png">#3</a> )</li><li>卡利 2023.1( <a href="https://www.kali.org/images/Kali2023.1-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2023.1-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2023.1-3.png">#3</a> 、 <a href="https://www.kali.org/images/Kali2023.1-4.png">#4</a> 、 <a href="https://www.kali.org/images/Kali2023.1-5.png">#5</a> )</li><li>贝壳 ( <a href="https://www.kali.org/images/shell-history.png">#1</a> ) </li></ul><!-- @g0tmi1k: Believe it not, some things are still missing - like the login wallpaper --><h2 id="today-the-present">今天:现在</h2><p>今天,我们有一些礼物要与您分享!我们正在庆祝 10 周年,并推出了各种不同的商品。</p><p><p> <a href="https://www.kali.org/blog/10-years/images/kali-cake-transparent.png"><img alt="" src="https://www.kali.org/blog/10-years/images/kali-cake-transparent.png" /></a></p></p><h3 id="kali-20231">卡利2023.1</h3><p>首先是<a href="https://www.kali.org/blog/kali-linux-2023-1-release/">Kali 2023.1</a>的发布。我们成功地在十周年纪念日当天发布了!我们尝试不公开给出发布日期,因为有许多移动部件(超出我们的控制范围)。这个版本也不例外,每天都会发生很多事情(Debian 安装程序在尝试构建最终的 RC 映像时、Hugo 映像在我们的 CI 管道中发生变化,以及从 Python 3.11 中退出)。</p><!-- @g0tmi1k: This may be too much --><p><p> <a href="https://www.kali.org/blog/10-years/images/Kali2023.1-3.png"><img alt="卡利2023.1" src="https://www.kali.org/blog/10-years/images/Kali2023.1-3.png" /></a></p></p><p>随之而来的是各种功能和变化,包括“Kali Purple”的最初技术预览版发布。 Kali 已经做了 10 年的进攻(来自 Whoppix 的 18.5!),现在 Kali 开始帮助防守。您可以在<a href="https://www.kali.org/blog/kali-linux-2023-1-release/">Kali 2023.1</a>的发行说明、 <a href="https://gitlab.com/kalilinux/kali-purple/documentation">Kali Purple 的文档</a>中阅读更多相关信息,也可以观看<a href="https://www.youtube.com/watch?v=3UMxOsdexK8">RSAC 2023 上 Adversary Village</a>的以下演讲。 </p><!-- https://adversaryvillage.org/live-streaming-series/Carsten-Boeving-Dr-Malcolm-Shore/ --><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><h3 id="online-puzzle">在线拼图</h3><p>我们还在<a href="https://10year.kali.org/">10year.kali.org</a>举办了 Jeopardy Capture The Flag (CTF) 形式的在线活动。这些谜题的设计者与第一个解决电视节目机器人先生“另类现实游戏”(ARG) 的人相同 -<a href="https://www.kali.org/blog/mr-robot-arg-society/">机器人先生 ARG 协会</a>。享受并希望它能让你忙碌一段时间!</p><p>这项挑战只会“在线”两周,但之后我们将提供下载和离线运行的机会。<em>关闭后请返回<a href="https://10year.kali.org/">10year.kali.org</a>以获取说明。</em> </p><!-- @g0tmi1k: This isn't the first CTF we ran - Did a "hands-on" CTF for "Kali Dojo 2.0" @ Black Hat USA 2016 --><h3 id="song">歌曲</h3><p>我们再次与 Uzimon 合作,现在有 Kali 曲子!试听<code>Going Back to Kali</code> ,并随意下载、使用和混音。享受!</p><!-- ![image](images/Uzimon%20-%20Going%20Back%20To%20Kali.png) --><p><a href="https://www.kali.org/audio/Uzimon%20-%20Going%20Back%20To%20Kali.mp3">音频 (mp3)</a> 、<a href="https://www.kali.org/videos/Uzimon%20-%20Going%20Back%20To%20Kali.mp4">视频 (mp4)</a>和<a href="https://www.kali.org/static/Uzimon%20-%20Going%20Back%20To%20Kali.txt">歌词</a></p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><p>如果您<a href="https://www.kali.org/blog/kali-linux-1-1-0-release/">错过了</a>第一首歌曲:</p><ul><li> OffSec: <a href="https://www.offsec.com/offsec/say-try-harder/">Uzimon - OffSec 说更努力!</a><!-- /blog/kali-linux-1-1-0-release/audio/Try_Harder_2.0.mp3 --></li><li> OffSec: <a href="https://www.offsec.com/offsec/happy-holidays-from-offsec/">Uzimon - 呼叫 OffSec</a></li><li> BackTrack: <a href="https://web.archive.org/web/20170606153104/http://www.backtrack-linux.org:80/backtrack/backtrack-5-are-you-infected-yet/">受感染的蘑菇 - 项目 100</a></li></ul><h3 id="sneakers">运动鞋</h3><p>Kali 现在正在走向运动鞋网!不完全是!我们的运动鞋上有卡利。</p><p>这是一件非常独特的收藏品。这些是 Jordan 鞋,配有意大利牛巴革和正宗 Python <em>(不是 Python 3.11,而是真正的 Python!)</em> 。由于这些商品限时供应,并且是手工制作的商品,<em>因此请期望价格标签与其相匹配</em>。请注意:我们不收取佣金,也不会获得任何销售价格的折扣。 100% 都归制鞋商所有。</p><p><del>您可以在这里输入您的预订单</del><strong>不再接单了</strong>。<a href="https://web.archive.org/web/20230316175151/https://hvnd.studio/products/kali-pre-order">您仍然可以查看模型</a>。</p><!-- @g0tmi1k: 1st April 2023 link stopped working --><p><p> <a href="https://www.kali.org/blog/10-years/images/kali-shoe.jpg"><img alt="卡利鞋" src="https://www.kali.org/blog/10-years/images/kali-shoe.jpg" /></a></p></p><h3 id="pen-200pwk-refresh"> PEN-200/PWK 刷新</h3><p>从 OffSec 的角度来看,他们有一个绝招,推出了更新的<a href="https://www.offsec.com/courses/pen-200/">PEN-200(Kali 渗透测试)</a>课程。从新<a href="https://www.offsec.com/wp-content/uploads/2023/03/V1.Regular-Syllabus-PDF.pdf">材料</a>到新格式风格的实验室机器,但仍保留 OSCP 证书。</p><p>有关更多信息,请参阅<a href="https://www.offsec.com/offsec/pen-200-2023/">他们的博客</a>文章、 <a href="https://www.offsec.com/wp-content/uploads/2023/03/pen200-ebook-2023.pdf">PDF</a>和<a href="https://help.offensive-security.com/hc/en-us/articles/12483872278932-PEN-200-2023-FAQ">常见问题解答</a>。</p><!-- @g0tmi1k: The PDF may be overkill?
Too much of an advert? --><h3 id="amas"> AMA</h3><p>我们不仅进行了正常的发布后<a href="https://discord.kali.org/">Discord</a>会议,还于上周在 Reddit 上举办了<a href="https://www.reddit.com/r/offensive_security/comments/11swldq/hi_im_g0tm1lk_lead_developer_for_kali_linux/">“问我任何事”(AMA)</a> 。您可以回顾人们的问题和团队的答案。</p><p>如果您错过了,并且您有任何需要团队回答的紧迫问题,请随时参加下一次 Discord 会议。我们的目标是在每次 Kali 发布后的第一个星期二安排它们。 Kali 2023.2 见! </p><!-- @g0tmi1k: Isn't the first AMA on Reddit
https://www.reddit.com/r/netsec/comments/1vryus/we_are_offensive_security_we_do_kali_linux/
/blog/kali-linux-amazon-ec2-ami/--><hr /><p>不幸的是,由于时间限制和个人事件,我们无法及时让“kali4kids”准备好。我们本来希望今年的特别节目能早点推出,但我们并没有着急,也没有降低质量,而是推迟了。相信我们,等待是值得的。<em>这也不是愚人节,它不会在 4 月 1 日发布——保证!</em> </p><!-- @g0tmi1k: There were a few other things that were cut:
- "How strong is Your Fu #3" - Red/Blue hands on CTF rather than jeopardy puzzles which we did
- Give away of "Code as infrastructure" to setup a hacking lab
- New videos - Kali pentest & teaser (using the lab)
- More technician detail into the Kali song lyrics & more Easter eggs + effects in video
- Kali4kids colour book has been delay. Its written by needs the art work done --><h2 id="tomorrow-the-future">明天:未来</h2><p>那么,未来 10 年我们会如何看待 Kali?好问题!简而言之:<em>我们不知道。</em></p><p> 10年前,我们无法预测我们今天的处境。现在也是如此,我们无法预测未来10年。</p><p>我们可以说的是,我们将继续我们已经做的事情,并对行业、渗透测试和市场的随着时间的发展做出反应,目标是走在最前沿。</p><hr /><p>我们需要对出现的项目做出响应。既来自事物的上游(Debian),也来自信息安全行业。</p><p>通过软件,代码会更新。最近一个完美的例子是 Python。 Debian 正准备在今年夏天发布下一个稳定版本。因此,发布周期中有<a href="https://release.debian.org/bookworm/freeze_policy.html">多个阶段</a>来实现这一目标。软件包维护者正在努力确保他们拥有最新版本,并且尽可能没有错误。 Python 是操作系统的核心部分,因为许多脚本和包都依赖它,所以它被包含在它们的第一次冻结中。 Python 3.11 已“匆忙”进入即将发布的稳定版本,因为性能确实得到了提高。这会产生连锁反应,因为无论是在 Debian 还是 Kali 中,并不是所有东西都兼容。 After the updated Python was accepted, packages then get updated, pushed and tested against. There is a lot, and it does not happen all at once, but rather as each package then gets updated afterwards. As a result, bugs may trickle in as things change. <em>We also like to try and keep as close to Debian as possible, expect for where it makes sense to benefit us and our users. This means we can put more time into doing things that make Kali… Kali!</em></p><!-- @g0tmi1k: This feels heavy and needs to be restructured --><p> With technology, trends change. Live-CD were once “the in thing”, then persistent USB was “it”, which moved onto VMs, which gave way to containers, and currently “cloud” is in. Who knows what&#39;s next!</p><p> In infosec, trends change as technology changes, software stacks change, attack surface changes, and defenses improve. As a result, we need to be able to adapt. At one stage, Wireless hacking “was the thing”, so we needed to support injection on as many cards as possible. Today, it is more “Command and Control”, “Cloud”, “Living off the Land”, and “Endpoint Detection and Response”. We do not know what tomorrow will bring, but we need to be ready to react to it.</p><hr /><p> We have built up various internal technical debt, that we need to pay off. <em>Luckily nothing is more than 10 years old!</em></p><p> An item which we are able to talk about, is switching out our mirror redirector to a newer solution. We have had this since the start of Kali, and whilst it does work, it is becoming more feature limiting and unable to integrate with newer stacks.</p><p> Refreshing our CI solution we are using for our image building is another item which is long overdue. This will help detect build issues with our images and platforms quicker.</p><p> Once we have reduced as much of the debt as we can, we will be in a much stronger position to be able to push forwards, and quicker than if we were to do any future items now. We are aiming then to ride on the development momentum, to build excitement up in the community.</p><hr /><p> Like Kali Purple, Kali is going defensive. This is a new area for Kali, currently we have only scratched the surface. We want to go deeper and break into more infosec areas as well!</p><p> We are looking for ideas and suggestions to please come and get involved with what you would like to see Kali Purple turn into.</p><hr /><p> Kali is an Open-Source project. Previously we have been doing things behind closed doors, but we have been doing more in the public eye. But we can do more. We want to do even more in the open as possible. We are wanting to feed and help community contributions grow.</p><hr /><p> …One thing that is certain however, we do not plan on changing the projects name. Kali is here to stay!</p><h2 id="timelines"> Timelines</h2><p> Over the years there has been some activity in different areas. Below we have pieced together some things which may be of interest to some of you.</p><h3 id="talks"> Talks</h3><p> Over the years, the team has given various different talks about the projects. They could be more of a deep dive of a certain platform or feature, but below are ones more of a higher level overview:</p><ul><li> 2013-07-17: <a href="https://www.youtube.com/watch?v=zflPxpmxk-o">OISF 2013 Martin Bos Kali Linux Backtrack Linux reborn</a> @ Ohio Information Security Forum<!-- @elwood: @Mati wasn't too happy about this talk as his direction didn't match his --></li><li> 2017-12-05: <a href="https://www.youtube.com/watch?v=E-rs7OXH7Ls">Kali Linux&#39;s Experience of a Derivative Tracking Debian Testing</a> @ Debconf 16 </li></ul><!-- @g0tmi1k: I would put good money on the fact the team talked to PaulDotCom (now known as Security Weekly) on a Podcast.
Could have also done social-engineer one as well
@steev did one at WSL
I did Docker/GitLab --><h3 id="trailer-videos"> Trailer Videos</h3><p> Over the years, we have done videos to show off the project. Here is a collection:</p><ul><li> 2011-05-05: <a href="https://vimeo.com/23347352">BackTrack 5 - Penetration Testing Distribution</a></li><li> 2013-01-19: <a href="https://vimeo.com/57742213">BackTrack Reborn - Kali Linux Teaser</a></li><li> 2015-07-01: <a href="https://vimeo.com/132329259">Kali 2.0 Teaser - Kali Sana</a></li><li> 2017-08-22: <a href="https://vimeo.com/346920378">Kali 2017.1 - KDE Desktop Fun</a></li></ul><h3 id="hacked"> Hacked</h3><p> We know everyone is a target, but also being apart of the industry we paint ourselves as a bigger target. From time-to-time we have made slip ups. Lucky, as far as we know, it never has been anything major, critical or user-facing:</p><ul><li> 2010-12-25: “Happy Ninja” low privileged shell by compromising another vHost on the same machine via an outdated vBulletin plug-in<ul><li> Their eZine: <a href="https://www.exploit-db.com/papers/15823">Owned and Exposed #2</a></li></ul></li><li> <em>2012-04-11 - Invalid <a href="https://web.archive.org/web/20120414172307/http://www.backtrack-linux.org:80/backtrack/backtrack-0day-privilege-escalation">0-day privilage escalation in BackTrack</a> advisory</em><ul><li> <em>Really, it was WICD privilege escalation, BackTrack was already running as root, and it was more of a PR stunt</em></li></ul></li><li> 2013-05-01: OffSec launches Bug Bounty program, covering Kali Linux</li><li> 2014-04-30: “The GreaT TeAm (TGT)&quot;&#39;s defacement of <code>lists.kali.org</code> (via Heartbleed/CVE-2014-0160)<ul><li> Low traffic, rarely used 3rd party hosted public mailing list</li></ul></li><li> 2016-03-31: “Team Bad Dream” gained moderation privileges on <code>forums.kali.org</code> (socially engineered), which lead to failed defacement on <code>bugs.kali.org</code> (suspect re-used credentials)<ul><li> Also suspect impersonating user on IRC (failed attempt at requesting additional access to new services)</li><li> Limited only to community support portals</li></ul></li><li> 2021-12-08: “0x0 keeper” used CVE-2021-43798 Grafana directory traversal (via OffSec&#39;s bug bounty program)<ul><li> Used for system monitoring and alerts </li></ul></li></ul><!--
Putting comments here, as it breaks formatting in hugo otherwise
- 2010-12-25: "Happy Ninja" low privileged shell by compromising another vHost on the same machine via an outdated vBulletin plug-in
@g0tmi1k: Ouch with "round" function being used
@g0tmi1k: This explains why I had to use a proxy way back when to get access to mod-cp - ended up getting so locked down
@dookie2000ca: Vector was possible an outdated vBulletin plug-in via the forum (if I remember rightly)
First shells they show are on edb-www, then on to bt-www
https://web.archive.org/web/20170606055642/http://www.backtrack-linux.org/backtrack/backtrack-blog-compromised/
https://web.archive.org/web/20181031015052/https://www.exploit-db.com/owned-and-exposed/
- _2012-04-11 - Invalid [0-day privilage escalation in BackTrack](https://web.archive.org/web/20120414172307/http://www.backtrack-linux.org:80/backtrack/backtrack-0day-privilege-escalation) advisory_
https://www.theregister.com/2012/04/12/backtrack_linux_0day/
- 2013-05-01: OffSec launches Bug Bounty program, covering Kali Linux
@g0tmi1k: May 2013 it started (not sure on day).
Didn't make it known/public until 23 December 2013 as @Mati wanted to wait a while for low hanging fruit
- 2014-04-30: "The GreaT TeAm (TGT)"'s defacement of `lists.kali.org` (via Heartbleed/CVE-2014-0160)
@g0tmi1k: list was an public mailing list, that wasn't being used so we quickly shut it down
https://twitter.com/kalilinux/status/461579180606779392
https://thehackernews.com/2014/04/kali-linux-mailing-list-website-hacked.html
- 2016-03-31: "Team Bad Dream" gained moderation privileges on `forums.kali.org` (socially engineered), which lead to failed defacement on `bugs.kali.org` (suspect re-used credentials)
@g0tmi1k: Phish'ed Balding_parrot
- 2021-12-08: "0x0 keeper" used CVE-2021-43798 Grafana directory traversal (via OffSec's bug bounty program)
@g0tmi1k: As well as download traffic amount
--><h3 id="april-fools"> April Fools</h3><p> We like a bit of fun, and have been known to pull pranks over the years:</p><ul><li> 2010-04-01: <a href="https://web.archive.org/web/20100407115253/http://www.backtrack-linux.org:80/backtrack/aircrack-ng-aquired-by-the-backtrack-team">Backcrack-ng v1.1</a><!-- https://aircrack-ng.blogspot.com/2010/04/backcrack-ng-v11.html --></li><li> 2021-04-01: <a href="https://twitter.com/kalilinux/status/1377659731913871362">kali4kids</a></li><li> 2022-04-01: <a href="https://www.kali.org/blog/kali-linux-2022-2-release/">Hollywood mode</a></li></ul><h4 id="kali4kids"> Kali4Kids</h4><p> What <a href="https://www.kali.org/blog/kali-everywhere/">started out as a poster</a> put out by a government agency that <a href="https://www.zdnet.com/article/uk-police-distance-themselves-from-poster-warning-parents-to-report-kids-for-using-kali-linux/">did not give the message they were expecting</a> .</p><p> In response, the community started to share how <a href="https://twitter.com/kalilinux/status/1229906554079645696">Kali is for the children</a> . With how much it was being used, it was shortened to “Kali For Kids”. So we figured, <a href="https://web.archive.org/web/20210401163106/https://kids.kali.org/">what would Kali look like IF it was made for kids</a> .</p><p> “kali4kids” then became the internal name for next year&#39;s April Fools joke. We have got enough ideas for things we want to try all the way to 2039!</p><h3 id="kali-dojo"> Kali Dojo</h3><p> The term “Dojo” relates to the martial arts, where you practised it. As there has always been a underlying theme of martial arts, it felt right to use. Kali dojo, was a series of workshops given at mostly conferences. They would be hands on exercises, doing features with the OS that makes Kali, Kali:</p><!-- https://www.offsec.com/kali-linux/kali-linux-workshop/ --><ul><li> 2014-08-07: <a href="https://www.blackhat.com/us-14/kali-linux-dojo.html">Black Hat USA 2014</a></li><li> 2014-09-24: <a href="http://2014.brucon.org/index.php/Training_Kali_Linux_Dojo.html">BruCon 2014</a></li><li> 2014-09-27: <a href="https://www.youtube.com/watch?v=EhKeNfldif8&amp;t=684s">DerbyCon 2014</a><!-- https://twitter.com/kalilinux/status/515513795251560448 --></li><li> 2015-08-05: <a href="https://www.blackhat.com/us-15/briefings.html#the-kali-linux-dojo-workshop-#1-rolling-your-own-generating-custom-kali-linux-20-isos">Black Hat USA 2015</a><!-- https://www.blackhat.com/us-15/speakers/Mati-Aharoni.html --></li><li> 2015-08-07: <a href="https://defcon.org/html/defcon-23/dc-23-kali-dojo.html">DEF CON 23</a><!-- (Kali 2.0 & USB give away) --></li><li> 2016-03-24: <em><a href="https://www.offsec.com/offsec/what-it-means-to-be-an-oscp-reloaded/">IRC</a></em></li><li> 2016-08-04: <a href="https://www.blackhat.com/us-16/kali-linux.html">Black Hat USA 2016</a><!-- (CTF) --></li><li> 2016-08-31: <a href="https://ekoparty.blogspot.com/2016/08/the-kali-linux-dojo-penetration-testing.html">Ekoparty 12</a> <!-- https://twitter.com/elpardua/status/791724828273287168 / https://twitter.com/kalilinux/status/791801890132598786 --></li><li> 2017-07-27: <a href="https://www.blackhat.com/us-17/kali-linux.html">Black Hat USA 2017</a> <!-- https://twitter.com/kalilinux/status/890603420117155840 --><!-- (Kali Linux Revealed) --></li><li> 2017-07-29: <a href="https://www.wallofsheep.com/blogs/news/introducing-hands-on-workshops-at-the-packet-hacking-village#kalilinux">DEF CON 25</a><!-- https://twitter.com/alexertech/status/891332668633174018 --></li><li> 2018-08-09: <a href="https://twitter.com/kalilinux/status/1027599759257743360">Black Hat USA 2018</a><!-- https://twitter.com/kalilinux/status/1027562438273708035 --></li><li> 2018-08-11: <a href="https://www.wallofsheep.com/pages/dc26#jlong">DEF CON 26</a> <!-- https://twitter.com/InfoSecGrunt/status/1028729226709483520 / https://twitter.com/wallofsheep/status/1028304062058520582 --></li><li> 2018-10-25: <a href="https://wwhf18.sched.com/event/Foa3/workshop-kali-linux-dojo-registration-required">Wild West Hackin&#39; Fest 2018</a> <!-- https://infocondb.org/con/wild-west-hackin-fest/wild-west-hackin-fest-2018/workshop-kali-linux-dojo-registration-required / https://twitter.com/aspaterson/status/1050521703506309120 --></li><li> 2018-03-21: <a href="https://web.archive.org/web/20171116235734/http://infosecworld.misti.com/agenda/agenda-at-a-glance">InfoSec World 2018</a> <!-- https://web.archive.org/web/20171113223617/http://infosecworld.misti.com/conference-add-ons/workshops / https://twitter.com/InfoSec_World/status/910151031954247680 --></li></ul><p> Online videos of 2015 dojos:</p><ul><li> 2015-02-25: <a href="https://vimeo.com/120611508">Kali Dojo 02 - Building Custom Kali ISOs using Live Build</a></li><li> 2015-02-26: <a href="https://vimeo.com/120724441">Kali Dojo 03 - Kali Linux USB Persistence &amp; Encryption</a></li><li> 2015-03-06: <a href="https://vimeo.com/121449299">Kali Dojo 04 - Kali on a Raspberry Pi with LUKS Disk Encryption</a> </li></ul><!-- @g0tmi1k: Also have some PDFs to link? --><!--
## Kali Lifecycle
_@g0tmi1k did an internal presentation on this instead_
Kali can be broken into four phases:
1. Kali 1.0 -> 1.1
2. Kali 2.0
3. Kali 2016.1 -> 2019.2
4. Kali 2019.3 -> 2023.1
First phase, Kali 1.0. This lasts about 2 years, and in this time, there was 13 releases (nearly one every other month!).
Kali was new, exciting, and features were getting added all the time. The product wasn't yet mature, and bugs were still getting worked out.
Then came Kali 2.0. This was about 6 months long. In this time, were was only 1 release. The reason why? We had figured Kali wasn't scaling how we wanted it to. We knew we had to switch. The switch being from Debian stable to testing. This would move Kali into being a rolling distribution, which is where we are still today.
The next phase put Kali into more of a maintenance mode for a little over 3 years. This is because internally the core team had been reduced with actions of what was going on with OffSec. As a result, not as many features were being worked on with Kali as we would have liked given the reduced team size. Still, in that time-frame, releases were happening just over every quarter!
The last phase is where Kali is today currently (little over 4 years). The team grew, features were being added, and development had increased! We are now doing releases every quarter.
--></description><pubDate>Wed, 29 Mar 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/10-years/</guid></item><item><title>Kali Linux 2023.1 版本(Kali Purple 和 Python 更改)</title><link>https://www.kali.org/blog/kali-linux-2023-1-release/</link><description><p>今天,我们发布了 Kali 2023.1(也是我们成立<strong>10 周年纪念日</strong>)!当您读完这篇文章时,它就可以立即<a href="https://www.kali.org/get-kali/">下载</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>。</p><p>值此我们成立 10 周年之际,我们很高兴地宣布,我们将推出一些特别的活动来庆祝。请继续关注即将发布的博客文章以获取更多信息!编辑:<a href="https://www.kali.org/blog/10-years/">它出来了</a>! </p><!-- So, find your party hat, pour yourself a drink and [read about the events](/blog/10-years/) to join in! --><p><a href="https://www.kali.org/blog/kali-linux-2022-4-release/">自 12 月发布 2022.4</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>摘要:</p><ul><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#kali-purple">卡利紫</a></strong>- 新时代的黎明。卡利不仅是进攻,而且开始防守</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#python-updates--changes">Python 更改</a></strong>- Python 3.11 和 PIP 的未来更改</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#2023-theme-refresh">2023 年主题</a></strong>- 我们每年一次的主题更新!这一次,旧事又新了</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#desktop-updates">桌面更新</a></strong>- Xfce 4.18 和 KDE Plasma 5.27</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#default-kernel-settings">默认内核设置</a></strong>- Kali 内核有何不同</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#new-tools-in-kali">新工具</a></strong>- 一如既往,添加了各种新工具</li></ul><hr /><h2 id="kali-purple">卡利紫</h2><blockquote><p><em><strong>我们正在创造公平的竞争环境</strong>!</em></p></blockquote><p>多年来,我们已经完善了我们的专业领域——进攻性安全。我们现在开始涉足新领域:防御安全!我们正在“Kali Purple”发布前进行初步技术预览。这仍处于起步阶段,需要时间才能成熟。但你可以开始看到 Kali 扩张的方向。您也可以参与帮助塑造方向!</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/kali-purple-icon.svg"><img alt="卡利紫" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/kali-purple-icon.svg" /></a></p></p><hr /><p><strong>卡利紫是什么?</strong></p><p>蓝色和紫色团队的一站式商店。</p><blockquote><p><em>感觉很红吗?情绪低落?</em>卡利紫:你就是你!</p></blockquote><p>还记得十年前我们对 Kali Linux 所做的事情吗?或者之前有<a href="https://www.backtrack-linux.org/">BackTrack</a> ?我们让每个人都可以使用进攻性安全。不需要昂贵的许可证,不需要商业级基础设施,不需要编写代码或编译工具来使其全部工作......只需下载 Kali Linux 并做你的事情。</p><p>我们很高兴开始新的旅程,我们的使命是为防御安全做同样的事情:只需下载 Kali Purple 并做你的事情。</p><p> Kali Purple 最初是作为一个概念验证,逐渐演变成一个框架,然后是一个平台<em>(就像今天的 Kali 一样)</em> 。目标是让每个人都能获得企业级安全性。</p><hr /><p><strong>卡利紫里有什么?</strong></p><p>在更高的层面上,Kali Purple 包括:</p><ul><li>终极 SOC In-A-Box 的参考架构;非常适合:<ul><li>学习</li><li>练习 SOC 分析和威胁追踪</li><li>安全控制设计与测试</li><li>蓝/红/紫组队练习</li><li>卡利间谍对间谍比赛(裸指关节蓝对红)</li><li>保护中小型环境</li></ul></li><li>超过 100 种防御工具,例如:<ul><li> <a href="https://pkg.kali.org/pkg/arkime">Arkime</a> - 完整的数据包捕获和分析</li><li><a href="https://pkg.kali.org/pkg/cyberchef">CyberChef</a> - 网络瑞士军刀</li><li><code>Elastic Security</code> - 安全信息和事件管理</li><li><a href="https://www.kali.org/tools/gvm/">GVM</a> - 漏洞扫描器</li><li><a href="https://pkg.kali.org/pkg/thehive">TheHive</a> - 事件响应平台</li><li><code>Malcolm</code> - 网络流量分析工具套件</li><li><a href="https://pkg.kali.org/pkg/suricata">Suricata</a> - 入侵检测系统</li><li><a href="https://pkg.kali.org/pkg/zeek">Zeek</a> -(另一个)入侵检测系统<em>(都有各自的用例!)</em></li><li> <em>…当然还有所有常用的<a href="https://www.kali.org/tools/">Kali 工具</a></em></li></ul></li><li>防御工具<a href="https://gitlab.com/kalilinux/kali-purple/documentation">文档</a></li><li><a href="https://www.kali.org/get-kali/">预先生成的图像</a></li><li>Kali Autopilot - 用于自动攻击的攻击脚本构建器/框架<!-- https://gitlab.com/kalilinux/packages/kali-autopilot --></li><li>Kali Purple Hub 供社区分享:<ul><li>练习 pcap</li><li>用于蓝队练习的 Kali Autopilot 脚本</li></ul></li><li><a href="https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home">社区维基</a></li><li>根据 NIST CSF(美国国家标准与技术研究所关键基础设施网络安全)的防御菜单结构:<!-- https://gitlab.com/kalilinux/packages/kali-menu --><ul><li>确认</li><li>保护</li><li>探测</li><li>回应</li><li>恢复</li></ul></li><li>Kali Purple <a href="https://discord.kali.org/">Discord</a>频道用于社区协作和娱乐</li><li>主题:安装程序、菜单项和 Xfce!</li></ul><p> ......这只是我们旅程的开始。</p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><h3 id="screenshots">截图</h3><p>这就是它的样子。一些防御工具:</p><p><strong>弹性 SIEM</strong> :</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Elastic-01-Dashboard-OPNsense.png"><img alt="弹性SIEM" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Elastic-01-Dashboard-OPNsense.png" /></a></p></p><p><strong>阿基梅</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Malcolm-01-Arkime.png"><img alt="阿基梅" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Malcolm-01-Arkime.png" /></a></p></p><p><strong>马尔科姆</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Malcolm-10-Dashboard.png"><img alt="马尔科姆" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Malcolm-10-Dashboard.png" /></a></p></p><p><strong>安装程序、菜单和 Xfce</strong> :</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_installer.png"><img alt="卡利紫色安装程序" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_installer.png" /></a></p></p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_menu.png"><img alt="卡利紫色菜单" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_menu.png" /></a></p></p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_xfce.png"><img alt="卡利紫 Xfce" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_xfce.png" /></a></p></p><p>请前往<a href="https://gitlab.com/kalilinux/documentation/kali-purple/-/wikis/home">Kali Purple 维基</a>加入该运动。 </p><!-- Happy Birthday Kali. Here is to the next 10 years, cheers! --><h2 id="python-updates--changes">Python 更新和变化</h2><p>Debian 正在准备推出下一个稳定版本(大约每两年发布一次,看起来可能会在今年夏天)。结果,各地的软件包都在更新。活跃的软件包维护者正在将他们的工作升级到最新版本,否则,下一个版本的等待将是漫长的! Python 也不例外, <strong>Python 3.11 现已出现在 Debian 中</strong>,它具有更多信息性的错误回溯和巨大的速度提升( <a href="https://docs.python.org/3/whatsnew/3.11.html">10-60% 之间</a>)。升级不应产生像<a href="https://www.kali.org/blog/kali-linux-2021-4-release/">从 $PATH 中删除<code>python</code></a>或什至<a href="https://www.kali.org/blog/python-2-end-of-life/">Python 2 -&gt; Python 3 迁移</a>那样大的影响。<em>但它在支持旧包方面给我们带来了一些麻烦。</em></p><p>然而,有一些事情<strong>可能会让人们措手不及</strong>,并对某些用户造成影响,特别<strong>是如果你“不正确”地使用Python</strong> 。 Python 的 PIP 行为。<em>这已经在 Debian 测试中生效,我们最近应用了一个<strong>临时补丁</strong>,给我们的用户多一点时间。</em>以下任何一个看起来熟悉吗?你能看出哪里出了问题吗?</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ pip install --user thisisapythonmodule ┌──(kali㉿kali)-[~] └─$ sudo pip install anotherpythonmodule</code></pre><p>有什么突出的地方吗?上面的两个命令将尝试使用 Python 的包管理器<code>pip</code> <em>(Pip Installs Packages)</em>安装 Python 模块。问题是,它们可能会发生冲突,从而破坏操作系统的包管理生态系统, <code>apt</code> <em>(高级包工具)</em> !那么你应该采取什么不同的做法呢?三个选项:</p><ul><li>使用<code>apt install python3-&lt;package&gt;</code> <em>(简单、简单且推荐)</em></li><li>使用<code>venv</code> <em>(稍微复杂但仍然推荐)</em></li><li>使用<code>--break-system-packages</code> <em>(警告警告警告!)</em></li></ul><p>正如我们之前所说,我们的补丁只是暂时的。我们当前的行为将会改变<em>(就像 Debian 已经发生的那样)</em> 。当 Kali 2023.4 在今年第四季度发布时,我们将放弃我们的补丁,Pip 将拒绝在系统范围内安装软件包。因此,您可以执行以下三个操作之一。我们将在每个 Kali 版本准备进行更改时提醒您这一点。我们希望您已经使用了正确的程序。如果您没有,我们希望有足够的时间将脚本、管道和文档更新为支持和推荐的方式之一。</p><h3 id="apt">易于</h3><p>我们个人首选的方法以及我们认为最简单的方法是<code>apt</code> 。我们想看看是否已经有 Python 模块的 Debian 包,并使用它<em>(如果可能)</em> 。一个快速的经验法则是要么盲猜名称,要么搜索:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt install python3-thisisapythonmodule [...] ┌──(kali㉿kali)-[~] └─$ apt search python3 anotherpythonmodule [...]</code></pre><p><em>如果您想要打包 Python 模块,<a href="https://bugs.kali.org/">请告诉我们</a>。如果您想要更新 Python 模块,请再次<a href="https://bugs.kali.org/">告诉我们</a>。</em></p><h3 id="venv">维尼夫</h3><p>有时<code>apt</code>可能不适合您,例如还没有 Debian 软件包或者我们的网络存储库中的内容已过时。看,我们明白了。您可能<strong>需要</strong>最新版本的 Python 库,因此从 Pip 中获取可以满足您的需求。然而,添加/更新/删除文件会产生影响,而包管理器都不知道。<strong>事情可能不会立即破裂,但它们可能会</strong>。例如,当包管理器更新了模块,或者您尝试使用其他生态系统安装模块时。进入。 <code>venv</code> (虚拟环境)。这创建了一个完全独立的区域。快速速成课程可以帮助提醒您:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt install python3-venv ┌──(kali㉿kali)-[~] └─$ mkdir -pv ~/.venvs/ ┌──(kali㉿kali)-[~] └─$ python3 -m venv ~/.venvs/myfirstvenv</code></pre><p>现在,您可以通过两种方式之一与新的虚拟环境进行交互。您可以执行以下任一“一次性操作”:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ ~/.venvs/myfirstvenv/bin/python -m pip install thisisapythonmodule ┌──(kali㉿kali)-[~] └─$ ~/.venvs/myfirstvenv/bin/python -m pip list [...]</code></pre><p>否则,您可以加载到更持久的虚拟环境中:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ source ~/.venvs/myfirstvenv/bin/activate ┌──(myfirstvenv)(kali㉿kali)-[~] └─# pip list [...] ┌──(myfirstvenv)(kali㉿kali)-[~] └─# deactivate ┌──(kali㉿kali)-[~] └─$</code></pre><p>执行任一方法,选择最适合您的需要、要求和设置的方法!</p><h3 id="break-system-packages">破坏系统包</h3><p>好吧,说得够多了。如果您想忽略一切,并且不关心后果,请将<code>--break-system-packages</code>添加到命令末尾。该选项的名称不言而喻,不要告诉我们我们没有警告您!请不要在 Python 停止工作时打开错误报告。请阅读<a href="https://peps.python.org/pep-0668/">此内容,pep-0668</a> 。例子:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt install python3-pip ┌──(kali㉿kali)-[~] └─$ sudo pip install python-nmap error: externally-managed-environment × This environment is externally managed ╰─&gt; To install Python packages system-wide, try apt install python3-xyz, where xyz is the package you are trying to install. If you wish to install a non-Debian-packaged Python package, create a virtual environment using python3 -m venv path/to/venv. Then use path/to/venv/bin/python and path/to/venv/bin/pip. Make sure you have python3-full installed. If you wish to install a non-Debian packaged Python application, it may be easiest to use pipx install xyz, which will manage a virtual environment for you. Make sure you have pipx installed. See /usr/share/doc/python3.11/README.venv for more information. note: If you believe this is a mistake, please contact your Python installation or OS distribution provider. You can override this, at the risk of breaking your Python installation or OS, by passing --break-system-packages. hint: See PEP 668 for the detailed specification. ┌──(kali㉿kali)-[~] └─$ sudo pip install --break-system-packages python-nmap [...]</code> </pre><!-- @g0tmi1k:
Debian's README: https://salsa.debian.org/cpython-team/python3/-/blob/master/debian/README.venv
--><h2 id="2023-theme-refresh"> 2023年主题更新</h2><p>自<a href="https://www.kali.org/blog/kali-linux-2021-2-release/">Kali 2021.2</a>以来,我们所有的第一年版本 (20xx.1) 都引入了视觉主题刷新。使用每年的生命周期,可以更轻松地识别随时间变化的 Kali Linux 的不同版本。此更新包括<strong>用于桌面、登录和启动显示的新壁纸</strong>,以及<strong>所有主题的新变体,但现在为 Kali Purple 风格</strong>。 Kali Purple 默认情况下会使用白色模式,但如果你愿意,你可以完美地将其更改为深紫色主题。现在,您可以享受我们的任何主要桌面(KDE Plasma、GNOME Shell 和 Xfce)以及新的紫色主题和图标。</p><p>这一次,鉴于我们的 10 周年纪念日,主题是对我们的出身的致敬,<strong>我们设计的背景直接参考了以前的标志性 Kali 版本</strong>:</p><ul><li>启动<strong>-Kali 1.0</strong></li><li>登录/锁定 - <strong>Kali 2.0</strong></li><li>壁纸 -<strong>卡利 1.1</strong></li></ul><p>接下来您可以看到最新 Kali 的外观屏幕截图,以及它们所参考的屏幕截图或图像:</p><p><strong>启动菜单</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/boot-wallpaper.png"><img alt="Kali 2023.1 启动菜单" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/boot-wallpaper.png" /></a></p></p><p><strong>登录/锁定</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/login-wallpaper.png"><img alt="Kali 2023.1登录" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/login-wallpaper.png" /></a></p></p><p><strong>桌面</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/desktop-wallpaper.png"><img alt="Kali 2023.1 桌面版" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/desktop-wallpaper.png" /></a></p></p><h3 id="all-new-wallpapers">所有新壁纸</h3><p><p><a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/all-wallpapers.png"><img alt="所有新的桌面壁纸" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/all-wallpapers.png" /></a></p></p><p>特别感谢<a href="https://www.reddit.com/user/Albert-III-/">/u/Albert-III-</a> <a href="https://www.reddit.com/r/Kalilinux/comments/n71zqp/i_made_a_wallpaper_from_the_ascii_art_from/">最初创建了 Kali 贴纸壁纸中使用的背景</a>,并感谢<a href="https://twitter.com/TJ_Null">TJ_Null</a>创作了酷炫的红色贴纸,为同一图像的最终版本提供了灵感。</p><p>该图像的一些额外变体已上传到<a href="https://www.kali.org/tools/kali-wallpapers/#kali-wallpapers-legacy">kali-wallpapers-legacy</a>包,也可以<a href="https://gitlab.com/kalilinux/packages/kali-wallpapers/-/tree/kali/master/legacy/backgrounds/kali-sticker">在此处</a>找到。可以通过在 Kali 终端中运行以下命令来安装它们:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y install kali-wallpapers-legacy</code></pre><h2 id="desktop-updates">桌面更新</h2><p>我们还确保将三个主要桌面环境 Xfce、KDE 和 GNOME 更新为最新版本。然后,只要进行各种调整,我们就能确保 Kali 使用它们看起来令人惊叹。</p><h3 id="xfce-418"> Xfce 4.18</h3><p> <strong><a href="https://www.xfce.org/about/tour418">Xfce 4.18</a></strong>经过近两年的开发,于 2022 年 12 月 15 日正式发布。它是 2020 年圣诞节期间首次亮相的 Xfce 4.16 版本的稳定系列后续版本。</p><p> Kali 的主要变化在于:</p><ul><li><strong>改进了对 UI 缩放的支持</strong>- 修复了使用 HiDPI 设置时许多模糊的图标</li><li><strong>Thunar</strong> - Xfce 的文件管理器,受到了最多的关注:<ul><li><strong>文件颜色突出显示</strong></li><li><strong>递归搜索</strong>- 集成在同一窗口中</li><li><strong>拆分视图</strong></li></ul></li></ul><p><p><a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/xfce-thunar-updates.png"><img alt="Xfce 4.18 thunar 更新" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/xfce-thunar-updates.png" /></a></p></p><p>在我们这边,我们还<strong>更新了<code>kali-undercover</code></strong>模式以支持最新的桌面更改,带来了一些轻微的改进,并解决了一些小错误。</p><h4 id="panel-profiles">面板型材</h4><p>Xfce 的另一个重要补充是支持<strong>具有导入/导出功能的面板配置文件</strong>。现在您可以根据自己的喜好修改桌面面板并将其保存在安全的地方(甚至共享它们!)。除了应用程序包含的所有预构建布局之外,我们还添加了默认<code>Kali</code>设置的配置文件和新的<code>Kali compact</code>布局,它更适合较小的显示器。 </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2023-1-release/videos/xfce-panel-profiles.webm" />您的浏览器不支持视频标签。</video><h3 id="kde-plasma-527"> KDE 等离子 5.27</h3><p> <strong>Kali 现在包含 KDE Plasma 的新版本 5.27</strong> ,它为您的桌面带来了令人兴奋的新改进。您可以在<a href="https://kde.org/announcements/plasma/5/5.27.0/">Plasma 5.27 发布公告出版物</a>中了解有关最新更改的更多信息。</p><p>一些新功能包括窗口平铺系统、更时尚的应用程序主题、更干净、更可用的工具,以及让您更好地控制机器的小部件。此外,Plasma 5.27 是一个<strong>长期支持</strong>版本,包含大量稳定性工作和错误修复。</p><h4 id="new-tiling-system">新的瓷砖系统</h4><p>您可以在按住<code>Shift</code>键的同时拖动窗口来平铺窗口。要创建自定义图块布局,请按住<code>Meta</code> (“ <code>Windows</code> ”)键,然后按<code>T</code> 。 </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2023-1-release/videos/plasma-tiling.webm" />您的浏览器不支持视频标签。</video><h3 id="gnome">侏儒</h3><p>GNOME 的下一个重大更新即将发布,但目前我们还得等到 Kali 的下一个版本。然而,这并没有阻止我们对最流行的 Linux 桌面之一进行一些改进。</p><p>我们观察到,在 Xfce 和 KDE 桌面中,只需按<code>F4</code>键即可快速打开文件管理器当前文件夹中的终端。为了使所有 3 个主要 Kali 桌面的行为方式相似,我们为 GNOME 的文件管理器 Nautilus 配置了相同的功能。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/gnome-open-terminal-here.png"><img alt="GNOME 在此处打开终端 F4 快捷键" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/gnome-open-terminal-here.png" /></a></p></p><h2 id="default-kernel-settings">默认内核设置</h2><p>我们更新了一些内核默认值。这些都是相当小的变化,主要是基于用户反馈的可用性。如果需要,可以使用<code>kali-tweaks</code>轻松修改这些设置。</p><p>这些设置是:</p><ul><li><em>不再有特权端口</em>:无需 root 即可运行绑定到 1024 以下端口的程序(从<a href="https://www.kali.org/blog/kali-linux-2021-2-release/">Kali 2021.2</a>移植)</li><li> <em><code>dmesg</code>现在默认不受限制</em>:无需 root 即可运行<code>dmesg</code> 。</li></ul><p>如果您想知道 Kali 内核与平常有何不同,我们添加了一个文档页面<a href="https://www.kali.org/docs/general-use/kernel-configuration/">Kernel Configuration</a> 。</p><h2 id="known-issues">已知的问题</h2><p>对于 Nvidia 用户来说,这个版本可能不是最好的。已知 Nvidia 525 系列驱动程序会与某些 GPU 型号发生冲突。我们不知道到底是哪一个,但基本上<strong>所有开始分发这些驱动程序的 Linux 发行版</strong>都有各种报告,包括 Debian、Ubuntu 和 Arch Linux。我们都受到了影响,Kali Linux 也不例外。</p><p>症状包括系统缓慢、无响应或完全冻结。如果您是那些不幸的用户之一,您最好的选择是卸载 Nvidia 驱动程序,然后重新启动:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt purge &quot;*nvidia*&quot; [...] ┌──(kali㉿kali)-[~] └─$ sudo reboot -f</code></pre><p>您可能需要在恢复模式下启动,以便您可以使用工作控制台并运行上面的命令。</p><p>如果您想了解有关此问题的更多详细信息,请查看 Nvidia 论坛上的报告:</p><ul><li> <a href="https://forums.developer.nvidia.com/t/error-gpu-idling-display-engine-timed-out-since-524-x-and-linux-6-1-5/242543">“错误:GPU:0:空闲显示引擎超时:”自 524.X 和 linux 6.1.5 起</a></li><li><a href="https://forums.developer.nvidia.com/t/external-monitor-via-hdmi-drops-to-1fps-after-update-to-6-1-0-kali5-amd64/245193">更新到 6.1.0-kali5-amd64 后,通过 HDMI 的外部显示器降至 1FPS</a></li></ul><h2 id="miscellaneous">各种各样的</h2><p>以下是 Kali 中更新的其他一些内容,我们呼吁不要提供太多细节。</p><ul><li>在<a href="https://www.debian.org/devel/debian-installer/News/2023/20230219">Debian 12</a>中,他们包含了一个<code>non-free-firmware</code>组件。我们也效仿并将其添加到 Kali 2023.1 的构建脚本中。因此,所有全新安装的 Kali 2023.1 都将进行无缝升级。<a href="https://www.kali.org/docs/general-use/updating-kali/">从以前的版本升级需要额外的步骤</a>将其添加到您的源中。</li><li> <a href="https://www.kali.org/">kali.org</a>现在将尊重“深色模式”的桌面设置,并根据操作系统首选项自动在它们之间切换。深色模式的颜色也得到了改进,以提高可读性和对比度。</li><li>我们上一个版本中提到的损坏的语音合成器和 Metasploit 框架以及 libssl1.1/OpenSSL v3 问题已得到修复。</li><li>我们还一直在努力偿还基础设施的一些内部技术债务。</li><li>我们一直在与众多镜像管理员合作进行各种维护检查,他们非常友善地运行我们的社区镜像!</li><li>我们已经公开了我们的<a href="https://gitlab.com/kalilinux/build-scripts/kali-wsl-app">WSL 应用程序</a>存储库。以前它只是 rootfs 部分。现在是应用程序端,它是 rootfs 的启动器。</li></ul><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li><a href="https://pkg.kali.org/pkg/arkime">阿基梅</a></li><li><a href="https://pkg.kali.org/pkg/cyberchef">网络厨师</a></li><li><a href="https://www.kali.org/tools/defectdojo/">缺陷道场</a></li><li><a href="https://www.kali.org/tools/dscan/">扫描仪</a></li><li><a href="https://www.kali.org/tools/kubernetes-helm/">Kubernetes-Helm</a></li><li><a href="https://pkg.kali.org/pkg/pack2">包2</a></li><li><a href="https://www.kali.org/tools/redeye/">红眼睛</a></li><li><a href="https://pkg.kali.org/pkg/unicrypto">Unicrypto</a></li></ul><p><em>还有许多软件包更新和新库。我们还将 Kali 内核升级到 6.1!</em></p><h2 id="kali-nethunter-updates"> Kali NetHunter 更新</h2><p>Kali NetHunter 最近有一些新活动。</p><p>从<a href="https://www.kali.org/blog/kali-linux-2022-4-release/">Kali 2022.4</a>开始,我们为当前的智能手表设备 TicWatch Pro 添加了内部蓝牙支持。</p><p>还为以下设备和 ROM 添加了<a href="https://nethunter.kali.org/kernels.html">新的内核</a>支持:</p><ul><li> <strong>LineageOS 20</strong>上的<strong>摩托罗拉 X4</strong></li><li>使用<strong>OneUI 5.0 的</strong><strong>三星 Galaxy S20 FE 5G</strong> <em>(Android 13)</em></li></ul><p>我们现在还完全支持运行<strong>LineageOS 18.1</strong>的<strong>LG V20</strong> 。</p><!-- @g0tmi1k: What's the difference between full support and new kernel? --><p>最后,我们的<a href="https://gitlab.com/kalilinux/nethunter/build-scripts/kali-nethunter-kernel">kernel-builder</a>中添加了一些额外的内核补丁。</p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p><a href="https://www.kali.org/docs/arm/radxa-zero-emmc/">Radxa Zero</a>是本季度的明星,在本次发布的 kali-arm SBC 中获得了最多的关注:</p><ul><li> Radxa Zero 获得更大的分区用于 eMMC 启动(16MB -&gt; 32MB)</li><li> Radxa Zero 获得音频支持!</li><li>改进使用 ARM64 时的构建</li><li>如果可能,从<code>debootstrap</code>切换到<code>mmdebstrap</code>以生成 chroot</li></ul><h2 id="kali-documentation-updates"> Kali 文档更新</h2><p>我们的<a href="https://www.kali.org/docs/">Kali 文档</a>对现有页面以及以下新页面进行了各种更新:</p><ul><li> <a href="https://www.kali.org/docs/introduction/kali-linux-image-overview/">Kali Linux 镜像概述</a></li><li><a href="https://www.kali.org/docs/general-use/kernel-configuration/">内核配置</a></li><li><a href="https://www.kali.org/docs/installation/create-bootable-media/">制作 Kali 可启动 USB 驱动器</a></li></ul><h2 id="kali-blog-recap">Kali 博客回顾</h2><p>自上次发布以来,我们发布了以下<a href="https://www.kali.org/blog/">博客文章</a>:</p><ul><li> <a href="https://www.kali.org/blog/kali-linux-is-everywhere/">Kali Linux 无处不在!</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>这些是<strong>为 Kali 和团队发布最新版本提供帮助的公众人士</strong>。我们要赞扬他们的工作<em>(我们喜欢在适当的时候给予赞扬!)</em> :</p><ul><li> <a href="https://arszilla.com/">Arszilla</a>用于维护<code>kali-desktop-i3</code>元包。</li><li> <a href="https://gitlab.com/turbopapero">Daniele Faugiana</a>帮助打包 Rizin 的 Ghidra 插件。</li><li>在 Kali 不和谐上的<code>snowcrash#0001</code> ,在帮助他人时分享他的个人笔记非常有帮助。</li><li>整个<a href="https://discord.kali.org/">Kali Linux &amp; Friends</a>审核团队!</li></ul><p>以下人员为我们的文档提供了帮助:</p><ul><li><a href="https://gitlab.com/moshekaplan">摩西·卡普兰</a></li><li><a href="https://gitlab.com/Salty_">咸_</a></li><li><a href="https://gitlab.com/skumar141">索拉夫·库马尔</a></li><li><a href="https://gitlab.com/vladimirprokopenko87">弗拉基米尔·普罗科彭科</a></li><li><a href="https://gitlab.com/snowcra5h">雪灾</a></li><li><a href="https://gitlab.com/X0RW3LL">X0RW3LL</a></li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><hr /><h2 id="kali-team-discord-chat--reddit-ama"> Kali 团队 Discord 聊天和 Reddit AMA</h2><p>下一次<a href="https://discord.kali.org/">Kali Discord</a>会议将于明天,<strong>即 2023 年 3 月 14 日星期二 16:00 -&gt; 17:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong>举行。</p><p><em>请注意,我们不会录制这些会议。这些只是现场会议。</em></p><p>如果您不喜欢语音聊天,或者需要临时通知,我们还会于 2023 年 3 月 16 日星期四 16:00 在<a href="https://www.reddit.com/r/offensive_security/comments/11fifxl/hi_im_g0tmi1k_lead_developer_for_kali_linux/">reddit.com/r/offective_security</a>上举办一次特别的一次性“有问必答”(AMA) <strong>-&gt; 18:00<a href="https://time.is/UTC">世界标准时间/+0 格林尼治标准时间</a></strong>。</p><h2 id="get-kali-linux-20231">获取 Kali Linux 2023.1</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去找<a href="https://www.kali.org/get-kali/">卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您随时可以进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~/ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2023.1 上,我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2023.1&quot; VERSION_ID=&quot;2023.1&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 6.1.12-1kali2 (2023-02-23) ┌──(kali㉿kali)-[~] └─$ uname -r 6.1.0-kali5-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em> <strong><a href="https://twitter.com/kalilinux">Twitter</a>不是错误跟踪器!</strong></p><p>想要更轻松地了解最新动态吗?我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>!</p></description><pubDate>Mon, 13 Mar 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2023-1-release/</guid></item><item><title>Kali Linux 无处不在!</title><link>https://www.kali.org/blog/kali-linux-is-everywhere/</link><description><p>Kali Linux 的主要目标之一是将您需要的工具尽可能地放在您身边。多年来,这导致了许多不同的方式来获取 Kali,但并不是每个人都知道所有的选择!在这篇文章中,我们将概述运行 Kali 的不同选项,以及您可以在哪里获取每个选项的更多信息。</p><p>当我们审查选项时,您应该记住,在您的特定用例中,什么最适合您。你打算用 Kali 做什么?当您需要访问 Kali 时您会在哪里?卡利的独特之处之一是,大多数实例实际上寿命都很短,并且经常更换。例如,在渗透测试领域,许多人认为最好的做法是擦除安装并从每个新客户或评估开始。另一方面,卡利的实例已经存在了很长时间;例如,为企业运行扫描引擎。</p><p><strong>您不会找到与 Kali 交互的单一“正确”方式,您必须确定最适合您的方式。这就是为什么我们提供如此多的选择</strong>。让我们概述一下获取 Kali 的所有各种方法。如果有任何有趣的事情,该表包含直接指向我们在可用平台上的文档的超链接。</p><h2 id="platform-overview">平台概览</h2><p>请注意,这是发布时 Kali Linux 的状态。如需持续更新的表格,请查看<a href="https://www.kali.org/docs/introduction/kali-linux-image-overview/">此处</a>。</p><table><thead><tr><th>装置</th><th>虚拟机</th><th>云</th><th>集装箱</th><th>USB</th><th> ARM(单板计算机)</th><th>移动的</th></tr></thead><tbody><tr><td><a href="https://www.kali.org/docs/installation/hard-disk-install/">标准单启动</a></td><td><a href="https://www.kali.org/docs/virtualization/install-virtualbox-guest-vm/">虚拟盒子</a></td><td><a href="https://www.kali.org/docs/cloud/aws/">亚马逊AWS</a></td><td><a href="https://www.kali.org/docs/containers/using-kali-docker-images/">码头工人</a></td><td>实时启动 - <a href="https://www.kali.org/docs/usb/live-usb-install-with-linux/">Linux</a> / <a href="https://www.kali.org/docs/usb/live-usb-install-with-mac/">macOS</a> / <a href="https://www.kali.org/docs/usb/live-usb-install-with-windows/">Windows</a></td><td><a href="https://www.kali.org/docs/arm/gateworks-newport/">纽波特 Gateworks</a> /<a href="https://www.kali.org/docs/arm/gateworks-ventana/">本塔纳 Gateworks</a></td><td><a href="https://www.kali.org/docs/nethunter/installing-nethunter/">通用网络猎人</a></td></tr><tr><td>macOS<a href="https://www.kali.org/docs/installation/hard-disk-install-on-mac/">单启动</a>/<a href="https://www.kali.org/docs/installation/dual-boot-kali-with-mac/">双启动</a></td><td><a href="https://www.kali.org/docs/virtualization/import-premade-virtualbox/">导入 VirtualBox</a></td><td><a href="https://www.kali.org/docs/cloud/azure/">微软Azure</a></td><td> <a href="https://www.kali.org/docs/containers/kalilinux-lxc-images/">LXC/LXD</a></td><td><a href="https://www.kali.org/docs/usb/usb-persistence/">坚持</a></td><td><a href="https://www.kali.org/docs/arm/pinebook/">Pinebook</a> / <a href="https://www.kali.org/docs/arm/pinebook-pro/">Pinebook Pro</a></td><td><a href="https://www.kali.org/docs/nethunter/#10-nethunter-editions">通用 NetHunter Lite</a></td></tr><tr><td><a href="https://www.kali.org/docs/installation/dual-boot-kali-with-linux/">双引导 Linux</a></td><td><a href="https://www.kali.org/docs/virtualization/install-vmware-guest-vm/">虚拟机</a></td><td><a href="https://www.kali.org/docs/cloud/digitalocean/">数字海洋</a></td><td><a href="https://www.kali.org/docs/containers/using-kali-podman-images/">波德曼</a></td><td><a href="https://www.kali.org/docs/usb/usb-persistence-encryption/">加密持久化</a></td><td><a href="https://www.kali.org/docs/arm/raspberry-pi/">树莓派 1(原版)</a> / <a href="https://www.kali.org/docs/arm/raspberry-pi-2/">2 (1.1)</a> / <a href="https://www.kali.org/docs/arm/raspberry-pi-3/">3</a> / <a href="https://www.kali.org/docs/arm/raspberry-pi-4/">4</a> / <a href="https://www.kali.org/docs/arm/raspberry-pi-400/">400</a></td><td><a href="https://www.kali.org/docs/nethunter/nethunter-rootless/">通用 NetHunter 无根</a></td></tr><tr><td><a href="https://www.kali.org/docs/installation/dual-boot-kali-with-windows/">双启动 Windows</a></td><td><a href="https://www.kali.org/docs/virtualization/import-premade-vmware/">导入VMware</a></td><td><a href="https://www.kali.org/docs/cloud/linode/">易诺德</a></td><td><a href="https://www.kali.org/docs/virtualization/install-proxmox-guest-vm/#kali-as-a-proxmox-ct-containerization">普罗克斯莫克斯</a></td><td></td><td><a href="https://www.kali.org/docs/arm/raspberry-pi-zero/">树莓派零</a>/<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w/">零W</a> /<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-2-w/">零2W</a></td><td></td></tr><tr><td><a href="https://www.kali.org/docs/usb/usb-standalone-encrypted/">直接安装到 USB</a></td><td><a href="https://www.kali.org/docs/virtualization/install-hyper-v-guest-vm/">超V</a></td><td></td><td><a href="https://www.kali.org/docs/wsl/wsl-preparations/">世界SL</a></td><td></td><td> <a href="https://www.kali.org/docs/arm/usb-armory-mkii/">USB 军械库 MKII</a></td><td><a href="https://www.kali.org/get-kali/#kali-mobile">网络猎人专业版</a></td></tr><tr><td><a href="https://www.kali.org/docs/installation/btrfs/">添加 BTRFS 快照</a></td><td><a href="https://www.kali.org/docs/virtualization/install-parallels-guest-vm/">相似之处</a></td><td></td><td></td><td></td><td></td><td></td></tr><tr><td><a href="https://www.kali.org/docs/installation/network-pxe/">通过网络 (PXE)</a></td><td><a href="https://www.kali.org/docs/virtualization/install-proxmox-guest-vm/">普罗克斯莫克斯</a></td><td></td><td></td><td></td><td>有关更多设备,请参见<a href="https://arm.kali.org/">此处</a></td><td>有关更多设备,请参见<a href="https://nethunter.kali.org/">此处</a></td></tr><tr><td></td><td><a href="https://www.kali.org/docs/virtualization/install-qemu-guest-vm/">QEMU/Libvirt</a></td><td></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td> <a href="https://www.kali.org/docs/virtualization/install-utm-guest-vm/">UTM</a></td><td></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://www.kali.org/docs/virtualization/install-vagrant-guest-vm/">流浪汉</a></td><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p>正如我们所看到的,有很多选择。乍一看这可能相当困难。然而,如果我们牢记我们的需求,我们可以轻松地找出我们想要下载什么图像,甚至了解新图像:</p><ul><li>我们是否要进行现场渗透测试并且需要使用专用的 Kali 实例?</li><li>我们是否想要一个留下的系统以便稍后连接?</li><li>该实例会保留多久?</li><li>我们是否将其用于个人用途?</li></ul><p>这些问题都可以帮助确定我们需要创建什么类型的 Kali 实例。但请记住,这些只是示例问题,可能有更多或更少的问题需要回答。</p><hr /><h2 id="what-should-i-use">我应该用什么?</h2><p>所以我们询问并回答了我们将在什么类型的情况下使用 Kali。怎么办?好吧,现在是时候看看哪些选项通常用于什么目的了:</p><ul><li><strong>安装</strong>:一种非常传统的 Kali 使用方式,也非常熟悉。在安装过程中,可能会发生大量的自定义操作,安装后更是如此。这对于多种情况都很有用,从日常使用的 Linux 系统到专用的渗透测试机器。如果您正在寻找一台个人计算机,则可以使用此图像。</li><li><strong>虚拟机</strong>:另一种熟悉的使用 Kali 的方式。虚拟机提供与裸机安装非常相似的体验。对于短期或长期实例很有用,虚拟机可以利用快照恢复到较早的时间点,以便随时准备好进行渗透测试。如果您正在寻找偶尔用于工作的工具,请使用虚拟机。如有疑问,虚拟机始终是最佳选择。</li><li><strong>云</strong>:一种相当流行的使用 Kali 的方式。这些图像保持简单,因此很容易只使用需要的内容。对于短期或长期的实例很有用,对于远程渗透测试尤其有用。如果您需要远程工作,请尝试云系统。</li><li><strong>容器</strong>:容器越来越受欢迎。容器并不能完全替代虚拟机,但运行完整的传统 Kali 桌面环境的能力不容忽视。对于 Apple Silicon 用户特别有用,因为虚拟机仍然不如传统架构那么容易使用。如果您需要快速设置并运行端口扫描,请使用容器。</li><li> <strong>WSL</strong> :现代 Windows 系统的一个非常有用的功能。虽然没有足够的方法来获取 WSL 来保证在表中占据一列,但请在虚拟机类别下查看它。当前形式的 WSL 作为集成虚拟机在后端运行,但将自身呈现为高度集成的解决方案,允许您与传统 Windows 应用程序一起运行 Kali 应用程序。我们有许多深度定制选项,例如 Win-Kex,使这一切变得尽可能简单。 WSL 对于日常 Windows 用户很有用。如果您正在考虑使用容器或虚拟机,但使用的是 Windows,请尝试使用 WSL。</li><li> <strong>USB</strong> :实时启动是一种使用 Kali 的较过时的方法,随着时间的推移,它变得越来越不流行。您可以选择标准实时启动(所有数据都存储在 RAM 中并在计算机关闭时擦除)或持久模式(其中数据将写入 USB 驱动器)。这对于修复机器、调查机器上安装的潜在有害程序或保留个性化的 Kali 实例以在不同的计算机上使用特别有用。如果您还不确定是否要使用 Kali,USB 可能是不错的选择。</li><li> <strong>ARM(单板计算机)</strong> :从一开始就是 Kali 的重要平台,ARM 单板计算机设备有很多用途。 ARM 设备可以用作日常计算机或远程访问系统,用途非常广泛。对于“遗留”系统特别有用。如果您想要便宜但可靠的东西,请选择 ARM 设备。</li><li><strong>移动 (NetHunter)</strong> :这是一个超级有趣的解决方案,允许您从 Android 移动设备运行 Kali。现代手机是执行任意数量的传统攻击或独特项目的绝佳平台,这些攻击或独特项目仅在移动设备上有意义,例如在插入计算机时伪装成键盘或网络设备。对于低调的设置特别有用。如果您无法随身携带笔记本电脑或不想掉落 ARM 设备,NetHunter 就可以满足您的需求。</li></ul><hr /><h2 id="pros-and-cons">优点和缺点</h2><p>每种与 Kali 交互的方式都有其自身的优点和缺点。遍历所有这些是不可能的,但我们可以列出一些最明显的。</p><p><strong>安装</strong>:</p><ul><li>优点:熟悉、高度可定制、能够双启动</li><li>缺点:占用大量硬盘空间</li></ul><p><strong>虚拟机</strong>:</p><ul><li>优点:熟悉、快速且易于创建、可以利用快照、可变硬盘大小</li><li>缺点:比裸机安装慢,难以直接访问硬件</li></ul><p><strong>云</strong>:</p><ul><li>优点:易于创建和删除,可以在任何地方使用,协作很容易</li><li>缺点:依赖外部资源,由于连接速度可能会变慢,潜在的额外运行成本</li></ul><p><strong>容器</strong>:</p><ul><li>优点:轻量级、高度可定制、易于创建和删除、可以在后台运行</li><li>缺点:涉及软件和硬件的限制,容器越大,可能会不稳定</li></ul><p><strong>USB</strong> :</p><ul><li>优点:易于携带、利用所有系统资源、完全可定制、外形小巧、可用于恢复系统</li><li>缺点:比裸机安装慢</li></ul><p><strong><a href="https://arm.kali.org/">ARM(单板计算机)</a></strong> :</p><ul><li>优点:重量轻、体积小、功耗低、便于携带、价格便宜</li><li>缺点:通常系统资源较少,并非所有软件都适用于 ARM</li></ul><p><strong><a href="https://nethunter.kali.org/">移动(网络猎人)</a></strong> :</p><ul><li>优点:是一部手机,能够访问桌面环境,低调,易于携带,有用的预装攻击</li><li>缺点:显示屏较小,为了获得完整的体验,需要 root 的 Android 设备,可能需要键盘或 Wi-Fi 卡等外部硬件</li></ul><hr /><h2 id="closing-thoughts">结束语</h2><p>在完全结束之前,对于那些可能需要建议或示例的人来说,指出一些最流行的使用 Kali 的方法以及最有效的图像可能会有所帮助。</p><p><strong>日常驱动程序</strong>- 使用安装程序映像和单启动 Kali。有了<a href="https://www.kali.org/docs/">文档</a>和我们的<a href="https://forums.kali.org/">论坛,</a>您将能够每天正常使用 Kali,无需担心。请务必遵循<a href="https://www.kali.org/docs/installation/barebone-kali/">准系统</a>安装方法!</p><p><strong>专业渗透测试人员</strong>- 您很可能想要使用云映像或虚拟机。虽然可以安装裸机,但必须频繁擦除系统或重新安装以保护客户端数据可能会令人厌烦。</p><p><strong>业余爱好者或学生</strong>- 虚拟机几乎总是解决这些情况的最佳选择。探索 ARM 和 Nethunter 也会很有趣。建议不要进行裸机安装,因为缺乏经验可能会导致安装“<a href="https://techterms.com/definition/bricking">变砖</a>”。</p><p>重申一下,您不会找到与 Kali 交互的单一“正确”方式,您必须确定最适合您的方式。我们希望为您提供足够的信息,以确定什么最适合您,并了解该解决方案可能存在哪些缺点。如果没有,那么您可以随时来我们的<a href="https://discord.kali.org/">Discord 服务器</a>询问!</p></description><pubDate>Wed, 11 Jan 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-is-everywhere/</guid></item><item><title>Kali Linux 2022.4 版本(Azure、社交和 Kali NetHunter Pro)</title><link>https://www.kali.org/blog/kali-linux-2022-4-release/</link><description><p>我们认为最好在今年结束之前发布 2022 年最终版本。今天我们发布<strong>Kali Linux 2022.4</strong> 。可以立即<a href="https://www.kali.org/get-kali/">下载</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>现有安装。</p><p>自<a href="https://www.kali.org/blog/kali-linux-2022-3-release/">8 月 2022.3 版本发布</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>摘要:</p><ul><li> <strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#microsoft-azure">Microsoft Azure</a></strong> - 我们又回到了 Microsoft Azure 商店</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#more-platforms">更多平台</a></strong>- 通用云、QEMU VM 映像和 Vagrant libvirt</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#social-networks">社交网络</a></strong>- 新家、保持联系和新闻包</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#kali-nethunter-pro-release">Kali NetHunter Pro</a></strong> - 宣布在手机上首次发布“真正的”Kali Linux (PinePhone / Pro)</li><li> <strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#kali-nethunter-update">Kali NetHunter</a></strong> - 内部蓝牙支持、内核移植视频、固件更新和其他改进</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#desktop-updates">桌面更新</a></strong>- GNOME 43 和 KDE 5.26</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#new-tools-in-kali">新工具</a></strong>- 一如既往,添加了各种新软件包</li></ul><hr /><h2 id="microsoft-azure">微软Azure</h2><p>虽然已经等了很长时间了,但我们非常高兴地宣布 Kali 已添加到<a href="https://azuremarketplace.microsoft.com/en/marketplace/apps/kali-linux.kali">Microsoft Azure</a> (再次 - 并且这一次会留下来)!跟随我们的<a href="https://aws.amazon.com/marketplace/pp/B08LL91KKB">Amazon AWS</a>镜像<a href="https://www.kali.org/blog/kali-linux-2020-4-release/">的脚步</a>,我们现在使用相同的<a href="https://gitlab.com/kalilinux/build-scripts/kali-cloud">kali-cloud 构建脚本</a>来自动发布到 Microsoft Azure 商店。</p><p><em>目前</em>,开箱即用,没有图形用户界面,也没有预安装任何工具。如果您想要默认工具集 ( <code>kali-linux-default</code> ) 或任何其他<a href="https://www.kali.org/docs/general-use/metapackages/">元包</a>组合,它应该像任何其他 Kali 平台一样。对于安装桌面环境,我们有以下 kali-docs 页面: <a href="https://www.kali.org/docs/general-use/xfce-with-rdp/">Setting up RDP with Xfce</a></p><p>我们希望在 2023 年我们能够再次重新审视这一点,并考虑采用 ARM64 架构以及不同的映像变体,让您可以从无头裸机安装、传统环境以及所有内容的混合中进行选择 -之间。</p><h2 id="more-platforms">更多平台</h2><p>现在,我们将<strong>QEMU</strong>映像与<a href="https://www.kali.org/get-kali/">预生成的映像</a>一起包含在内。我们希望这能让使用自托管 Proxmox 虚拟环境 (VE)、 <a href="https://pkg.kali.org/pkg/virt-manager">virt-manager</a>或<a href="https://pkg.kali.org/pkg/libvirt">libvirt</a>的人们更轻松!</p><p>关于这个主题,社区的<a href="https://gitlab.com/elreydetoda">elrey (alex)</a>为我们的<a href="https://gitlab.com/kalilinux/build-scripts/kali-vagrant">kali-vagrant build-script</a>添加了 libvirt 支持。</p><p>在 Kali 2022.3 中,我们制作了<strong>通用云</strong>镜像。该图像的想法是它应该在“大多数”云提供商中工作,这来自我们的<a href="https://gitlab.com/kalilinux/build-scripts/kali-cloud">kali-cloud 构建脚本</a>。因此,如果您是自托管 OpenStack,这是加载 Kali 的好方法!</p><h2 id="social-networks">社交网络</h2><p>我们扩大了发布内容的社交网络,并更新了当前的社交网络。回顾一下:</p><ul><li>脸书: <a href="https://www.facebook.com/KaliLinux/">facebook.com/KaliLinux</a></li><li><strong>新</strong>Instagram: <a href="https://www.instagram.com/kalilinux/">instagram.com/KaliLinux</a></li><li><strong>新</strong>乳齿象: <a href="https://infosec.exchange/@kalilinux">@kalilinux@infosec.exchange</a></li><li>推特: <a href="https://twitter.com/kalilinux">twitter.com/KaliLinux</a></li></ul><p>提醒一下,我们不使用社交网络提供技术支持 - 您可以通过<a href="https://discord.kali.org/">Discord</a>或我们的<a href="https://forums.kali.org/">论坛</a>获得社区支持,错误报告应发送至<a href="https://bugs.kali.org/">错误跟踪器</a>!相反,我们会自动发布<a href="https://www.kali.org/blog/">博客文章</a>,因此<em>这些帐户大多不受监控!</em></p><p>如果您不喜欢社交网络,您还可以通过以下方式保持联系:</p><ul><li>电子邮件:<a href="https://www.kali.org/newsletter/">时事通讯</a></li><li>RSS: <a href="https://www.kali.org/rss.xml">kali.org/rss.xml</a></li></ul><hr /><h3 id="press-pack">新闻包</h3><p>我们还花时间为 Kali 创建了<strong>新闻包</strong><em>(又名新闻套件)</em> 。在这里您可以找到我们所有可供使用的产品媒体资源,包括:</p><ul><li>标志(我们的龙标志)</li><li>徽标和文字标记(我们的标志性头像 - 带文字的龙徽标)</li><li>文字标记(文本作为图像)</li><li>各种不同的图像格式(png、svg、jpg)</li><li>官方颜色</li></ul><p><em>使用时请记住,它们受<a href="https://www.kali.org/docs/policy/trademark/">版权和商标保护</a>!</em></p><p>您可以 <a href="https://gitlab.com/kalilinux/documentation/press-pack/-/archive/main/press-pack-main.zip">全部下载</a>,也可以<a href="https://gitlab.com/kalilinux/documentation/press-pack/-/tree/main/">在线查看</a>。</p><p style="text-align: center;"> <a href="https://gitlab.com/kalilinux/documentation/press-pack/-/tree/main/Kali/Logomark_and_Wordmark"><img alt="卡利Linux" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/kali-logo-dragon-blue-transparent.png" style="display: inline; height: 150px;" /></a> <a href="https://gitlab.com/kalilinux/documentation/press-pack/-/tree/main/Kali_NetHunter/Logomark_and_Wordmark"><img src="https://www.kali.org/blog/kali-linux-2022-4-release/images/kali-nethunterpro-logo-dragon-orange-transparent.png" style="display: inline; height: 150px;" /></a> <a href="https://gitlab.com/kalilinux/documentation/press-pack/-/tree/main/Kali_NetHunter_Pro/Logomark_and_Wordmark"><img src="https://www.kali.org/blog/kali-linux-2022-4-release/images/kali-nethunter-logo-dragon-grey-transparent.png" style="display: inline; height: 150px;" /></a></p><hr /><h3 id="media-enquiries">媒体查询</h3><p>关于这个主题,我们确实有一个<a href="https://www.kali.org/contact/">新闻和媒体查询</a>页面。</p><h2 id="kali-nethunter-pro-release"> Kali NetHunter 专业版</h2><p><p><a href="https://www.kali.org/blog/kali-linux-2022-4-release/images/NetHunterPro.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/NetHunterPro.png" /></a></p></p><p>我们非常高兴地宣布对 Pine64 PinePhone 和 PinePhone Pro 的官方支持,感谢<a href="https://twitter.com/Shubhamvis98">Shubham Vishwakarma</a>的出色工作和充满活力的社区。</p><p> Kali NetHunter Pro 的推出是 Kali Linux 和 NetHunter 新篇章的开始,NetHunter 是 Kali Linux 的裸机安装和 Phosh 桌面环境,针对移动设备进行了优化。</p><p>首先,我们为 PinePhone 和 PinePhone Pro 提供可用的 SD 卡映像,以便与主操作系统一起双启动。很快我们将发布 Plasma Mobile 的替代版本以及安装程序,以便您可以将 Kali NetHunter Pro 安装到内部闪存上。</p><p>对于所有拥有 PinePhone 或 PinePhone Pro 的用户,请跳至我们的<a href="https://www.kali.org/get-kali/#kali-mobile">下载页面</a>,加入移动黑客的勇敢新世界。对于那些还没有 PinePhone 的人:您还在等什么?得到一个 :-)</p><p>请通过测试图像、在我们的<a href="https://gitlab.com/kalilinux/nethunter/build-scripts/kali-nethunter-pro">GitLab 存储库</a>中提交错误和改进来帮助我们进行开发,并成为充满活力的 Kali NetHunter 社区的一部分。</p><h2 id="kali-nethunter-update"> Kali NetHunter 更新</h2><p>感谢<a href="https://twitter.com/yesimxev">@yesimxev</a>和很棒的<a href="https://www.kali.org/community/">社区</a>,<strong>内部蓝牙支持</strong>终于到来了!我们已经添加了对某些<a href="https://nethunter.kali.org/image-stats.html">设备的</a>支持,但是由于每个<a href="https://nethunter.kali.org/kernels.html">内核</a>都需要启用新的蓝牙驱动程序,因此重建每个设备都需要时间。如果您的设备在没有新驱动程序的情况下已经支持 Kali NetHunter,我们非常欢迎您<a href="https://www.kali.org/docs/nethunter/nethunter-kernel-2-config-1/">做出贡献</a>。</p><p> <a href="https://twitter.com/yesimxev">@yesimxev</a>发布了终极<a href="https://www.youtube.com/watch?v=FwSHbZqY88k"><strong>Kali NetHunter 完整内核移植指南</strong></a>。您是否曾经梦想将 Kali NetHunter 移植到您的设备上,但不知道从哪里开始?这个视频包含了一切,所以开始破解吧。</p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><p> Wardrive 已更新,修复了错误、支持<a href="https://www.kali.org/docs/nethunter/nethunter-btarsenal/">蓝牙</a>、RTL-SDR 和 MouseJack。这对于<strong>QCACLD-3.0 用户(大多数设备)</strong>来说是个好消息,因为如果无法选择 OTG 适配器,您将能够<strong>通过内部无线和蓝牙芯片组使用 wardrive</strong> 。</p><p> <a href="https://www.kali.org/docs/nethunter/nethunter-kex-manager/">KeX</a>还收到了状态修复以及音频支持。现在您可以在 KeX 会话中播放任何音频。</p><p>无线固件已更新,Magisk 固件刷新现已修补。</p><p>此版本还修复了启动<a href="https://www.kali.org/docs/nethunter/#kali-nethunter-application">Kali NetHunter 应用程序</a>时 Android 11/12 崩溃的问题。</p><p>最后但并非最不重要的一点是,让我们欢迎<strong>OnePlus 6t</strong> 、 <strong>Pixel 4a 5g</strong>和<strong>Realme 5 Pro</strong>设备加入<strong>Android 12</strong>支持的<a href="https://nethunter.kali.org/kernel-stats.html">设备</a>列表。</p><h2 id="desktop-updates">桌面更新</h2><p><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#gnome">GNOME</a>和<a href="https://www.kali.org/blog/kali-linux-2022-4-release/#kde-plasma">KDE Plasma</a>桌面都获得了重大版本更新。</p><h3 id="gnome">侏儒</h3><p>对于选择使用 GNOME 作为桌面环境的人们来说, <a href="https://release.gnome.org/43/"><strong>GNOME 43</strong></a>现已在 Kali 中!如果您没有阅读他们的变更日志,下面是一个快速摘要,其中包含我们的一些调整:</p><ul><li> <strong>Shell 更新</strong>,包括新的快速设置面板和改进的主题。不幸的是,我们不得不告别扩展<strong>proxyswitcher</strong> ,因为它不再与这个新版本兼容</li><li>使用 libadwaita 库继续<strong>将多个程序迁移到 GTK4</strong> 。之前的文本编辑器 ( <code>gedit</code> ) 已被全新的<code>gnome-text-editor</code>取代,其中包括更新的 Kali 配色方案主题。</li><li>新的<strong>GTK3 主题基于 adw-gtk3</strong>项目并经过 Kali 的调整,带来了新鲜的外观,并使不同 GUI 库之间的界面保持一致。有了它,基于 GTK3 的程序与最近推出的基于 libadwaita 的程序似乎并不矛盾。</li></ul><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-4-release/images/gnome-43.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/gnome-43.png" /></a></p></p><h3 id="kde-plasma"> KDE等离子</h3><p>Kali 现在包含新版本的 KDE 5.26,它改善了整体桌面体验,并带来了多个小部件的调整。您可以在<a href="https://kde.org/announcements/plasma/5/5.26.0/"><strong>Plasma 5.26</strong>发布公告</a>出版物中了解有关最新更改的更多信息。</p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><h2 id="miscellaneous"> 各种各样的</h2><p>以下是次要更新的快速列表:</p><ul><li> Kali 龙徽标现在采用<a href="https://www.nerdfonts.com/cheat-sheet">nerd-fonts</a> ( <code>f327</code>又名<code>nf-linux-kali_linux</code> )。</li><li>我们发现使用语音合成器安装时存在错误。<ul><li>作为解决方法,您可以使用<a href="https://cdimage.kali.org/kali-2022.2/">Kali 2022.2</a>并<a href="https://www.kali.org/docs/general-use/updating-kali/">升级</a>.</li><li>我们将在<a href="https://www.kali.org/blog/kali-linux-2022-4-release/#social-networks">社交网络</a>上发布一条消息,何时获取修复后的每周图像。</li></ul></li><li>我们发现 Metasploit-framework 和 libssl1.1/OpenSSL v3 存在错误。因此,使用<code>*/*/reverse_https</code>的有效负载存在问题。<ul><li>我们将尽快解决这个问题。</li><li>我们将在<a href="https://www.kali.org/blog/kali-linux-2022-4-release/#social-networks">社交网络</a>上发布一条消息,何时获取修复后的每周图像。</li></ul></li><li>种子的 RSS 提要! <a href="https://www.kali.org/torrents.xml">kali.org/torrents.xml</a> 。<ul><li>如果您的客户端支持,您可以使用正则表达式来过滤出您喜欢的图像:</li></ul></li></ul><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-4-release/images/torrents.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/torrents.png" /></a></p></p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://www.kali.org/tools/bloodhound.py/">Bloodhound.py</a> - 基于 Python 的 BloodHound 摄取器</li><li><a href="https://www.kali.org/tools/certipy-ad/">certipy</a> - Active Directory 证书服务枚举和滥用工具</li><li><a href="https://www.kali.org/tools/hak5-wifi-coconut/">hak5-wifi-coconut</a> - USB Wi-Fi NIC 和 Hak5 Wi-Fi Coconut 的用户空间驱动程序</li><li><a href="https://www.kali.org/tools/python-ldapdomaindump/">ldapdomaindump</a> - 通过 LDAP 的 Active Directory 信息转储程序</li><li><a href="https://www.kali.org/tools/peass-ng/">peass-ng</a> - 适用于 Windows 和 Linux/Unix* 和 MacOS 的权限提升工具。<!-- missed from 2022.3 --></li><li> <a href="https://www.kali.org/tools/rizin-cutter/">rizin-cutter</a> - 由 rizin 提供支持的逆向工程平台</li></ul><p><em>这是新工具,对现有工具有许多更新。</em></p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p>我们很高兴地说 Kali 已添加到<a href="https://www.raspberrypi.com/software/">Raspberry Pi Imager</a> ( <code>rpi-imager</code> ) 中,使将 Kali 闪存到 SD 上变得更加容易<em>(只要您可以购买 RPi!)</em> 。我们还为此编写了<a href="https://www.kali.org/docs/arm/using-rpi-imager-to-write-raspberry-pi-images/">一份快速指南</a>。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-4-release/images/rpi-imager.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/rpi-imager.png" /></a></p></p><p> Kali 用户的 sudoers 编辑现在是<code>/etc/sudoers.d</code>中自己的文件,并且当 sudo 更新出现时,不应再提示用户该做什么。此更改不会在升级时发生,只会在全新安装时发生。</p><p> <a href="https://www.kali.org/docs/arm/usb-armory-mkii/">USBArmory MKII 的</a>u-boot 引导加载程序已提升至 2022.10。</p><p> <a href="https://www.kali.org/docs/arm/cubox/">ODROID-C2</a>的构建脚本已修复,现在应该可以再次正确创建图像。感谢<a href="https://gitlab.com/Beekhuizen">M Beekhuizen</a>报告该问题。</p><p>从构建脚本创建的<a href="https://www.kali.org/docs/arm/radxa-zero-emmc/">Radxa Zero</a>映像现在应该具有支持较新型号(1.51+)上的无线卡的固件。感谢 Stefan Lehner(来自 Discord)报告该问题。</p><p> <a href="https://www.kali.org/docs/arm/pinebook-pro/">Pinebook Pro</a>映像具有支持更新型号上的新无线卡的固件。感谢<a href="https://gitlab.com/dravenwolfgang">Jonathan Cox</a>报告该问题。</p><p> <a href="https://gitlab.com/kalilinux/build-scripts/kali-arm">kali-arm 构建脚本</a>进行了重大改造,感谢<a href="https://gitlab.com/Arszilla">Arszilla</a>为此付出的努力。</p><h2 id="kali-documentation-updates"> Kali 文档更新</h2><p>我们的<a href="https://www.kali.org/docs/">kali-docs</a>对现有页面以及以下新页面进行了各种更新:</p><ul><li><a href="https://www.kali.org/docs/arm/using-rpi-imager-to-write-raspberry-pi-images/">使用Raspberry Pi Imager软件编写Kali Raspberry Pi Images</a></li><li><a href="https://www.kali.org/docs/cloud/azure/">天蓝色</a></li><li><a href="https://www.kali.org/docs/introduction/kali-linux-image-overview/">Kali Linux 镜像概述</a></li><li><a href="https://www.kali.org/docs/nethunter/nethunter-set/">NetHunter 社会工程师工具包</a></li><li><a href="https://www.kali.org/docs/virtualization/customizing-kali-vagrant/">自定义 Kali Vagrant Vagrantfile</a></li><li> <a href="https://www.kali.org/docs/virtualization/install-proxmox-guest-vm/">Proxmox 中的 Kali(来宾 VM)</a></li><li><a href="https://www.kali.org/docs/virtualization/running-kali-vm-windows/">在 Windows 中将 Kali Linux 作为虚拟机运行</a></li><li><a href="https://www.kali.org/docs/wsl/wsl-preparations/">为 WSL 准备系统</a></li></ul><p>感谢他们的工作!</p><ul><li> <a href="https://gitlab.com/2hexed">@2hexed</a></li><li><a href="https://gitlab.com/fabfianda-gitlab">法布里齐奥·菲安达尼斯</a></li><li><a href="https://gitlab.com/jelmer">耶尔默·韦尔努伊</a></li><li><a href="https://gitlab.com/JesseRotenberg">杰西·罗滕伯格</a></li><li><a href="https://gitlab.com/isopach">许友良</a></li><li><a href="https://gitlab.com/m.01001101.01010110">@OW87</a></li><li> <a href="https://gitlab.com/rclev4sec">@Rclev4Sec</a></li><li> <a href="https://gitlab.com/yesimxev">@yesimxev</a></li></ul><h2 id="recent-kali-blog-posts">最近的 Kali 博客文章</h2><p>回顾一下自上次发布以来我们的<a href="https://www.kali.org/blog/">博客文章</a>:</p><ul><li><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/">社区展示:Raspberry Pi Zero W P4wnP1 ALOA</a></li><li> <a href="https://www.kali.org/blog/kali-community-themes/">Kali 社区主题</a></li><li><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/">远程访问安全 Kali Pi</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>自我们发布以来,已有各种贡献。感谢你们!其中,有一些人的行为帮助 Kali 取得了显着的进步,所以要给予他们信任:</p><ul><li> <a href="https://gitlab.com/alexhenrie">Alex Henrie</a> - 修复了 Docker 镜像中长期存在的提示问题,非常感谢!</li><li> <a href="https://twitter.com/arszilla">Arszilla</a> - Kali ARM 和 i3-gap 工作</li><li>Kali 论坛上的“Fred Sheehan” - 超级有帮助,很棒的海报!</li><li> <a href="https://gitlab.com/Shubhamvis98">Shubham Vishwakarma</a> - 将 Kali 引入 PinePhone!</li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><hr /><h2 id="discord-chat">不和谐聊天</h2><p>下一次<a href="https://discord.kali.org/">Kali Discord</a>会议将于发布一周后举行,<strong>即 2022 年 12 月 13 日星期二 16:00 -&gt; 17:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong> 。</p><p><em>请注意,我们不会录制这些会议。这些只是现场会议。</em></p><h2 id="get-kali-linux-20224">获取 Kali Linux 2022.4</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去找<a href="https://www.kali.org/get-kali/">卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您随时可以进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2022.4 上,我们可以通过执行以下操作进行快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2022.4&quot; VERSION_ID=&quot;2022.4&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 6.0.7-1kali1 (2022-11-07) ┌──(kali㉿kali)-[~] └─$ uname -r 6.0.0-kali3-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em></p></description><pubDate>Tue, 06 Dec 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2022-4-release/</guid></item><item><title>远程访问安全 Kali Pi</title><link>https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/</link><description><p>在 Raspberry Pi 系列的第一篇博文<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">Secure Kali Pi (2022)</a>中,我们设置了具有全磁盘加密功能的<a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4</a> 。我们提到我们可以把它放在某个地方作为投递箱。这就提出了一个问题:“<strong>如果它不在我的本地网络上,我如何连接到它来解锁它?</strong> ”因此,我们现在将通过展示几种连接到我们的安全 Kali Pi 投递箱的不同方法来回答这个问题。这包括:</p><ul><li><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wireless-80211">无线 802.11</a> :<ul><li>作为<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---client-mode">现有网络上的客户端</a><em>(仅当我们提前了解任何详细信息以进行预配置时)</em></li><li>创建一个<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---access-point">接入点</a>,成为一个新网络<em>(如果我们与设备保持物理距离,我们就可以访问该网络)</em></li></ul></li><li> <a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wired-connection">有线以太网</a>:<ul><li>使用静态网络设置<em>(如果我们提前知道详细信息来预先配置它)</em></li><li> DHCP 自动发现网络值<em>(这会产生噪音)</em></li></ul></li></ul><p>获得互联网访问权限后,我们将使用<strong><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#vpn-connection">虚拟专用网络</a></strong>远程连接回我们选择的服务器,我们也可以从任何在线位置加入该服务器,从而绕过必须在任何防火墙上进行端口转发的要求。</p><hr /><h2 id="ingredients">原料</h2><ul><li><input disabled="" type="checkbox" />投递箱 - 树莓派 4<ul><li><em>按照我们的<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">Secure Kali Pi</a>博客文章进行预配置</em></li></ul></li><li><input disabled="" type="checkbox" />Wi-Fi - 我们将使用板载无线适配器(以使设备尽可能紧凑地容纳我们的投递箱)<ul><li>但是,如果性能不足以满足您的需求,外部兼容的无线适配器可能会提供更大的范围</li></ul></li><li><input disabled="" type="checkbox" />外部服务器 - 预先创建和强化的 OpenVPN 服务<ul><li><em>创建此内容超出了本博客文章的范围</em></li></ul></li></ul><hr /><h2 id="pre-config-wireless-80211">预配置无线 802.11</h2><h3 id="overview">概述</h3><p>虽然 initramfs 中的有线网络不需要太多额外的东西,但无线网络有更多的活动部件。为了启用无线支持,我们需要找到:</p><ul><li>需要位于 initramfs 中的内核<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi-modules">Wi-Fi<strong>模块</strong></a><em>(取决于硬件)</em></li><li>需要位于 initramfs 中的<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi-firmware">Wi-Fi<strong>固件</strong></a>文件<em>(取决于硬件)</em></li><li><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#interface-name">无线<strong>接口名称</strong></a><em>(Kali 默认为: <code>wlan0</code> )</em></li><li>用于增加功能的<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#binaries">附加包</a>。任何一个:<ul><li> <a href="https://w1.fi/wpa_supplicant/">wpa_supplicant</a>作为客户端连接到无线网络</li><li><a href="https://w1.fi/hostapd/">hostapd</a>为新的无线网络创建接入点</li></ul></li></ul><p>此外,了解 Raspberry Pi 的<strong><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#change-the-hostname">主机名</a></strong>有助于在目标环境中找到它并融入其中。</p><hr /><h3 id="interface-name">接口名称</h3><p>首先,我们需要知道我们的无线接口叫什么。</p><p>在 Kali 中,我们默认<strong>禁用</strong>可预测的接口名称,因此第一个无线设备将是<code>wlan0</code> 。</p><p>只要现阶段没有其他硬件插入 Raspberry Pi,它就应该脱颖而出:</p><pre> <code class="language-console">kali@kalipi:~$ ip a : lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc mq state UP group default qlen 1000 link/ether dc:a6:32:b0:07:ca brd ff:ff:ff:ff:ff:ff inet 192.168.42.19/24 brd 192.168.42.255 scope global dynamic eth0 valid_lft 63997sec preferred_lft 63997sec inet6 fe80::dea6:32ff:feb0:7ca/64 scope link valid_lft forever preferred_lft forever 3: wlan0: &lt;NO-CARRIER,BROADCAST,MULTICAST,UP&gt; mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000 link/ether 2a:54:d3:ee:62:95 brd ff:ff:ff:ff:ff:ff permaddr dc:a6:32:b0:07:cb</code></pre><hr /><h3 id="wi-fi-modules">无线网络模块</h3><p>我们现在要了解我们的无线设备需要哪些模块才能启动。</p><p>在大多数 ARM 系统上,无线设备通常通过 SDIO 连接,不幸的是我们没有像<a href="https://manpages.debian.org/testing/pciutils/lspci.8.en.html">lspci</a>这样的命令来列出 SDIO 总线上的任何设备,但我们可以使用<a href="https://manpages.debian.org/testing/util-linux/dmesg.1.en.html">dmesg</a>和<a href="https://manpages.debian.org/testing/grep/grep.1.en.html">grep</a>来查看:</p><pre> <code class="language-console">kali@kalipi:~$ dmesg | grep wlan kali@kalipi:~$</code></pre><p>由于我们直接返回到提示符,这意味着在 dmesg 输出中找不到“wlan”。正如我们在 Kali <a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4 文档</a>中提到的,我们对 Raspberry Pi 设备使用<a href="https://github.com/seemoo-lab/nexmon">nexmon</a>固件,因此让我们尝试搜索该固件:</p><pre> <code class="language-console">kali@kalipi:~$ dmesg | grep nexmon [ 5.070542] brcmfmac: brcmf_c_preinit_dcmds: Firmware: BCM4345/6 wl0: Oct 3 2021 18:14:30 version 7.45.206 (nexmon.org: 2.2.2-343-ge3c8-dirty-5) FWID 01-88ee44ea</code></pre><p>正如我们在上面的输出中看到的, <code>brcmfmac</code>是向我们提供消息的驱动程序。 <a href="https://pkg.kali.org/pkg/kmod">kmod</a>包中有一个方便的命令,称为<a href="https://manpages.debian.org/testing/kmod/modinfo.8.en.html">modinfo</a> ,它可以为我们提供有关内核拥有的任何模块的信息。</p><hr /><p>现在我们知道Raspberry Pi上的无线卡使用<code>brcmfmac</code>驱动程序。因此,让我们运行<code>modinfo brcmfmac</code>并查看它为我们提供了哪些信息:</p><pre> <code class="language-console">kali@kalipi:~$ modinfo brcmfmac filename: /lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmfmac/brcmfmac.ko license: Dual BSD/GPL description: Broadcom 802.11 wireless LAN fullmac driver. author: Broadcom Corporation firmware: brcm/brcmfmac*-sdio.*.bin firmware: brcm/brcmfmac*-sdio.*.txt [...] srcversion: 913634DB95F858E921F71C1 [...] alias: sdio:c*v02D0dA887* depends: brcmutil,cfg80211 intree: Y name: brcmfmac vermagic: 5.15.44-Re4son-v8l+ SMP preempt mod_unload modversions aarch64 parm: txglomsz:Maximum tx packet chain size [SDIO] (int) parm: debug:Level of debug output (int) parm: p2pon:Enable legacy p2p management functionality (int) parm: feature_disable:Disable features (int) parm: alternative_fw_path:Alternative firmware path (string) parm: fcmode:Mode of firmware signalled flow control (int) parm: roamoff:Do not use internal roaming engine (int) parm: iapp:Enable partial support for the obsoleted Inter-Access Point Protocol (int) parm: ignore_probe_fail:always succeed probe for debugging (int)</code></pre><p>正如您所看到的,那里提供了相当多的信息。快速概述一下:</p><ul><li>模块文件所在的位置( <code>filename</code> )</li><li>许可证</li><li>说明</li><li>作者</li><li>它可以使用的固件文件</li><li>别名用于确定这是否是找到设备时要使用的模块</li><li>任何模块<strong>依赖项</strong>( <code>depends</code> )</li><li>该模块是否来自内核树</li><li>模块名称</li><li>版本魔法</li><li>任何参数 ( <code>params</code> )</li></ul><p>对于我们所需要的,<strong>依赖部分是关键</strong>。</p><hr /><p>当我们阅读<a href="https://manpages.debian.org/testing/kmod/modinfo.8.en.html">modinfo</a>的手册页时,我们看到它提供了<code>-F</code>标志来将输出限制为某些字段。由于我们当前关心依赖关系,因此让我们重新运行<code>modinfo</code>并传递<code>-F depends</code> ,因为这就是我们想知道的。</p><p>为了更容易理解输出,我们不会将多个模块组合在一起:</p><pre> <code class="language-console">kali@kalipi:~$ modinfo -F depends brcmfmac brcmutil,cfg80211</code></pre><p>因此在我们的例子中, <code>brcmfmac</code>模块依赖于<code>brcmutil</code>和<code>cfg80211</code> 。因此,我们也在这两个上运行<code>modinfo</code>以查看它们的依赖关系(如果有):</p><pre> <code class="language-console">kali@kalipi:~$ modinfo -F depends brcmutil kali@kalipi:~$</code></pre><p>请注意,该行是空的。这意味着 brcmutil 没有任何额外的模块依赖项。</p><p>现在我们检查<code>cfg80211</code> ,即列出的另一个依赖项:</p><pre> <code class="language-console">kali@kalipi:~$ modinfo -F depends cfg80211 rfkill</code></pre><p>这里我们看到cfg80211的<strong>depends</strong>对<code>rfkill</code>模块有一个额外的依赖。因此我们也对其运行<code>modinfo</code> :</p><pre> <code class="language-console">kali@kalipi:~$ modinfo -F depends rfkill kali@kalipi:~$</code></pre><p>与<code>brcmutil</code>一样, <code>rfkill</code>没有任何输出,因此没有依赖项。现在我们有了需要添加到 initramfs 的模块列表:</p><ul><li> <code>brcmfmac</code></li><li> <code>brcmutil</code></li><li> <code>cfg80211</code></li><li> <code>rfkill</code></li></ul><hr /><h3 id="wi-fi-firmware">无线网络固件</h3><p>我们现在需要 Wi-Fi 卡的固件。和之前一样,我们使用<code>modinfo</code>命令,但是这次我们将搜索<code>firmware</code>以查看模块可以使用哪些固件:</p><pre> <code class="language-console">kali@kalipi:~$ modinfo brcmfmac | grep firmware firmware: brcm/brcmfmac*-sdio.*.bin firmware: brcm/brcmfmac*-sdio.*.txt [...]</code></pre><p>在 Linux 系统上,<a href="https://docs.kernel.org/driver-api/firmware/fw_search_path.html">默认固件搜索路径</a>是<code>/lib/firmware/</code> ,因此上述内容的完整路径为:</p><ul><li> <code>/lib/firmware/brcmfmac*-sdio.*.bin</code></li><li> <code>/lib/firmware/brcmfmac*-sdio.*.txt</code></li></ul><p>请注意固件名称中的通配符 ( <code>*</code> )。这意味着它将匹配任何这些文件,因此我们将简单地包含<code>/lib/firmware/brcm</code>中的所有固件,这样不仅可以在我们当前的 Raspberry Pi 4 上使用无线功能,而且如果我们将我们的<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">安全 Kali Pi</a> SD 卡插入<a href="https://www.kali.org/docs/arm/raspberry-pi-3/">Raspberry Pi 3</a> ,甚至可能是<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-2-w/">Raspberry Pi Zero 2 W</a> ,我们也能够在它们上实现无线连接。</p><hr /><h3 id="binaries">二进制文件</h3><p>最后,我们需要用于在 Linux 上连接无线网络的二进制文件。</p><p>典型的 Kali 安装会安装<code>NetworkManager</code> ,它可以在图形桌面环境中为我们处理无线网络。但由于我们在完整的 Kali 系统可用之前就已经这样做了,所以我们需要来自<a href="https://packages.debian.org/testing/wpasupplicant">wpasupplicant</a>包的<code>wpa_supplicant</code>二进制文件。</p><p>此外,我们需要使用<code>wpa_cli</code>命令检查我们的脚本是否在线,该命令也将包括这一点。</p><hr /><h2 id="change-the-hostname">更改主机名</h2><p>默认情况下,Raspberry Pi 映像的 Kali 映像设置为<code>kali-raspberry-pi</code>的<a href="https://man7.org/linux/man-pages/man7/hostname.7.html">主机名</a>。请记住,某些环境具有主机名策略,您可能需要更改主机名以更好地融入目标网络。</p><p>要更改主机名,您需要运行<a href="https://packages.debian.org/testing/systemd">systemd</a>软件包中的<a href="https://manpages.debian.org/testing/systemd/hostnamectl.1.en.html">hostnamectl</a>命令。此外,我们需要编辑<code>/etc/hosts</code>文件,系统使用该文件进行本地名称解析。</p><p>举个例子,如果我们要在 Windows 密集环境中进行部署,我们可能需要使用类似于 Windows 计算机可能使用的主机名:</p><pre> <code class="language-shell">kali@kalipi:~$ sudo hostnamectl set-hostname DESKTOP-UL8M7HT kali@kalipi:~$ kali@kalipi:~$ hostnamectl Static hostname: DESKTOP-UL8M7HT Icon name: computer Machine ID: fb22604534b6499887f59dd16c7dfb7f Boot ID: faa8f7e4d50e495faf34ab43a2cf86ba Operating System: Kali GNU/Linux Rolling Kernel: Linux 5.15.44-Re4son-v8+ Architecture: arm64</code></pre><p>然后编辑<code>/etc/hosts</code>文件,将其中包含<code>kali-raspberry-pi</code>的行更改为<code>DESKTOP-UL8M7HT</code> :</p><pre> <code class="language-plaintext">127.0.1.1 DESKTOP-UL8M7HT 127.0.0.1 localhost ::1 localhost ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters</code></pre><p>您需要<strong>重新启动系统</strong>才能使更改生效。</p><hr /><h2 id="wi-fi-connection">无线网络连接</h2><p>就像我们对<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">安全 Kali Pi</a>所做的那样,我们需要使用上面收集的信息对系统进行更改,以启动系统、处理 Wi-Fi 网络、使设备可访问。</p><h3 id="client-mode">客户端模式</h3><p>我们已经知道无线网络凭据是什么,现在我们要加入它们。</p><hr /><p>首先是<strong>Wi-Fi 固件的 initramfs 挂钩</strong>。</p><p>我们将创建文件<code>/etc/initramfs-tools/hooks/zz-brcm</code>并添加以下内容:</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions echo &quot;Copying firmware files for brcm to initramfs&quot; cp -r /lib/firmware/brcm ${DESTDIR}/lib/firmware/</code></pre><hr /><p>接下来,我们将对我们需要的<strong>模块</strong>和<strong><code>wpa_supplicant</code>文件</strong>进行挂钩。我们将使用<code>/etc/initramfs-tools/hooks/enable-wireless</code>其中包含:</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions # Add Wi-Fi drivers WIFI_DRIVERS=&quot;brcmfmac brcmutil cfg80211 rfkill&quot; for x in ${WIFI_DRIVERS}; do manual_add_modules ${x} done copy_exec /sbin/wpa_supplicant copy_exec /sbin/wpa_cli copy_file config /etc/initramfs-tools/wpa_supplicant.conf /etc/wpa_supplicant.conf</code></pre><hr /><p>现在我们有了复制 Wi-Fi 固件、模块和 wpa_suppliant 文件的钩子,我们需要编写<strong>一个脚本来在 initramfs 中使用它们</strong>。</p><p>关于 initramfs 中的脚本需要注意的一个重要事项是,无法保证顺序,因此我们使用名称<code>a_enable_wireless</code>创建它,以便按字母顺序它应该是第一个运行的脚本。</p><p>文件<code>/etc/initramfs-tools/scripts/init-premount/a_enable_wireless</code>如下所示:</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /scripts/functions WIFI_INTERFACE=&quot;wlan0&quot; alias WPACLI=&quot;/sbin/wpa_cli -p/tmp/wpa_supplicant -i${WIFI_INTERFACE}&quot; log_begin_msg &quot;Sleeping for 5 seconds to allow WLAN interface to become ready&quot; sleep 5 log_end_msg log_begin_msg &quot;Starting WLAN connection&quot; /sbin/wpa_supplicant -i${WIFI_INTERFACE} -c/etc/wpa_supplicant.conf -P/run/initram-wpa_supplicant.pid -B -f /tmp/wpa_supplicant.log # Wait for AUTH_LIMIT seconds, then check the status AUTH_LIMIT=60 echo -n &quot;Waiting for connection (max ${AUTH_LIMIT} seconds)&quot; while [ $AUTH_LIMIT -ge 0 -a $(WPACLI status | grep wpa_state) != &quot;wpa_state=COMPLETED&quot; ] do sleep 1 echo -n &quot;.&quot; AUTH_LIMIT=$(expr $AUTH_LIMIT - 1) done echo &quot;&quot; if [ $(WPACLI status | grep wpa_state) != &quot;wpa_state=COMPLETED&quot; ]; then ONLINE=0 log_failure_msg &quot;WLAN offline after timeout&quot; echo panic else ONLINE=1 log_success_msg &quot;WLAN online&quot; echo fi configure_networking</code></pre><hr /><p>此外,我们需要<strong>在启动后终止网络</strong>,以便实际系统可以使用该设备并正确连接。</p><p>该脚本<code>/etc/initramfs-tools/scripts/local-bottom/kill_wireless</code>由以下部分组成:</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;$1&quot; in prereqs) prereqs exit 0 ;; esac echo &quot;Killing wpa_supplicant so the system takes over later&quot; kill $(cat /run/initram-wpa_supplicant.pid)</code></pre><hr /><p>提醒一下,如果您希望脚本运行,则脚本<strong>必须是可执行的</strong>。<em>此外,如果挂钩未标记为可执行文件,initramfs-tools 将在运行<code>update-initramfs</code>时跳过该挂钩:</em></p><pre> <code class="language-console">kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/zz-brcm kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/enable-wireless kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/scripts/init-premount/a_enable_wireless kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/scripts/local-bottom/kill_wireless</code></pre><hr /><p>现在,我们使用提前收集的信息来创建<code>wpa_supplciant.conf</code>文件,以包含 SSID 和 PSK,以及 Wi-Fi 网络连接可能需要的任何其他可能选项。您可以通过运行<code>man wpa_supplicant.conf</code>来阅读有关该文件的更多信息。</p><p>生成密码的快捷方式是简单地运行<code>wpa_passphrase SSID PASSWORD</code> ,其中 SSID 是无线网络的名称,PASSWORD 是网络的密码(也称为 PSK)。</p><p>在此示例中,我们将使用<strong>secure kali wireless</strong>密码将 Raspberry Pi 连接到<strong>kali wireless</strong>网络。</p><div class="notices info"><p>如果您的无线网络名称中包含空格,请不要忘记在命令中<strong>引用 SSID</strong> !</p></div><p>这里需要注意的一件事是,当您使用<code>wpa_passphrase</code>生成 PSK 时,它包含纯文本形式的密码。<em>因此,我们将从文件中删除该行,以防万一其他人碰巧遇到该设备并知道如何查看 initramfs 文件内部,我们不希望他们看到网络的纯文本密码!</em>因为我们使用<code>tee</code>而不是<code>&gt;</code>来写入文件,所以我们将看到文件的内容:</p><pre> <code class="language-console">kali@kalipi:~$ wpa_passphrase &quot;kali wireless&quot; &quot;secure kali wireless&quot; | grep -v \#psk | tee wpa_supplicant.conf</code></pre><hr /><p>如果您想<strong>将多个无线网络添加</strong>到<code>wpa_supplicant.conf</code>文件中,我们可以附加该文件而不是覆盖它:</p><pre> <code class="language-console">kali@kalipi:~$ wpa_passphrase &quot;kali wireless the second&quot; &quot;even more secure kali wireless&quot; | grep -v \#psk | tee -a wpa_supplicant.conf</code></pre><hr /><p>现在我们将新生成的配置复制到<code>/etc/initramfs-tools/</code>中,因为这是我们的<code>enable-wireless</code>钩子期望的位置:</p><pre> <code class="language-console">kali@kalipi:~$ sudo cp -v wpa_supplicant.conf /etc/initramfs-tools/wpa_supplicant.conf</code></pre><hr /><p>提醒一下,我们在<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#kernel">安全 Kali Pi</a>帖子中介绍了要使用哪个内核版本,由于我们使用的是<a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4</a> ,因此我们将在这里继续这样做,因此我们的内核版本是<code>5.15.44-Re4son-v8l+</code></p><p>现在我们已经拥有了所需的所有部分,只需运行<code>mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+</code>即可生成 initramfs 文件,其中包含添加无线网络的更改。</p><p>我们还可以通过运行<code>lsinitramfs /boot/initramfs.gz</code>来验证我们的更改是否在 initramfs 中,并使用 grep 显示我们正在查找的文件:</p><pre> <code class="language-console">kali@kalipi:~$ mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+ kali@kalipi:~$ kali@kalipi:~$ lsinitramfs /boot/initramfs.gz | grep -e wpa -e brcm etc/wpa_supplicant.conf usr/lib/firmware/brcm usr/lib/firmware/brcm/BCM-0a5c-6410.hcd usr/lib/firmware/brcm/BCM-0bb4-0306.hcd usr/lib/firmware/brcm/BCM43430A1.hcd usr/lib/firmware/brcm/BCM43430B0.hcd usr/lib/firmware/brcm/BCM4345C0.hcd usr/lib/firmware/brcm/BCM4345C5.hcd usr/lib/firmware/brcm/brcmfmac43430-sdio.bin usr/lib/firmware/brcm/brcmfmac43430-sdio.rpi.bin usr/lib/firmware/brcm/brcmfmac43430-sdio.txt usr/lib/firmware/brcm/brcmfmac43436-sdio.bin usr/lib/firmware/brcm/brcmfmac43436-sdio.clm_blob usr/lib/firmware/brcm/brcmfmac43436-sdio.txt usr/lib/firmware/brcm/brcmfmac43436s-sdio.bin usr/lib/firmware/brcm/brcmfmac43436s-sdio.txt usr/lib/firmware/brcm/brcmfmac43455-sdio.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.clm_blob usr/lib/firmware/brcm/brcmfmac43455-sdio.nexmon-7_45_154.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.nexmon-7_45_189.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.nexmon-7_45_206.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.rpi.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.txt usr/lib/firmware/brcm/brcmfmac43456-sdio.bin usr/lib/firmware/brcm/brcmfmac43456-sdio.clm_blob usr/lib/firmware/brcm/brcmfmac43456-sdio.txt usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/i2c/busses/i2c-brcmstb.ko usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211 usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmfmac usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmfmac/brcmfmac.ko usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmutil usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmutil/brcmutil.ko usr/sbin/wpa_cli usr/sbin/wpa_supplicant</code></pre><p>从输出中我们可以看到,我们的 initramfs 包含 Raspberry Pi 4 使用的 Wi-Fi 芯片的<strong>模块</strong>、<strong>固件</strong>和<strong>wpa_supplicant 文件</strong>!</p><p>如果您只对使用 Raspberry Pi 作为 Wi-Fi 客户端感兴趣,您可以到此为止,然后卸载所有内容,就像我们在<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">安全 Kali Pi</a>博客文章中所做的那样。</p><hr /><h4 id="static-ip">静态IP</h4><p>如果我们想连接到无线网络<strong>并</strong>设置静态IP,我们需要执行与上面类似的操作。添加 wpa_supplicant 文件,但现在我们在<code>/boot/cmdline.txt</code>文件中手动设置 IP,这是 Raspberry Pi 用于内核命令行参数的内容:</p><pre> <code class="language-plaintext">ip=&lt;client-ip&gt;:&lt;server-ip&gt;:&lt;gw-ip&gt;:&lt;netmask&gt;:&lt;hostname&gt;:&lt;device&gt;:&lt;autoconf&gt;:&lt;dns0-ip&gt;:&lt;dns1-ip&gt;:&lt;ntp0-ip&gt;</code></pre><p><em>有关详细信息,请参阅<a href="https://docs.kernel.org/admin-guide/nfs/nfsroot.html">nfsroot 内核文档</a>。</em></p><p>重要的是设置我们需要的选项,并将我们不需要的选项留空。默认的<code>cmdline.txt</code>包含以下内容:</p><pre> <code class="language-shell">kali@kalipi:~$ cat /boot/cmdline.txt console=serial0,115200 console=tty1 root=PARTUUID=da77a68a-02 rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0</code></pre><p> <code>cmdline.txt</code>要求所有内容都在一行上,因此如果我们想将 IP 地址设置为<code>192.168.42.3</code> ,网关为<code>192.168.42.1</code> ,我们的主机名设置为<code>securekalipi</code> ,对于<code>wlan0</code>设备,我们的<code>/boot/cmdline.txt</code>文件将如下所示:</p><pre> <code class="language-plaintext">console=serial0,115200 console=tty1 root=PARTUUID=da77a68a-02 rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0 ip=192.168.42.3::192.168.42.1:255.255.255.0:securekalipi:wlan0</code></pre><p>正如<a href="https://docs.kernel.org/admin-guide/nfs/nfsroot.html">文档</a>所述,任何未指定的内容都使用默认设置,因此我们只需跳过在<code>:</code>之间放置我们想要跳过的任何内容。</p><hr /><h3 id="access-point-mode">接入点模式</h3><div class="notices info"><p>您不应同时在接入点模式和客户端模式下使用无线。这<strong>是</strong>可能的,但是网络需要位于相同的频道上,为了使博客文章简单,我们不会讨论这一点。您应该只使用客户端模式或接入点模式,但不能同时使用本博客文章中的两种模式。<em>我们将在博文末尾再次讨论这一点。</em></p></div><p>与我们如何将 Raspberry Pi 作为<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---client-mode">客户端</a>连接到无线网络类似,如果我们想将其设置为连接的接入点,我们需要将其添加到 initramfs 中。和上次一样,我们的 Wi-Fi 驱动程序、这次的固件、不同的软件和配置。</p><p>在 Linux 上用于设置接入点的软件包是<a href="https://w1.fi/hostapd/">hostapd</a> ,默认情况下不会安装它,因此我们将首先安装它。</p><p>与往常一样,在安装软件之前,我们会更新可用的软件包以确保安装最新版本:</p><pre> <code class="language-console">kali@kalipi:~$ sudo apt update Hit:1 http://http.re4son-kernel.com/re4son kali-pi InRelease Hit:2 http://kali.download/kali kali-rolling InRelease Reading package lists... Done Building dependency tree... Done Reading state information... Done All packages are up to date. kali@kalipi:~$ kali@kalipi:~$ sudo apt install hostapd Reading package lists... Done Building dependency tree... Done Reading state information... Done The following NEW packages will be installed: hostapd 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded. [...]</code></pre><hr /><p>现在我们将对其进行设置并测试,以确保一切正常,然后将其添加到 initramfs 中使用:</p><pre> <code class="language-console">kali@kalipi:~$ sudo vim /etc/hostapd/hostapd.conf</code></pre><p>我们的配置将让我们在通道 7 上创建一个网络,网络名称为<strong>SecureKaliPi</strong> ,密码为<strong>SecureKaliPiWiFi</strong> 。</p><div class="notices info"><p>要使用 WPA2,密码长度应介于 8 到 64 个字符之间。</p></div><pre> <code class="language-plaintext">country_code=US interface=wlan0 ssid=SecureKaliPi hw_mode=g channel=7 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_psk=16270ab793c4420e0c3dd6bf46ede4f10bd71ffbe6a79998dc70ccd8dea18680 wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMP</code></pre><p> PSK 是从网络的 SSID 和密码派生的值。获得此信息的最简单方法与我们<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---client-mode">上面</a>创建 wpa_supplicant.conf 文件的方式非常相似 - 我们运行<code>wpa_passphrase SecureKaliPi SecureKaliPiWiFi</code> ,然后复制不是明文密码的 psk 行:</p><pre> <code class="language-console">kali@kali:~$ wpa_passphrase SecureKaliPi SecureKaliPiWiFi network={ ssid=&quot;SecureKaliPi&quot; #psk=&quot;SecureKaliPiWiFi&quot; psk=16270ab793c4420e0c3dd6bf46ede4f10bd71ffbe6a79998dc70ccd8dea18680 }</code></pre><p>您可以而且应该更改配置以满足您的需求。如果您想将其设置为使用 5GHz,则需要将<code>hw_mode=g</code>更改为<code>hw_mode=a</code> ,但请记住,如果您使用 5GHz,则需要更改频道。<a href="https://en.wikipedia.org/wiki/List_of_WLAN_channels">维基百科</a>有一个不同国家/地区允许的组合列表。</p><hr /><p>您可能还想更改的一项设置是<code>ignore_broadcast_ssid</code>设置。</p><p>如果我们阅读<a href="https://w1.fi/cgit/hostap/plain/hostapd/hostapd.conf">默认配置文件</a>,我们可以看到这个选项允许我们隐藏我们的 SSID 不被广播:</p><pre> <code class="language-plaintext"># Send empty SSID in beacons and ignore probe request frames that do not # specify full SSID, ie, require stations to know SSID. # default: disabled (0) # 1 = send empty (length=0) SSID in beacon and ignore probe request for # broadcast SSID # 2 = clear SSID (ASCII 0), but keep the original length (this may be required # with some clients that do not support empty SSID) and ignore probe # requests for broadcast SSID ignore_broadcast_ssid=0</code></pre><hr /><p>现在我们已经编写了<code>hostapd.conf</code>我们可以通过运行快速测试它是否有效:</p><pre> <code class="language-console">kali@kalipi:~$ sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf wlan0: interface state UNINITIALIZED-&gt;COUNTRY_UPDATE wlan0: interface state COUNTRY_UPDATE-&gt;ENABLED wlan0: AP-ENABLED</code></pre><p>如果一切设置正确,您应该看到上面的输出。如果出现任何错误,您将需要更正这些错误并重新运行该命令。</p><hr /><p>现在 hostapd 已经设置完毕,并且我们已经测试了它的工作原理,让我们将它添加到我们的 initramfs 中。</p><p>因为我们需要向 initramfs 添加一些二进制文件,所以我们还需要包含可能需要的任何依赖项。首先我们检查我们需要哪个二进制文件:</p><pre> <code class="language-console">kali@kalipi:~$ dpkg -L hostapd | grep bin /usr/sbin /usr/sbin/hostapd /usr/sbin/hostapd_cli</code></pre><p>我们需要 hostapd 二进制文件,为了检查其依赖关系,我们将运行<a href="https://manpages.debian.org/testing/manpages/ldd.1.en.html">ldd</a> ,它告诉我们二进制文件依赖哪些库:</p><pre> <code class="language-console">kali@kalipi:~$ ldd /usr/sbin/hostapd linux-vdso.so.1 (0x0000007f89561000) libnl-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-3.so.200 (0x0000007f892e2000) libnl-genl-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-genl-3.so.200 (0x0000007f892c1000) libnl-route-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-route-3.so.200 (0x0000007f89219000) libdl.so.2 =&gt; /lib/aarch64-linux-gnu/libdl.so.2 (0x0000007f891f8000) libssl.so.3 =&gt; /lib/aarch64-linux-gnu/libssl.so.3 (0x0000007f89144000) libcrypto.so.3 =&gt; /lib/aarch64-linux-gnu/libcrypto.so.3 (0x0000007f88cfe000) libm.so.6 =&gt; /lib/aarch64-linux-gnu/libm.so.6 (0x0000007f88c5d000) libc.so.6 =&gt; /lib/aarch64-linux-gnu/libc.so.6 (0x0000007f88aaf000) /lib/ld-linux-aarch64.so.1 (0x0000007f89524000)</code></pre><p>因为<code>hostapd</code>也使用<code>iw</code>来控制它的接口,所以我们也需要包含它。和上面一样,我们要检查它使用的依赖项:</p><pre> <code class="language-console">kali@kalipi:~$ ldd /usr/sbin/iw linux-vdso.so.1 (0x0000007fba486000) libnl-genl-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-genl-3.so.200 (0x0000007fba3c0000) libnl-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-3.so.200 (0x0000007fba37f000) libc.so.6 =&gt; /lib/aarch64-linux-gnu/libc.so.6 (0x0000007fba1d1000) /lib/ld-linux-aarch64.so.1 (0x0000007fba449000)</code></pre><p>正如我们所看到的, <code>hostapd</code>和<code>iw</code>依赖于许多需要位于 initramfs 中的库。</p><p>因此,我们创建一个钩子来包含 hostapd 和这些附加库,以便 hostapd 和 iw 二进制文件可以运行, <code>/etc/initramfs-tools/hooks/hostapd</code> :</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions copy_exec /usr/sbin/hostapd /sbin copy_exec /usr/sbin/iw # Find our library directory and copy files from there LIBC_DIR=$(ldd /usr/sbin/hostapd | sed -nr &#39;s#.* =&gt; (/lib.*)/libc\.so\.[0-9.-]+ \(0x[[:xdigit:]]+\)$#\1#p&#39;) find -L &quot;$LIBC_DIR&quot; -maxdepth 1 -name &#39;libnss_files.*&#39; -type f | while read so; do copy_exec &quot;$so&quot; done # Copy in the libnl librares that hostapd and iw depend on copy_exec &quot;/lib/aarch64-linux-gnu/libnl-route-3.so.200&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libnl-genl-3.so.200&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libnl-3.so.200&quot; # Copy our hostapd.conf file copy_file config /etc/hostapd/hostapd.conf /etc/hostapd # Add Wi-Fi drivers WIFI_DRIVERS=&quot;brcmfmac brcmutil cfg80211 rfkill&quot; for x in ${WIFI_DRIVERS}; do manual_add_modules ${x} done # Add Wi-Fi firmware echo &quot;Copying firmware files for brcm to initramfs&quot; cp -r /lib/firmware/brcm ${DESTDIR}/lib/firmware/</code></pre><hr /><p>现在我们添加脚本,该脚本为接入点设置 IP 地址 ( <code>192.168.42.1/24</code> ),并使 hostapd 和 DHCP 服务器运行<code>/etc/initramfs-tools/scripts/init-premount/hostapd</code> 。我们将在此脚本之后解决网络方面的问题:</p><pre> <code class="language-bash">#!/bin/sh set -e PREQ=&quot;udev network&quot; prereqs() { echo &quot;$PREREQ&quot; } case &quot;$1&quot; in prereqs) prereqs exit 0 ;; esac run_hostapd() { ifconfig wlan0 up ifconfig wlan0 192.168.42.1 netmask 255.255.255.0 broadcast 192.168.42.255 route add 192.168.42.0/24 dev wlan0 exec udhcpd /etc/udhcpd.conf exec /sbin/hostapd /etc/hostapd/hostapd.conf } . /scripts/functions sleep 10 run_hostapd &amp; echo $! &gt;/run/hostapd.pid</code></pre><hr /><p>此外,我们想要启动一个 DHCP 服务器,以便当我们连接到 Raspberry Pi 的接入点时,我们可以获得一个 IP 地址。通常,您会使用像<a href="https://wiki.debian.org/DHCP_Server">isc-dhcp-server</a>这样的软件包来运行 DHCP 服务器,但由于我们已经有了 busybox,它在 initramfs 中启用了 DHCP 服务器小程序,因此我们将只使用它。我们不需要功能齐全的 DHCP 服务器来解锁我们的 Raspberry Pi 并让它完成启动。</p><p>首先我们为其设置配置文件<code>/etc/udhcpd.conf</code> ,其中包含以下信息:</p><pre> <code class="language-plaintext">start 192.168.42.2 # IP address range to give out end 192.168.42.100 # Last IP address to give out interface wlan0 # Device that the DHCP server listens on remaining yes # opt router 192.168.42.1 # The Raspberry Pi&#39;s IP address to use on wlan0 opt subnet 255.255.255.0 # opt dns 8.8.8.8 4.2.2.2 # DNS servers to pass (not really required for our needs) opt lease 600 # 10 minute DHCP lease</code></pre><hr /><p>我们创建钩子,将其复制到 DHCP 配置<code>/etc/initramfs-tools/hooks/udhcpd</code>中:</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions # Copy our hostapd.conf file copy_file config /etc/udhcpd.conf /etc/udhcpd.conf</code></pre><hr /><p>与之前的钩子和脚本一样,我们需要确保设置了可执行标志:</p><pre> <code class="language-console">kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/hostapd kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/udhcpd kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/scripts/init-premount/hostapd</code></pre><hr /><p>现在,hostapd 支持的一切都已就绪,我们需要构建 initramfs,以便其中包含我们的更改:</p><pre> <code class="language-console">kali@kalipi:~$ mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+ kali@kalipi:~$ kali@kalipi:~$ lsinitramfs /boot/initramfs.gz | grep -e hostapd -e udhcpd etc/hostapd etc/udhcpd.conf scripts/init-premount/hostapd usr/sbin/hostapd usr/sbin/udhcpd</code></pre><p>一旦我们看到所有部件都在那里,我们就可以重新启动 Raspberry Pi,并且我们应该从另一台机器上看到我们的 Wi-Fi 网络。</p><p><p> <a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/images/secure-kalipi-wifi.png"><img alt="" src="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/images/secure-kalipi-wifi.png" /></a></p></p><p>连接到它,我们应该能够通过 SSH 解锁设备!</p><hr /><h2 id="wired-connection">有线连接</h2><p>默认情况下,Raspberry Pi 上的有线连接在插入时会尝试使用 DHCP 连接网络。您可能想要设置静态 IP,我们需要执行与 <a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---static-ip">上面</a>类似的操作,并在<code>/boot/cmdline.txt</code>文件,这是 Raspberry Pi 用于内核命令行参数的文件。</p><h3 id="static-ip-1">静态IP</h3><p>默认<code>/boot/cmdline.txt</code>设置为:</p><pre> <code class="language-shell">kali@kalipi:~$ cat /boot/cmdline.txt console=serial0,115200 console=tty1 root=PARTUUID=da77a68a-02 rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0</code></pre><p> <code>/boot/cmdline.txt</code>的格式应类似于:</p><pre> <code class="language-plaintext">ip=&lt;client-ip&gt;:&lt;server-ip&gt;:&lt;gw-ip&gt;:&lt;netmask&gt;:&lt;hostname&gt;:&lt;device&gt;:&lt;autoconf&gt;:&lt;dns0-ip&gt;:&lt;dns1-ip&gt;:&lt;ntp0-ip&gt;</code></pre><p> <code>/boot/cmdline.txt</code>要求所有内容都在一行上,因此如果我们想将 IP 地址设置为<code>192.168.42.3</code> ,网关为<code>192.168.42.1</code> ,我们的主机名设置为<code>securekalipi</code> ,对于<code>eth0</code>设备,我们的<code>/boot/cmdline.txt</code>文件将如下所示:</p><pre> <code class="language-plaintext">console=serial0,115200 console=tty1 root=PARTUUID=da77a68a-02 rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0 ip=192.168.42.3::192.168.42.1:255.255.255.0:securekalipi:eth0</code></pre><p>正如<a href="https://docs.kernel.org/admin-guide/nfs/nfsroot.html">文档</a>所述,任何未指定的内容都使用默认设置,因此我们只需跳过在<code>:</code>之间放置我们想要跳过的任何内容。我们告诉它使用<code>eth0</code>设备,因为这是 Raspberry Pi 上以太网的默认设备名称。</p><hr /><h2 id="vpn-tunnel"> VPN 隧道</h2><div class="notices info"><p>在我们开始连接 VPN 之前,需要注意的是,该信息将存储在 initramfs 文件中,<strong>未加密</strong>。这个特定的用例<strong>不是</strong>为了保护连接,而是使用 VPN 隧道出网络以绕过各种防火墙规则。因此,应将此连接视为流量是明文的。</p></div><p>将设备连接到网络后,太棒了!我们现在想要远程连接到它。由于网络上的防火墙,直接通过 SSH 访问设备几乎是不可能的(因为我们无法进行端口转发)。所以我们需要设备连接回我们(绑定与反向)!您可以选择 SSH 反向连接,设备会不断轮询回本地,但是,我们选择使用 VPN。您可能希望使用 OpenVPN、WireGuard 或其他东西。我们选择了 OpenVPN,但我们不会介绍如何设置和保护 OpenVPN 服务器。</p><p>无论使用哪种反向服务,网络流量都可能被防火墙规则过滤,这可能会限制可以使用的服务。例如,可能不允许 SSH (22/TCP) 或 OpenVPN (1194/UDP) 默认端口流出。因此,请考虑典型的最终用户经常使用网络的用途。通常您会看到大量网络流量,因此 HTTPS ( <code>443/TCP</code> ) 应该有望提供更高的成功机会,例如 HTTPS ( <code>443/TCP</code> )!<em>我们将在博文末尾再次讨论这一点。</em></p><p>如果您通过启动<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wifi---access-point">接入点</a>创建了新的专用网络,则不会配置上游网关。因此,VPN 隧道将无法连接到互联网。您需要找到另一种上网方式,即使用另一种模式( <a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---client-mode">Wi-Fi 客户端</a>)或另一种接口(有线以太网、移动热点等)。</p><hr /><p>与往常一样,要在系统启动之前使用 OpenVPN,我们需要钩子将 OpenVPN 软件和客户端配置复制到 initramfs 中。</p><p>首先是钩子。这会将软件、其依赖项和我们的配置文件复制到 initramfs 中。我们收集这些信息的方式与上面使用<code>hostapd</code>方式相同,因此我们不会再讨论这一点。</p><p> OpenVPN 挂钩<code>/etc/initramfs-tools/hooks/openvpn</code> :</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;$PREREQ&quot; } case &quot;$1&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions [ -r /etc/crypttab ] || exit 0 copy_exec /usr/sbin/openvpn /sbin copy_exec &quot;/lib/aarch64-linux-gnu/libzstd.so.1&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libnsl.so.1&quot; copy_exec &quot;/lib/aarch64-linux-gnu/liblzo2.so.2&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libresolv.so.2&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libpkcs11-helper.so.1&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libm.so.6&quot; # Copy in our configuration file and username/password files cp -p /etc/initramfs-tools/openvpn/client/* ${DESTDIR}/etc/openvpn/client/</code></pre><hr /><p>然后我们必须添加要在 initramfs 中运行的 OpenVPN 脚本,该脚本使用我们的配置文件连接到我们的 OpenVPN 服务器。因为它是在有任何方式与系统交互之前运行的,所以我们还需要能够以某种方式传递用户名和密码。快速查看<a href="https://manpages.debian.org/testing/openvpn/openvpn.8.en.html">openvpn 手册页</a>可以看到:</p><blockquote><p> <code>--auth-user-pass</code></p><p>使用用户名/密码与服务器进行身份验证。</p><p>有效语法:</p><p> <code>auth-user-pass</code></p><p> <code>auth-user-pass up</code></p><p>如果 up 存在,则它必须是一个包含 2 行用户名/密码的文件。如果密码行缺失,OpenVPN 将提示输入 &gt; 1。</p><p>如果省略 up,控制台将提示用户名/密码。</p></blockquote><p>我们想要的选项是<code>--auth-user-pass up</code> 。因此,我们将创建一个文件,在第一行<code>up</code>我们的用户名( <code>dropboxuser</code> ),在第二行使用密码( <code>pass123</code> ):</p><pre> <code class="language-console">kali@kalipi:~$ echo dropboxuser | sudo tee /etc/openvpn/client/up [...] kali@kalipi:~$ echo pass123 | sudo tee -a /etc/openvpn/client/up</code></pre><p> If your VPN connection does not require a username/password, you can remove the <code>--auth-user-pass /etc/openvpn/up</code> in the <code>vpnflags</code> variable below.</p><hr /><p> The script, which starts OpenVPN, <code>/etc/initramfs-tools/scripts/init-premount/openvpn</code> :</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;udev networking&quot; prereqs() { echo &quot;$PREREQ&quot; } case &quot;$1&quot; in prereqs) prereqs exit 0 ;; esac [ -x /sbin/openvpn ] || exit 0 run_openvpn() { local vpnflags=&quot;--suppress-timestamps --nobind --config /etc/openvpn/client/openvpn.conf --auth-user-pass /etc/openvpn/client/up&quot; log_begin_msg &quot;Starting OpenVPN&quot; exec /sbin/openvpn $vpnflags ifconfig -a } . /scripts/functions sleep 40 run_openvpn &amp; echo $! &gt;/run/openvpn.pid</code></pre><hr /><p> And like with the others, we make sure our hooks and scripts are executable:</p><pre> <code class="language-console">kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/openvpn kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/scripts/init-premount/openvpn</code></pre><hr /><p> And now that everything is in place for connecting to OpenVPN, we need to build the initramfs so that it has our changes in there:</p><pre> <code class="language-console">kali@kalipi:~$ mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+ kali@kalipi:~$ kali@kalipi:~$ lsinitramfs /boot/initramfs.gz | grep -e openvpn etc/openvpn etc/openvpn/client etc/openvpn/client/up scripts/init-premount/openvpn usr/sbin/openvpn</code></pre><hr /><p> Now that the initramfs is updated, and we see that our changes are in there, we are able to reboot the Raspberry Pi. Once it starts booting, and once the network connection is available, it should connect to our OpenVPN server.</p><p> You will want to test this in your home lab, before you deploy it anywhere, to make sure it&#39;s working:</p><pre> <code class="language-console">kali@kali:~$ ssh kali@172.16.20.2 The authenticity of host &#39;172.16.20.2&#39; can&#39;t be established. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added &#39;172.16.20.2&#39; (ECDSA) to the list of known hosts. kali@172.16.20.2&#39;s password: Linux kali-raspberry-pi 5.15.44-Re4son-v8+ #1 SMP PREEMPT Debian kali-pi (2022-07-03) aarch64 The programs included with the Kali GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. ┌──(kali㉿kali-raspberry-pi)-[~] └─$</code></pre><hr /><h2 id="summary">概括</h2><p>In this blog post, we have covered gathering information about our device, in this case it was a Raspberry Pi, but the information gathering holds true for any device running Kali that you might want to unlock remotely.</p><p> We also covered setting a static IP for both wired and Wi-Fi networks, setting up an access point, and using an OpenVPN connection, these are not specific to the Raspberry Pi, aside from the firmware and module for the Wi-Fi device.</p><p> We hope you found this blog post helpful, and if you have any questions or comments, please check out the <a href="https://discord.kali.org/">Kali Discord</a> server.</p><h3 id="food-for-thought"> Food for Thought</h3><p> To expand on this future, some improvements which we came up with:</p><ul><li> Rather than tunneling over OpenVPN, use other tools (such as <a href="https://www.kali.org/tools/dnscat2/">dnscat2</a> ), ICMP (such as <a href="https://www.kali.org/tools/ptunnel/">ptunnel</a> ) or a mixture of all three!</li><li> Encapsulate the OpenVPN traffic (such as <a href="https://www.kali.org/tools/stunnel4/">stunnel</a> ), making it legit HTTPS data, rather than only using default port</li><li> Using WireGuard rather than OpenVPN</li><li> Mobile connectivity (using an external 3G/4G/LTE adapter)</li><li> Adding fall back method(s) - If Wi-Fi client is not working, create then a Wi-Fi access point</li><li> “WLAN Knocking” - The Raspberry Pi is monitoring for a certain SSID being broadcasted <em>(maybe from a certain MAC address)</em> , when detected, only then perform an action</li></ul><p> We are sure you can also think outside of the box, and come up with additional ideas too. Please <a href="https://twitter.com/kalilinux">tweet</a> us your ideas, and progress with your drop box!</p><hr /><h2 id="additional-resources"> Additional Resources</h2><p> <strong>Wi-Fi in initramfs</strong> :</p><ul><li> <a href="https://github.com/unixabg/cryptmypi/blob/master/hooks/0000-experimental-initramfs-wifi.hook">Cryptmypi Experimental WiFi initramfs hook</a></li><li> <a href="https://www.marcfargas.com/posts/enable-wireless-debian-initramfs">Enable Wireless networks in Debian Initramfs</a></li><li> <a href="http://retinal.dehy.de/docs/doku.php?id=technotes:raspberryrootnfs">Raspberry Pi Zero W with the root FS mounted over NFS</a></li><li> <a href="https://wiki.archlinux.org/title/Dm-crypt/Specialties#Remote_unlock_via_WiFi">Remote Unlock via WiFi</a></li></ul><p> <strong>Setting up hostapd</strong> :</p><ul><li> <a href="https://raspberrypi.com/documentation/computers/configuration.html#setting-up-a-bridged-wireless-access-point">Raspberry Pi Documentation</a></li><li> <a href="https://0x72326432.com/posts/perstapsk_en/">Per station WPA2 PSK with hostapd</a></li></ul></description><pubDate>Mon, 28 Nov 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/</guid></item><item><title>Kali 社区主题</title><link>https://www.kali.org/blog/kali-community-themes/</link><description><div class="notices info"><p>以下博客文章由<a href="https://discord.kali.org/">Kali Linux &amp; Friends</a> Discord 服务器 Tristram 的版主撰写。非常感谢崔斯特瑞姆撰写这篇博文以及所有参与者!</p></div><p>去年夏天,我们在<a href="https://discord.kali.org/">Kali Linux &amp; Friends</a> Discord 上举办了第一次社区活动。通过这次活动,我们要求所有想要参加的人分享他们的 Kali Linux 设置。每次提交时,社区都必须通过添加<code>:kali4kids:</code>表情符号(如下所示)来选择他们最喜欢的。拥有最多<code>:kali4kids:</code>表情符号的五个提交作品被视为获胜者。</p><p><p> <a href="https://www.kali.org/blog/kali-community-themes/images/kali4kids.png"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/kali4kids.png" /></a></p></p><p>社区已经发表了意见,我们很高兴展示以下设置。每个设置的作者都为我们提供了一些简介,以便我们更多地了解它们以及它们的设置。</p><h2 id="zephyfoxy5208">泽菲狐狸#5208</h2><p>我是一名高级安全顾问,在一家大型跨国咨询公司工作。我在各种不同领域进行渗透测试,去年一直从事 Android 恶意软件分析工作。我持有 OSCP 和 OSEP 认证,并且我将在不久的将来向 OSED 和 OSWE 努力。我为 Kali Linux 选择了这种设置,因为我个人更喜欢真正引人注目的多彩环境。</p><p>对终端的定制来自于需要引用我的 IP 地址来进行反向 shell 或文件传输等操作。您可以在我的<a href="https://github.com/purpl3f0xsecur1ty/useful_random_stuff/blob/main/.zshrc">GitHub</a>上找到我的<code>~/.zshrc</code>的副本。</p><p><p> <a href="https://www.kali.org/blog/kali-community-themes/images/ZephyFoxy.png"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/ZephyFoxy.png" /></a></p></p><hr /><h2 id="tachyglossues2480">速舌#2480</h2><p>我是一名法国学生,喜欢修补和了解计算机如何工作,特别是在软件方面,我已经使用 Kali 大约一年半了。</p><p>我编写的程序通过运行<code>top</code>来获取在会话上运行的软件列表以及它们使用的 RAM 和 CPU,然后使用用于生成词云的 python 依赖项和 kali4kids 徽标的掩码来给出形状和颜色,此蒙版是一个简单的 .png 文件。我制作这个程序是因为我喜欢自己制作的壁纸,而且我喜欢极简主义壁纸,它很有用。您可以在我的<a href="https://github.com/tachyglossues/wallpaper-process-wordcloud">GitHub</a>上找到副本。</p><p><p> <a href="https://www.kali.org/blog/kali-community-themes/images/tachyglossues.png"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/tachyglossues.png" /></a></p></p><h2 id="fumenoid9548">类烟酸#9548</h2><p>你好,我是烟。我最近从大学毕业,正在担任渗透测试员。除了工作之外,我还喜欢为CTF赛事开发挑战。我的时间主要花在动漫、漫画上,有时也会玩 CS:GO。</p><ul><li> <a href="https://github.com/xct/kali-clean">XCT i3 kali 设置脚本</a>我喜欢 Kali Linux,它一直是我最喜欢的渗透测试发行版之一。我的 Kali 设置深受<a href="https://github.com/xct/kali-clean">xct 的 Kali 设置</a>的启发,因此我使用<a href="https://pkg.kali.org/pkg/i3-gaps">kali-i3 gaps</a>作为我的桌面环境,并使用<a href="https://pkg.kali.org/pkg/rust-alacritty-terminal">alacritty</a>作为我的终端模拟器。我使用 Zsh 并使用 oh-my-zsh (主题: <code>agnoster</code> )对其进行了自定义。我对 i3 栏做了进一步的添加,并在配置中添加了自定义快捷方式来组织我的工作流程。我还使用<a href="https://pkg.kali.org/pkg/ranger">ranger</a>作为我的命令行文件管理器和<a href="https://pkg.kali.org/pkg/btop">btop</a>作为 Rice。 ranger 的一个非常巧妙的地方是它也具有与<a href="https://pkg.kali.org/pkg/vim">vim</a>相同的快捷键。是的,我相信 vim 至上:P。另外,我用Megumi的照片作为我的壁纸,最好的女孩吧?</li></ul><p>我没有公开可用于我的设置的脚本或点文件,但这里有一些资源可以帮助你们构建类似/更好的设置。</p><ul><li> <a href="https://github.com/xct/kali-clean">XCT i3 kali 设置脚本</a><ul><li>我建议阅读该脚本并将其用作基础,但如果您不知道自己在做什么,请不要盲目执行它。</li></ul></li><li> <a href="https://www.youtube.com/watch?v=8-S0cWnLBKg">i3wm 上的 Alex Booker YouTube 视频:</a></li><li> <a href="https://www.youtube.com/watch?v=L6Vu7WPkoJo">Luke Smith 关于 Ranger 和 Vim 的 YouTube 视频</a></li></ul><p>如果您还有其他问题,请随时就 Kali Linux Discord 与我联系 :D</p><p><p> <a href="https://www.kali.org/blog/kali-community-themes/images/fumenoid.png"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/fumenoid.png" /></a> </p></p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><hr /><h2 id="leo-tornado4019">狮子座龙卷风#4019</h2><p>我叫艾哈迈德,今年 17 岁。我学习数学并对网络安全充满热情。我有兴趣制作自己的桌面,因为它鼓励我继续工作。我无法解释,但当你打开电脑并发现你制作的东西时,它会激励你继续学习更多。我没有可分享的链接,但任何人都可以做到这一点,所以你只需要发挥一点创意即可。这是一场很好的比赛,谢谢你们的组织。</p><p><p> <a href="https://www.kali.org/blog/kali-community-themes/images/leo-tornado.png"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/leo-tornado.png" /></a></p></p><hr /><h2 id="_henry_3058"> _亨利_#3058</h2><p>嘿伙计们,我是亨利。我目前白天是一名“网络安全工程师”,晚上则是一名糟糕的 PEN-300 学生(我真的需要完成这些实验)。您可能在 Discord 直播中与我互动,或者可能在我的<a href="https://www.youtube.com/channel/UCIFrSJrAxgC86z19u6W1H8Q">YouTube 频道</a>上偷看了我的一个(诚然很少)演练视频。虽然我不是我们中最伟大的人,但我乐于帮助他人发挥潜力并实现他们的目标,无论是渗透测试还是其他方式。</p><p>关于我的构建,虽然我参加比赛一半是为了开玩笑,但讽刺的是,我真的很喜欢默认的 Kali 终端。我所做的唯一修改是我将在拆分终端之间移动的键绑定从“ <strong>Alt + 箭头键</strong>”更改为“ <strong>Shift + 箭头键</strong>”,因为<code>alt</code>移动有时会中断。除了享受默认终端、字体和语法突出显示之外,我还习惯了默认主题,因此无论我是使用全新安装的 Kali 进行评估、查看朋友的屏幕,还是帮助某人排除机器故障,终端回头看我的几乎总是一张熟悉(而且漂亮)的脸。</p><p><p> <a href="https://www.kali.org/blog/kali-community-themes/images/Henry.png"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/Henry.png" /></a></p></p><hr /><h2 id="wrapping-up">包起来</h2><p>我们希望这些提交的内容能够激励您将自己的一部分融入到 Kali Linux 系统中。欢迎加入我们的<a href="https://discord.kali.org/">Kali Linux &amp; Friends</a> ,成为我们不断发展的社区的一员,相互成长和学习。</p></description><pubDate>Mon, 24 Oct 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-community-themes/</guid></item><item><title>社区展示:Raspberry Pi Zero W P4wnP1 ALOA</title><link>https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/</link><description><p>Kali 社区一直在努力工作(一如既往!),我们希望在<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w/">Raspberry Pi Zero W</a>上展示我们认为非常酷的 Kali Linux 项目,即“ <strong><a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-p4wnp1-aloa/">P4wnP1 ALOA</a></strong> (<strong>一个</strong><strong>小小的</strong>攻击<strong>性</strong><strong>应用</strong>程序)” ”。</p><p>它采用标准的 Kali Linux 映像,并添加了定制软件和一些专为 Raspberry Pi Zero W 设计的额外固件,将其变成<strong>攻击和渗透的瑞士军刀</strong>。</p><p>这篇博文将<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#using-the-p4wnp1-aloa">简要概述</a>如何开始使用 Web 界面、 <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#creating-our-own-trigger">设置触发器</a>以及<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#installing-a-package-when-connected-in-client-mode">安装 Kali Linux 中的其他软件包</a>。 P4wnP1 的内容远不止这篇博文所涵盖的内容,这就是为什么我们添加了来自社区的 <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#other-resources">其他阅读材料</a>,其中涵盖了其他攻击场景以及人们编写的更多有效负载(如果您想深入了解的话)!</p><p>如果您有 Raspberry Pi Zero W,我们强烈建议您尝试一下此图像。我们认为这是任何测试人员工具包中的一个很棒的工具!</p><h2 id="shopping-list">购物清单</h2><ul><li><a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w/">Raspberry Pi 零 W</a> <em>(<strong>不是</strong>零 2 W)</em></li><li> Raspberry Pi 零 W <a href="https://www.makerfocus.com/products/usb-type-a-adapter-board-for-raspberry-pi-zero-w">USB-A 附加板</a>(可选,但推荐)</li><li> MicroUSB 转 USB-A 电缆(如果您不使用上述附加板则需要)</li><li> MicroSD 卡(32GB 或更大)</li><li> <a href="https://www.kali.org/get-kali/">Kali Linux Raspberry Pi Zero W P4wnP1 ALOA</a>镜像</li></ul><h2 id="setting-up-to-get-down-to-business">准备开始做生意</h2><p>首先,下载<a href="https://www.kali.org/get-kali/#kali-arm">Kali P4wnP1 ALOA 镜像</a>。<em>在撰写本文时,当前版本为 2022.3:</em></p><pre> <code class="language-console">kali@kali:~/Downloads$ ls kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz</code></pre><hr /><p>我们还将验证下载,方法是返回下载页面并单击<strong>Raspberry Pi Zero W (P4wnP1 ALOA)</strong>行上的<code>sum</code>链接来获取 SHA256 校验和:</p><pre> <code class="language-console">kali@kali:~/Downloads$ echo &quot;210635bb3dc7876b638a7035cd4dc60e0b134b19a6aec42a75f5995036b45840 kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz&quot; | sha256sum -c kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz: OK</code></pre><hr /><p>现在我们已经验证我们已经下载了文件并且它匹配,我们将其写入 microSD 卡,在<strong>我们的系统</strong>上是<code>/dev/sdb</code> - 在<strong>您的系统上这可能会有所不同</strong>,<strong>不要只是复制并粘贴</strong>我们拥有的内容放在这里,因为如果这样做,您<strong>将</strong>覆盖系统<code>/dev/sdb</code>上的所有内容。</p><p> <code>xzcat</code>命令将打开压缩的图像文件并将其通过管道传输到<code>dd</code>命令,该命令将实际写入 microSD 卡。使用<code>xzcat</code>是一个快速技巧,因为它不需要首先实际解压缩图像:</p><pre> <code class="language-console">kali@kali:~/Downloads$ xzcat kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz | sudo dd of=/dev/sdb bs=1M status=progress [sudo] password for kali: 6421807104 bytes (6.4 GB, 6.0 GiB) copied, 101 s, 63.6 MB/s 0+577993 records in 0+577993 records out 6442450944 bytes (6.4 GB, 6.0 GiB) copied, 162.961 s, 39.5 MB/s</code></pre><div class="notices info"><p>上述速度适用于我们的系统,这些速度会根据您的系统和您使用的 microSD 卡的速度而有所不同。</p></div><hr /><p>现在这一切都完成了,我们可以从机器上拔下 microSD 卡,并将其插入我们的 Raspberry Pi Zero W。如果您使用的是类似于我们在“<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#shopping-list">购物清单</a>”部分中链接的 USB-A 适配器,您可以将其插入计算机以打开电源,否则像往常一样通过微型端口为 Raspberry Pi Zero W 供电。</p><p>由于 Kali Linux 的首次启动将执行诸如调整文件系统大小和设置<a href="https://www.kali.org/docs/introduction/default-credentials/">默认凭据</a>(用户: <code>kali</code> ,密码: <code>kali</code> )等操作,因此时间将根据 microSD 卡速度而有所不同。</p><h2 id="using-the-p4wnp1-aloa">使用 P4wnP1 ALOA</h2><p>一旦启动,<strong>当您看到默认的无线网络时,您就会知道一切都已准备就绪</strong>: <code>💥🖥💥 Ⓟ➃ⓌⓃ🅟❶</code> 。<em>如果您没有插入 HDMI 显示器,这很方便!</em></p><p>选择上面的SSID,然后我们使用<strong>密码</strong>登录: <code>MaMe82-P4wnP1</code> 。</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/select-network-1.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/select-network-1.png" /></a></p></p><hr /><p>现在我们已连接,我们应该看到我们的无线设备已连接并且具有<code>172.24.0.xxx/24</code>范围内的 IP 地址:</p><pre> <code class="language-console">kali@kali:~$ ip a 1: lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: wlan0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc mq state UP group default qlen 4096 link/ether 00:03:7f:12:1f:ae brd ff:ff:ff:ff:ff:ff inet 172.24.0.12/24 brd 172.24.0.255 scope global dynamic noprefixroute wlan0 valid_lft 297sec preferred_lft 297sec</code></pre><p>我们可以看到<code>wlan0</code>适配器的IP地址是<code>172.24.0.12</code> ,所以<strong>我们已经连接了</strong>!由于我们已成功连接,让我们在浏览器中打开 Web 界面。</p><p> P4wnP1 ALOA 映像的<strong>默认 IP</strong>地址是<code>172.24.0.1</code> ,该服务侦听端口<code>8000</code> ,因此我们在浏览器中访问<a href="http://172.24.0.1:8000/">http://172.24.0.1:8000/</a> 。</p><hr /><p>登录后,我们可以在顶部看到列表: <strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#usb-settings">USB 设置</a></strong>、 <strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#Wi-Fi-settings">Wi-Fi 设置</a></strong>、<strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#bluetooth">蓝牙</a></strong>、 <strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#network-settings">网络设置</a></strong>、 <strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#trigger-actions">触发操作</a></strong>、<strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#hidscript">HIDScript</a></strong> 、<strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#event-log">事件日志</a></strong>和<strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#generic-settings">通用设置</a></strong>。</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-default.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-default.png" /></a></p></p><p>当我们浏览下面的界面时,需要注意一件事。在导航菜单下,每个部分都有各种按钮,具体取决于当前显示的屏幕。这些按钮含义的图例:</p><table><thead><tr><th>姓名</th><th>它能做什么</th></tr></thead><tbody><tr><td>部署</td><td>启用</td></tr><tr><td>部署存储</td><td>加载已保存的内容并激活它</td></tr><tr><td>重置</td><td>返回默认设置</td></tr><tr><td>店铺</td><td>节省</td></tr><tr><td>加载存储</td><td>加载已保存的内容</td></tr><tr><td>跑步</td><td>运行当前的 HID 脚本</td></tr><tr><td>加载和替换</td><td>加载已保存的 HID 脚本并用其替换当前内容</td></tr><tr><td>加载和前置</td><td>加载已保存的 HID 脚本,并将其添加到当前脚本的开头</td></tr></tbody></table><h4 id="usb-settings">USB 设置</h4><p>在这里我们可以更改<strong>设备的</strong><strong>供应商ID(VID)</strong>和产品ID(PID),所以如果你想冒充特定的存储设备,你可以!如果您确实想克隆某个设备,您还可以更改<strong>制造商名称</strong>和<strong>产品名称</strong>以及<strong>序列号</strong>。<em>如果您想隐秘行事并且已经通过了解环境做好了功课,那就太好了。</em></p><p>您还可以更改各种其他设置来改变 USB 设备的行为方式(允许键盘、鼠标、网络支持、大容量存储,甚至串行)!</p><p><em>这里需要指出的一个很好的资源是<a href="http://www.linux-usb.org/usb-ids.html">USB ID 存储库</a>,它是一个用于 USB 设备的已知值的大型数据库。</em></p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-default.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-default.png" /></a></p></p><h4 id="wi-fi-settings">无线网络设置</h4><p>Wi-Fi 设置允许您<strong>更改 Wi-Fi SSID 网络名称</strong>、<strong>密码</strong>(又名预共享密钥,PSK)以及正在使用的<strong>通道</strong>。通过更改这些值,您可以开始融入背景,变得不那么独特<em>(并且通过不使用默认凭据更安全)</em> !</p><p>要应用设置,您将单击“部署”按钮。请记住,当您更改设置并点击“部署”时,您将断开连接并需要使用新设置重新连接。</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-wifi-settings.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-wifi-settings.png" /></a></p></p><p>默认 Wi-Fi 模式是<strong>接入点 (AP)</strong> ,允许其他设备连接到 P4wnP1 的无线网络。</p><p>或者,您也可以将 P4wnP1 设置为网络上的<strong>客户端</strong>(客户端模式),而不是 AP。使用预定义的配置,P4wnP1 将连接到网络并像网络上的其他设备一样运行。</p><p>最后一个选项“<strong>客户端故障转移到 AP”为</strong>您提供了“两全其美”的功能,因为 P4wnP1 将尝试作为客户端进行连接,如果失败,则切换为接入点。整洁的!</p><p>例如,我们将其设置为这种失败模式。因此,如果<code>kali Wi-Fi network</code>在范围内并且具有正确的密钥,它应该作为客户端连接到该网络,否则,如果我们不在范围内,或者它看不到它,它将启动接入点<code>network</code> 。</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-wifi-client-with-failover-ap.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-wifi-client-with-failover-ap.png" /></a></p></p><p>如果无线电波受到监控,您也可以简单地禁用 Wi-Fi 网络。</p><h4 id="bluetooth">蓝牙</h4><p>继续,我们有蓝牙设置。</p><p>在本节中,我们可以启用或禁用蓝牙。如果<strong>可发现</strong>,我们可以设置<strong>蓝牙名称</strong>(默认为<code>P4wnP1</code> )。我们还可以设置用于连接的<strong>蓝牙 PIN</strong> (默认 PIN 为<code>1337</code> ) - 仅当“安全简单配对 (SSP)”关闭时才使用 PIN。</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-bluetooth.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-bluetooth.png" /></a></p></p><hr /><p>对于蓝牙网络设置,使用<strong>个人</strong><strong>局域网</strong><strong>配置</strong>文件 (PAN)。请记住,蓝牙连接的范围通常为 10 米(33 英尺)。</p><p>对于可能不熟悉蓝牙个人局域网配置文件的人来说,一些快速定义:</p><table><thead><tr><th>轮廓</th><th>定义</th></tr></thead><tbody><tr><td>帕努</td><td>点对点连接(一对一)</td></tr><tr><td> PAN-GN</td><td>最多 8 台设备的组自组织网络 (GN)</td></tr><tr><td>午睡</td><td>网络聚合点 (NAP) 可以将蓝牙连接桥接到无线连接</td></tr></tbody></table><p>因此,如果您将 P4wnP1 设置为 PAN-NAP(默认),您可以通过蓝牙将最多 10 个设备连接到 P4wnP1,并以这种方式共享其网络连接。</p><p>如果您使用 PAN-GN 进行设置,则最多 7 个附加设备可以连接到 P4wnP1,并且可以相互通信,但无法访问互联网。</p><p>如果您要使用 PANU,则只能在连接到 P4wnP1 的设备和 P4wnP1 本身之间传输数据。</p><h4 id="network-settings">网络设置</h4><p>下一个选项卡是网络设置,我们可以在其中更改<strong>连接 P4wnP1 的不同方式</strong>的选项。</p><p>您可以通过<strong>蓝牙 (bteth)</strong> 、 <strong>USB (usbeth)</strong>进行连接,或者像我们目前那样通过<strong>Wi-Fi (wlan0)</strong>进行连接。</p><p>要进行任何更改,请选择接口,然后对该接口进行更改,包括使用<strong>DHCP</strong>或设置<strong>静态 IP</strong>值。您还可以在此处更改一些 DHCP 选项。在幕后,正在使用<a href="https://manpages.debian.org/testing/dnsmasq-base/dnsmasq.8.en.html">dnsmasq</a> 。</p><p>例如,您可能希望将 Wi-Fi 设置为客户端模式,使用网络 DHCP 服务器,并启用蓝牙作为后备接口,该接口正在运行 DHCP 服务器。</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-network-settings.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-network-settings.png" /></a></p></p><h4 id="trigger-actions">触发动作</h4><p>现在我们有了触发器。</p><p>当满足某些条件时,触发器是 P4wnP1 执行操作的主要方式。您可以<strong>将触发操作视为有效负载</strong>。无论您在这里设置什么,<strong>如果满足条件,您设置的操作就会发生</strong>。</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-actions.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-actions.png" /></a></p></p><hr /><p>触发器非常强大,创建它们时没有任何限制。为了让你的脚湿润,一些触发动作是:</p><ul><li>服务已启动 -<em>在 P4wnP1 上启动服务时执行某些操作</em></li><li>USB 小工具连接到主机 -<em>当 P4wnP1 连接到主机时执行某些操作</em></li><li>USB 小工具与主机断开连接 -<em>当 P4wnP1 与主机断开连接时执行某些操作</em></li><li>Wi-Fi 接入点已启动 -<em>当 P4wnP1 的接入点已启动时执行某些操作</em></li><li>加入现有 Wi-Fi -<em>当 P4wnP1 作为客户端加入 Wi-Fi 网络时执行某些操作</em></li><li>已发出 DHCP 租约 -<em>当向连接到 P4wnP1 的设备发出 DHCP 租约时执行某些操作</em></li><li>GPIO 上的输入 -<em>根据 Raspberry Pi GPIO 引脚输入执行某些操作</em></li><li>SSH 用户登录 -<em>当用户通过 SSH 登录 P4wnP1 时执行某些操作</em></li></ul><p>如果您想更深入地挖掘<em>(并通过有意义的命名值使您的工作流程更简单)</em> ,您可以使用<strong>组通道</strong>。顾名思义,您可以将操作组合在一起。这样就可以更容易地阅读规则以及更复杂的逻辑。这些选项是:</p><ul><li>组通道上的值 -<em>当组通道上的特定值匹配时执行某些操作</em></li><li>组通道上的多个值 -<em>一旦组通道上的多个值匹配就执行某些操作</em></li></ul><p>示例场景的最终结果可能是“在 P4wnP1 上运行 bash 脚本”,但发生这种情况的条件是“Wi-Fi 接入点已启动”以及“USB 小工具连接到主机”都已启动。遇见了。所以你创建了一些触发器:</p><ul><li>在“Wi-Fi 接入点已启动”-&gt; 发送值“1”到“已连接”组</li><li>在“连接到主机的 USB 小工具”上 -&gt; 将值“2”发送到“已连接”组</li></ul><p>通过创建第三个触发器,我们可以使用规则来实现更复杂的逻辑。我们可以使用“精确排序序列”来控制排序。那么,设备在 Wi-Fi 接入点启动之前插入电源有什么影响吗?通过使用:</p><ul><li> <code>type &quot;All (logical AND)&quot;</code>执行操作的<strong>顺序并不重要</strong></li><li><code>exact ordered sequence</code><strong>顺序很重要</strong>,以便触发操作</li></ul><p>根据我们的想法,我们不需要特定的事件顺序,因此我们<code>multiple values on group channel&quot;; values (1,2); type &quot;All (logical AND)&quot; -&gt; Start bash script</code> 。</p><p>在提出想法时要记住的其他事情是,您可以启用“一次性”模式,该模式只会触发一次,而不是每次事件发生时触发。如果 P4wnP1 伪装成另一个设备,那么它在第一次运行有效负载后就可以“正常”运行,这很方便。</p><h4 id="hidscript"> HID脚本</h4><p>转到 HIDScript 选项卡,如果您曾经使用过<a href="https://github.com/hak5/usbrubberducky-payloads">DuckyScript</a> ,HIDscript 是类似的,但基于 JavaScript 而不是 bash。</p><p> “HIDScripts”在 Raspberry Pi 设备上运行,它们与外部连接的枚举“假”硬件进行交互,但“bash 脚本”在 Raspberry Pi OS“内部”上运行。</p><p>为了帮助您入门,P4wnP1 预填充了一个简单的 HIDScript(称为<code>hidtest1.js</code> ),它将在 Windows 计算机上启动记事本,输入一个短语,然后移动鼠标,然后毫无延迟地重复它。有关此内容的更多信息可以在我们的<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#creating-our-own-trigger">触发器示例</a>中找到。</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-hidscript.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-hidscript.png" /></a></p></p><hr /><p>如果您想要或需要一些灵感,您可以在本文末尾的 <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#other-resources">其他资源</a>中找到人们编写的其他有效负载,例如:</p><ul><li>提取 Chrome 和 Internet Explorer 凭据以及任何存储的 Wi-Fi 网络信息,并将其复制到 P4wnP1</li><li>打开网页</li><li>在 P4wnP1 插入的目标系统上以管理员身份运行命令</li><li>仅使用 PowerShell 命令,创建具有管理员权限的反向 shell</li></ul><p>为了帮助创建和调试 HID 脚本,您可以随时单击<code>RUN</code>按钮来执行,而不是执行触发操作的事件。</p><h4 id="event-log">事件日志</h4><p>如果您设置了任何要记录的触发器,则“事件日志”选项卡是记录事件的位置。</p><p>事件日志<em>仅</em>适用于 P4wnP1 ALOA 事件,不包括系统本身的日志。</p><p>这对于调试您正在编写的任何有效负载和触发器、跟踪操作过程以及检索有效负载的内容非常有用,</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-eventlog.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-eventlog.png" /></a></p></p><h4 id="generic-settings">通用设置</h4><p>最后,我们有通用设置,我们可以在其中执行一些操作,例如使用<strong>主模板编辑器</strong>来控制每次启动时的默认值以及<strong>重新启动</strong>或<strong>关闭</strong>P4wnP1 设备,以及<strong>备份</strong>或<strong>恢复</strong>P4wnP1 数据库(这样您的设置和辛勤工作就会被保留)。</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-generic-settings.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-generic-settings.png" /></a></p></p><h2 id="creating-our-own-trigger">创建我们自己的触发器</h2><p>现在我们已经介绍了如何使用 P4wnP1 ALOA 的 Web 界面,让我们将所获得的信息付诸实践。作为示例,让我们设置 P4wnP1,以便当我们:</p><p><strong>在 USB 小工具模式</strong>下<strong>将 P4wnP1 插入 Windows 机器</strong>,<strong>它将运行默认的<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#hidscript">HIDScript</a> <code>hidtest1.js</code></strong>来运行命令并移动鼠标。</p><p>首先,让我们进入网络界面并单击触发操作:</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-actions.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-actions.png" /></a></p></p><hr /><p>然后我们将单击<strong>“添加一个”</strong> ,这将弹出以下模式窗口,为了更改任何设置,<strong>必须启用它</strong>,因此我们也将快速执行此操作:</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-enabled.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-enabled.png" /></a></p></p><hr /><p>在这种情况下,我们将选择: <code>USB gadget connected to host</code> :</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-usb-gadget-connected-to-host.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-usb-gadget-connected-to-host.png" /></a></p></p><hr /><p>现在我们选择要执行的操作,即“Start a <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#hidscript">HIDScript</a> ”:</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-action-start-HID.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-action-start-HID.png" /></a></p></p><hr /><p>现在我们选择要加载的<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#hidscript">HIDScript</a> 。在本例中,我们将加载编写的默认 HIDscript,名为<code>hidtest1.js</code> ,它将启动记事本,键入“Hello from P4wnP1 run”,然后将鼠标向右移动,然后向左移动,然后再次执行此操作,但速度更快,以显示 P4wnP1 运行它们的速度。</p><p><em>您编写的或从社区获取的任何 HIDScript 一旦添加到您的 P4wnP1,就会显示在此列表中。下面的列表只是 P4wnP1 附带的默认列表。</em></p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-hid-select-hidtest.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-hid-select-hidtest.png" /></a></p></p><hr /><p>最后,为了保存触发器,我们单击<code>Update</code>按钮:</p><p><p> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-hid-update.png"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-hid-update.png" /></a></p></p><p>快乐黑客!</p><h2 id="installing-a-package-when-connected-over-ssh">通过 SSH 连接时安装包</h2><p>当您可以在 P4wnP1 上访问互联网时,您就可以使用 Kali 存储库的完整库。因此,您可以在 Raspberry Pi Zero W 上的 Kali 中安装的任何软件包都可以在您编写的 bash 脚本中使用。您可以通过 <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#trigger-actions">触发器</a>访问这些脚本。</p><p>但是,您已连接到 P4wnP1,您可以使用<code>kali</code>和<code>root</code>用户通过 SSH 进行连接。<a href="https://www.kali.org/docs/introduction/default-credentials/">默认凭据</a>是:</p><ul><li> <code>kali</code> / <code>kali</code></li><li> <code>root</code> / <code>toor</code></li></ul><p>我们现在要在 P4wnP1 上安装<a href="https://www.kali.org/tools/dnscat2/">dnscat2-client</a>包,然后连接到我们已经在其他地方设置的<a href="https://www.kali.org/tools/dnscat2/#dnscat2-server">dnscat2-server</a> 。</p><p>提醒一下,我们总是希望在安装软件包之前运行<code>sudo apt update</code> ,以确保我们获得最新版本:</p><pre> <code class="language-console">kali@kali-raspberry-pi-zero-w-p4wnp1-aloa:~$ sudo apt update [...] kali@kali-raspberry-pi-zero-w-p4wnp1-aloa:~$ kali@kali-raspberry-pi-zero-w-p4wnp1-aloa:~$ sudo apt -y install dnscat2-client Reading package lists... Done Building dependency tree... Done Reading state information... Done Suggested packages: dnscat2-server The following NEW packages will be installed: dnscat2-client 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded. [...]</code></pre><p>现在,我们可以在另一台机器上设置<code>dnscat2-server</code>时简单地运行建议的命令:</p><pre> <code class="language-console">kali@kali-raspberry-pi-zero-w-p4wnp1-aloa:~$ dnscat --dns server=10.0.13.37,port=53 --secret=5672ddb107fe2f33e490a83e8d1036ca Creating DNS driver: domain = (null) host = 0.0.0.0 port = 53 type = TXT,CNAME,MX server = 10.0.13.37 ** Peer verified with pre-shared secret! Session established!</code></pre><p>快乐黑客(再次)!</p><h2 id="credits">制作人员</h2><p>P4wnP1 ALOA 的<a href="https://p4wnp1.readthedocs.io/">原作者</a>是<a href="https://twitter.com/mame82">Marcus mengs,又名 MaMe82</a> 。</p><p>当马库斯需要离开时,<a href="https://github.com/rogandawes">罗根·道斯 (Rogan Dawes)</a>接管了维护工作。</p><h2 id="reminder">提醒</h2><p>我们很高兴看到社区在 Kali Linux 之上构建的内容,如果您正在开发一个项目,请告诉我们!</p><p>您可以通过<a href="https://twitter.com/kalilinux">Twitter</a>或我们的<a href="https://discord.kali.org/">Discord</a>联系我们。</p><h2 id="other-resources">其他资源</h2><p><strong>项目资源</strong>:</p><ul><li> <a href="https://github.com/RoganDawes/P4wnP1_aloa">P4wnP1 ALOA 主页</a></li><li><a href="https://twitter.com/P4wnP1">P4wnP1 推特</a></li></ul><p><strong>卡利资源</strong>:</p><ul><li> <a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-p4wnp1-aloa/">Kali Linux P4wnP1 ALOA 文档</a></li></ul><p><strong>社区资源</strong>:</p><ul><li> <a href="https://thingiverse.com/thing:2701424">P4wnP1 保护壳,带有 OLED 屏幕位置</a></li><li><a href="https://github.com/FuocomanSap/P4wnp1-ALOA-Menu-Reworked">与 P4wnP1 ALOA 上的 OLED 屏幕配合使用的菜单</a></li><li><a href="https://github.com/beboxos/P4wnP1-ALOA-HID-payloads">P4wnP1 ALOA 的额外有效负载</a></li><li><a href="https://levelup.gitconnected.com/hacking-with-the-raspberry-pi-zero-w-8520a4d72b2e">使用 Raspberry Pi Zero W 进行黑客攻击</a></li><li><a href="https://jamesachambers.com/kali-linux-p4wnp1-aloa-guide-setup-usage-examples">Kali Linux P4wnP1 ALOA 指南 – 设置/使用/示例</a></li><li><a href="https://medium.com/azkrath/p4wnp1-a-l-o-a-an-advanced-hid-attack-device-d906ae5bf48c">P4wnP1 ALOA—先进的HID攻击设备</a></li><li><a href="https://tenaka.net/p4wnp1-hid-attack">Pi Zero 作为 HID \ USB 设备 (P4wnP1 ALAO)</a></li><li><a href="https://youtube.com/watch?v=s0K-YIL_G5c">有关将 OLED 屏幕与 P4wnP1 ALOA 配合使用的视频</a></li><li><a href="https://github.com/federicodotta/LetMeHID">Windows HID 负载生成器</a></li></ul></description><pubDate>Thu, 13 Oct 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/</guid></item><item><title>Kali Linux 2022.3 版本(Discord 和测试实验室)</title><link>https://www.kali.org/blog/kali-linux-2022-3-release/</link><description><p>鉴于目前正在举办的“黑客夏令营 2022” <em>(BlackHat USA、BSides LV 和 DEFCON)</em> ,我们希望推出 Kali Linux 2022.3,作为一个惊喜让大家享受!随着这篇博文的发布,我们已经准备好了下载链接,可供立即<a href="https://www.kali.org/get-kali/">访问</a>,或者您也可以<a href="https://www.kali.org/docs/general-use/updating-kali/">更新任何现有的安装</a>。</p><p> Kali 2022.3 版本的亮点:</p><ul><li> <strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#kali-is-on-discord">Discord 服务器</a></strong>- Kali 的新社区实时聊天选项已推出!</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#test-lab-environment">测试实验室环境</a></strong>- 快速创建测试台来学习、练习和基准测试工具并比较其结果</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#kali-tools-documentation">打开 Kali-Tools Repo</a></strong> - 我们已经打开了 Kali 工具存储库并接受您的提交!</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#help-wanted">寻求帮助</a></strong>- 我们正在寻找一位 Go 开发人员来帮助我们完成一个开源项目</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#kali-nethunter-updates">Kali NetHunter 更新</a></strong>- 我们的 NetHunter 商店有新版本</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#kali-for-virtual-machines">虚拟机更新</a></strong>- 新的 VirtualBox 映像格式、每周映像和构建脚本来构建您自己的虚拟机</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#new-tools-in-kali">Kali 中的新工具</a></strong>- 如果没有一些新工具,就不会发布!</li></ul><p><em>有关更多详细信息,请参阅<a href="https://bugs.kali.org/changelog_page.php">错误跟踪器变更日志</a>。</em></p><hr /><h2 id="kali-is-on-discord"> Kali 处于 Discord 状态</h2><p>我们启动了一个新的不和谐服务器<strong><a href="https://discord.kali.org/">Kali Linux &amp; Friends</a></strong> 。这是我们为 Kali 社区聚会并实时讨论 Kali Linux(以及 OffSec 提供的其他<a href="https://www.offsec.com/community-projects/">社区项目</a>)的新场所。</p><p>这是一个社区服务器,大家都有共同的兴趣。我们的目标不是获得尽可能多的用户,相反,我们正在发展一个互相帮助的地方。我们<strong>注重质量而不是数量</strong>。请记住,如果您正在寻求帮助,请首先搜索您的问题,提出问题,然后等待同行的社区支持。请记住,没有人有义务帮助您,如果您有礼貌并表明您已付出一些努力来解决自己的问题,您就更有可能获得帮助。</p><p>说到“实时聊天”,我们将<strong>开始一个新的传统</strong>。<strong>每次 Kali 版本发布后,</strong>我们都会举行一个小时的会议,届时各种 Kali 开发人员将来到 Discord 上进行语音聊天,回答有关 Kali 及其方向的问题,听取您的意见,等等。<em>我们一定会在以后发布的每一篇博客文章中添加有关此内容的详细信息。</em></p><p>第一个时间是<strong>2022 年 8 月 16 日星期二 16:00 -&gt; 17:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong> 。</p><p>随意成为墙上的苍蝇,过来打个招呼,或者问问题!这是一个很好的机会提出问题,提供您对如何帮助改进 Kali 的意见,或者参与并做出贡献!</p><p><em>请注意,我们不会录制这些会议。这些只是现场会议。</em></p><hr /><p><strong>为什么不和谐?</strong>简而言之,人已经在那里了。这是一个常见且流行的平台,多年来已经变得非常流行。人们已经完成了注册并熟悉用户界面的过程。对于那些还没有注册的人,您可以注册并在几分钟内开始聊天。上手简单直接。</p><p>实时聊天可以被视为社交网络,因为它的好坏取决于网络上的人。</p><p><strong>为什么不使用矩阵?</strong>简而言之,原因与上述相同,即用户基础。再深入一点,进入门槛就更高了。设置起来有点复杂,而且不那么用户友好。</p><p> Matrix 很棒(并且各个团队成员每天都使用它)! <a href="https://www.kali.org/docs/policy/kali-linux-open-source-policy/">Kali 是开源的</a>,使用开源解决方案来匹配确实有意义。但我们并不是想成为潮流引领者——我们只是随波逐流。我们相信社区成功的关键是社区本身。我们不想重新发明轮子,我们不想让人们再次注册另一个服务,使用另一个聊天应用程序,另一个给你通知的东西。如果人们已经在那里,我们就会和他们一起去。</p><p>最后,我们不想专注于运行和维护用于实时聊天的自托管解决方案的基础设施,因为这使我们无法开发包含所有相关内容的操作系统。</p><p> <strong>IRC 发生了什么?</strong>简而言之,它仍然存在。我们仍然从 Kali 开发的角度使用它。网络可能已经改变(从 Freenode 到 Libera Chat),但<a href="https://www.kali.org/docs/community/kali-linux-irc-channel/">我们仍然使用互联网中继聊天</a>。</p><p>回到 Freenode 的鼎盛时期,它就是一个值得去的地方。 “每个人”都在其中。在 2021 年崩溃之前,它确实开始慢慢失去一些用户。Libera Chat 挺身而出,并确实恢复了一些破碎的部分,但许多家庭转向了其他网络甚至协议。</p><p> IRC 频道是公开的,因此任何人都可以参与开发工作。然而 Kali 社区的重点将放在 Discord 上。</p><h2 id="test-lab-environment">测试实验室环境</h2><blockquote><p>“工匠的好坏取决于他们的工具。”</p></blockquote><p>确实如此,即使在信息安全领域之外,<strong>您也需要<em>了解</em>您的工具</strong>来掌握您的技能。您可以阅读他们的代码来了解它们是如何工作的(或者有时是非常详细的 REAME),帮助屏幕和他们的手册(如果有的话)将为您提供如何使用它们的起点。但是您在哪里使用它们,特别是当它们是安全工具时?该工具应该提供什么输出?什么是成功的跑步?该工具需要多长时间?它的基线是什么?我怎样才能获得它的经验?所有需要答案的有效问题。</p><p>为了尝试获得这些答案,大多数经验丰富的专业人士将首先练习<em>(希望在已知的受控环境中!)</em> 。这就是“试验台/实验室”发挥作用的地方。理论与实践不同<em>(当您第一次接受新任务时,您可能还记得这一点)</em> 。您可以从帮助屏幕、自述文件和手册页中获取基于静态理论的输出,并亲自将数据输入到程序中并监控动态输出和实际响应。读某事是一回事,做某事又是另一回事。结果往往让人有更深刻的认识。</p><p>实践使〜完美〜永久。所以练习,练习,练习!好奇的人可以开始尝试新的配置、选项、命令和标志。然后开始将项目链接在一起,或者比较相似和替代的解决方案,然后比较结果,以接受更多教育并建立知识基准。这样可以增长经验。</p><p>我们正在努力让您更轻松地建立测试实验室。所以我们打包了:</p><ul><li> <a href="https://www.kali.org/tools/dvwa/">DVWA</a> - 该死的易受攻击的 Web 应用程序</li><li><a href="https://www.kali.org/tools/juice-shop/">果汁店</a>- OWASP 果汁店</li></ul><p>你所要做的就是<code>apt install &lt;package&gt;</code> ,否则你可以使用<code>kali-linux-labs</code><a href="https://www.kali.org/docs/general-use/metapackages/">元包</a>来获取它们!<em>该列表将在即将发布的 Kali 版本中不断增长!</em></p><div class="notices info"><p>有时,您运行的代码可能容易受到攻击。请采取必要的步骤来保护您的环境。</p></div><p><em>练习工具、提高技能并对替代方案进行基准测试</em></p><hr /><p>如果你把所有的信任都放在某件事上而不理解它,可能会出现并发症……</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-3-release/images/tape_messure.jpg"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-3-release/images/tape_messure.jpg" /></a></p><em>信用:未知!</em></p><h2 id="kali-for-virtual-machines">用于虚拟机的 Kali</h2><p>我们从<a href="https://www.kali.org/releases/">一开始</a>就为<a href="https://www.kali.org/docs/virtualization/install-vmware-guest-vm/">VMware</a>和<a href="https://www.kali.org/docs/virtualization/install-virtualbox-guest-vm/">VirtualBox</a>提供了 Kali Linux 镜像。对于此版本,有一些值得注意的更改。</p><p><strong>现在,我们将 VirtualBox 映像作为 VDI 磁盘和<code>.vbox</code>数据文件进行分发</strong>,或者简单地说:VirtualBox 映像的本机格式。下载速度应该会快一些,因为与我们过去提供的 OVA 图像相比,这些图像具有更好的压缩比。使用它也应该更简单一些,您只需将映像解压到 VirtualBox 文件夹中并运行它即可。如果您需要帮助,请参阅我们的文档:<a href="https://www.kali.org/docs/virtualization/import-premade-virtualbox/">导入预制 Kali VirtualBox VM</a> 。</p><p>此外,我们刚刚开始提供<a href="https://www.kali.org/get-kali/#kali-virtual-machines">每周构建的虚拟机映像</a>。这些镜像是从<a href="https://www.kali.org/docs/general-use/kali-branches/">kali-rolling 分支</a>构建的,这意味着它们拥有最新的软件包,但另一方面,它们没有像我们的季度发布那样接受那么多的测试。</p><p>最后但并非最不重要的一点是,我们用于构建这些图像的脚本现在可以<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm">在 GitLab 上</a>找到。如果您需要构建自定义 Kali VM 映像,这里就是您该去的地方!</p><h2 id="help-wanted">把招工广告</h2><p>你知道<strong>围棋</strong>吗? Kali 团队正在寻求帮助!<em>如果您也了解<strong>Redis,</strong>那就加分了!</em></p><p>这项工作将进入一个已经存在的开源项目<a href="https://github.com/etix/mirrorbits">MirrorBits</a> 。我们有一些想要添加到其中的理想功能。</p><p>感兴趣的?我们来谈谈吧。请通过<code>icanhelp at kali dot org</code>发送电子邮件或<a href="https://twitter.com/kalilinux">直接向我们发送推文</a>来联系。如果您有任何以前的作品可以展示,那就更好了。</p><p>你们为什么不这样做?我们的开发团队有一个最大化的路线图,我们不想等到项目结束才投入生产。</p><h2 id="other-kali-updates">其他 Kali 更新</h2><ul><li>对于使用 Xrdp(如<a href="https://www.kali.org/docs/wsl/win-kex/">Win-KeX</a> )的人来说,登录界面有新的外观</li><li>我们修复了fuse 和fuse3 之间的一些混淆</li><li>我们对网络存储库进行了一些维护,并将<code>/kali</code>从 1.7Tb 缩小到 520Gb!</li></ul><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://www.kali.org/tools/bruteshark/">BruteShark</a> - 网络分析工具</li><li><a href="https://www.kali.org/tools/defectdojo/">DefectDojo</a> - 开源应用程序漏洞关联和安全编排工具</li><li><a href="https://www.kali.org/tools/phpsploit/">phpsploit</a> - 隐形后利用框架</li><li><a href="https://www.kali.org/tools/shellfire/">shellfire</a> - 利用 LFI/RFI 和命令注入漏洞</li><li><a href="https://www.kali.org/tools/sprayingtoolkit/">SprayingToolkit</a> - 针对 Lync/S4B、OWA 和 O365 的密码喷射攻击</li></ul><p><em>也有许多软件包更新。</em></p><h2 id="kali-nethunter-updates"> Kali NetHunter 更新</h2><p>随着<a href="https://gitlab.com/kalilinux/nethunter/build-scripts/">NetHunter 存储库</a>中的 6 个新内核以及<a href="https://store.nethunter.com/en/packages/com.offsec.nethunter/">NetHunter 应用程序</a>的更新,全面的 Android 12 支持即将成为现实。它仍然不适合胆小的人,因为单独安装所有组件需要进行一些修改,但我们很快就会发布第一张 OnePlus 图像。</p><p>与此同时,我们已将<a href="https://store.nethunter.com/">NetHunter 商店</a>中的应用程序更新到最新版本,包括:</p><ul><li> aRDP、aSPICE、bVNC、不透明 = v5.1.0</li><li> Connectbot = 1.9.8-oss</li><li>拦截器-NG = 2.8</li><li> OONI 探针 = 3.7.0</li><li> OpenVPN = 0.7.38</li><li>轨道机器人 = 16.4.1-RC-2-tor.0.4.4.6</li><li>窥探者 = 2.0.12-NBC</li><li>术语 = 118</li><li> Termux-API = 51</li><li> Termux 造型 = 29</li><li> Termux-Tasker = 6</li><li> Termux-Widget = 13</li><li> Termux-浮点 = 15</li><li> WiGLE WiFi 战争驾驶 = 2.64</li></ul><p>如果您想参与并帮助开发,或者只是想与志同道合的 Android 修补者聊天,为什么不加入我们<a href="https://discord.kali.org/">新的 Discord 服务器</a>上的 NetHunter 频道呢?我们很高兴见到您!</p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><ul><li>所有 Raspberry Pi 设备的内核均已升级至 5.15。</li><li>创建了<a href="https://arm.kali.org/">arm.kali.org</a>来提供<a href="https://gitlab.com/kalilinux/build-scripts/kali-arm">kali-arm</a>的概述和统计数据<em>(与<a href="https://nethunter.kali.org/">nethunter.kali.org</a>非常相似)</em> 。</li><li>每个 Kali ARM 设备的启动分区默认大小设置为 256 MB。</li><li> <a href="https://www.kali.org/docs/arm/pinebook/">Pinebook</a>已删除了损坏的睡眠模式,因此它不应再进入睡眠状态且无法唤醒。</li><li> <a href="https://www.kali.org/docs/arm/usb-armory-mkii/">USBArmory MKII</a>移至 2022.04 u-boot 版本。</li></ul><h2 id="kali-documentation-updates"> Kali 文档更新</h2><p>我们的 kali-docs 子部分中添加了许多新页面,并对现有页面进行了大量更新,使它们保持最新状态并添加更多详细信息。添加的新页面摘要:</p><ul><li> <a href="https://www.kali.org/docs/arm/radxa-zero-emmc/">Radxa 零 (eMMC)</a></li><li> <a href="https://www.kali.org/docs/arm/radxa-zero-sdcard/">Radxa 零(SD 卡)</a></li><li> <a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-p4wnp1-aloa/">Raspberry Pi Zero W P4wnP1 ALOA(有点令人反感的应用程序)</a></li><li><a href="https://www.kali.org/docs/cloud/linode/">易诺德</a></li><li><a href="https://www.kali.org/docs/containers/using-kali-podman-images/">使用 Kali Linux Podman 镜像</a></li><li><a href="https://www.kali.org/docs/installation/barebone-kali/">简单的卡利</a></li><li><a href="https://www.kali.org/docs/troubleshooting/download-speed-issues/">发现下载速度问题</a></li><li><a href="https://www.kali.org/docs/troubleshooting/no-sound/">Kali 2022.2 没有声音</a></li><li><a href="https://www.kali.org/docs/usb/boot-usb-in-virtualbox/">VirtualBox 中的 USB 启动</a></li><li><a href="https://www.kali.org/docs/virtualization/import-premade-virtualbox/">导入预制的 Kali VirtualBox VM</a></li><li><a href="https://www.kali.org/docs/virtualization/import-premade-vmware/">导入预制的 Kali VMware VM</a></li><li><a href="https://www.kali.org/docs/virtualization/improving-vm-performance-vmware/">提高 VMware 虚拟机性能</a></li><li><a href="https://www.kali.org/docs/virtualization/install-hyper-v-guest-vm/">Hyper-V 中的 Kali(来宾 VM)</a></li><li> <a href="https://www.kali.org/docs/virtualization/install-qemu-guest-vm/">QEMU/LibVirt 中的 Kali 与 virt-manager(来宾 VM)</a></li><li> <a href="https://www.kali.org/docs/virtualization/install-utm-guest-vm/">UTM 内的 Kali(访客虚拟机)</a></li><li> <a href="https://www.kali.org/docs/virtualization/install-vagrant-guest-vm/">Vagrant 中的 Kali(访客虚拟机)</a></li><li><a href="https://www.kali.org/docs/virtualization/install-vmware-silicon-host/">在 Apple Silicon (M1/M2) Mac(主机)上安装 VMware</a></li></ul><h3 id="kali-tools-documentation"> Kali 工具文档</h3><p>有点题外话,但也值得一提。 Kali-docs 是我们关于 Kali 作为操作系统的文档。 Kali-tools 是我们关于 Kali 内部工具的文档。我们还开放了<a href="https://gitlab.com/kalilinux/documentation/kali-tools">kali-tools 存储库</a>,也允许社区贡献。</p><p>我们将经常更新此内容。但您可以帮助加快速度!我们的目标是获得有关每个工具的一般信息,以及正在使用的工具的示例以及如何使用该工具。<strong>如果你想接触 Kali Linux,这是一个很好的方法</strong>!</p><p>我们追求任何可能的媒体格式,<strong>文本、图像和视频</strong>( <a href="https://asciinema.org/">asciinema</a>是我们视频的首选选项,而不是 Vimeo/YouTube)。</p><p><em>请注意,如果有过多的“自我推销”,提交的作品将被拒绝。</em></p><h2 id="kali-blog-recap"> Kali 博客回顾</h2><p>如果您错过了我们最近的<a href="https://www.kali.org/blog/">博客文章</a>,以下是您错过的内容:</p><ul><li> <a href="https://www.kali.org/blog/kali-and-linode/">Linode 云中的 Kali Linux</a></li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">保护 Kali Pi (2022)</a></li><li><a href="https://www.kali.org/blog/kali-vm-builder-weekly/">每周虚拟机,带有构建脚本</a></li></ul><p><em>如果您希望它们直接发送到您的电子邮件收件箱,请注册<a href="https://www.kali.org/newsletter/">新闻通讯</a>。</em></p><h2 id="community-shout-outs">社区呼声</h2><p>在上个季度,许多人做出了多项贡献( <a href="https://www.kali.org/docs/policy/kali-linux-open-source-policy/">Kali Linux 开源</a>的喜悦)。我们非常感谢你们!其中一些人的行为帮助 Kali 取得了显着的进步,所以我们想大声疾呼:</p><ul><li> <a href="https://blog.cloudflare.com/cloudflare-repositories-ftw/">Cloudflare</a>的 Jade Wang 一直在为我们做一些幕后工作</li><li><a href="https://gitlab.com/fastlorenzo">Lorenzo Bernardi</a>为 Azure 提供的帮助<em>(是的,它很快就会回来......)</em></li><li> <a href="https://gitlab.com/markeganfuller">Mark Egan-Fuller</a>和<a href="https://gitlab.com/elreydetoda">elrey (alex)</a>帮助构建了 QEMU Vagrant 镜像 -<a href="https://app.vagrantup.com/kalilinux/boxes/rolling">去看看吧</a>!</li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!而且,如果您不知道,您可以随时通过查看我们的 GitLab<a href="https://gitlab.com/groups/kalilinux/-/activity">活动</a>页面来了解 Kali 的进展情况!</p><hr /><h2 id="get-kali-linux-20223">获取 Kali Linux 2022.3</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去找<a href="https://www.kali.org/get-kali/">卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您随时可以进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free&quot; | sudo tee /etc/apt/sources.list ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade ┌──(kali㉿kali)-[~] └─$ cp -rbi /etc/skel/. ~ ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2022.3 上,我们可以通过执行以下操作进行快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2022.3&quot; VERSION_ID=&quot;2022.3&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 5.18.5-1kali6 (2022-07-07) ┌──(kali㉿kali)-[~] └─$ uname -r 5.18.0-kali5-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em> <strong><a href="https://twitter.com/kalilinux">Twitter</a>不是错误跟踪器!</strong></p><p>想要更轻松地了解最新动态吗?我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>!</p><!-- xfce4-panel 4.16.4 (Xfce 4.16) --></description><pubDate>Tue, 09 Aug 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2022-3-release/</guid></item><item><title>保护 Kali Pi (2022)</title><link>https://www.kali.org/blog/secure-kali-raspberry-pi/</link><description><p>这是围绕 Raspberry Pi 设备上 Kali 使用的 3 部分博客文章系列的第一部分。第一篇文章将介绍在 Raspberry Pi 上启用全磁盘加密 (FDE),第二部分将介绍远程连接到它,最后,第三部分将介绍我们在制作这些文章时遇到的调试问题,以便其他人可以学习如何做也是如此。</p><hr /><p>随着过去几年世界上发生的一切,越来越多的人开始远程工作。我们也不例外,今天,我们将重新审视我们的“投递箱”机器,该机器已被加密,因此<em>一旦被发现就</em>更难识别。</p><p>我们的目标是创建一个独立的“留下”<strong>无头</strong>设备,如果/当被发现时,我们很难弄清楚我们在做什么,因为<strong>我们的数据始终是安全的</strong>。为了实现这一目标,我们将使用全盘加密 (FDE),并允许<strong>远程解锁</strong>(如果设备因任何原因重新启动)。如果我们希望在使用完磁盘后随时无法访问该磁盘,也可以选择使用<a href="https://www.kali.org/blog/nuke-kali-linux-luks/"><strong>LUKS Nuke</strong></a>功能。我们将在<a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4 Model B+</a>上执行此操作,但它也在<a href="https://www.kali.org/docs/arm/raspberry-pi-3/">Raspberry Pi 3 Model B</a>上进行了测试。<em>您应该能够使用大多数品牌/型号的类似设备,可能只需要一些创造性的适应/调整来保护您自己的系统。</em></p><p>这是一个更新的过程,因为我们之前已经<a href="https://www.kali.org/blog/secure-kali-pi-2018/">介绍过</a>其中的一部分。这次我们包括了额外的开发,并加入了一些社区贡献。我们要感谢 Richard Nelson ( <a href="https://github.com/unixabg">@unixabg</a> ) 的<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#automate">自动化脚本</a>。我们将在完成手动方法后讨论这一点,因为我们始终建议您了解幕后发生的事情。</p><hr /><h2 id="higher-level-overview">更高层次的概述</h2><p>在我们深入了解我们要实现的目标的较低级别的技术细节之前,让我们快速浏览一下我们想要实现的目标,并将其分解:</p><ul><li>在<a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4</a> (以下称为“RPi”)上<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#installing-kali-linux-on-a-rpi">安装 Kali Linux</a></li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#preparing-the-system">准备系统</a>进行加密启动,为远程磁盘解锁做好准备</li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#configuring-remote-ssh-unlock">设置 SSH 密钥</a>以允许远程解锁(使用 initramfs 和 Dropbear)</li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#backup-any-existing-data">备份</a>任何现有数据</li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#configuring-for-encryption">配置</a>加密分区</li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#restore-our-data">恢复</a>我们的数据</li><li><strong>砍掉</strong>!</li></ul><p>这听起来可能很多,但即使只有几个步骤,也相当简单。完成后,我们将拥有一个 RPi:</p><ul><li>开机</li><li>从 DHCP 获取 IP</li><li>等待我们使用密钥通过 SSH 连接</li><li>允许我们提供 LUKS 解锁或 LUKS Nuke 密码</li></ul><p>然后,当我们完成了我们想做的事情后,唯一剩下的就是在闲暇时取回它!</p><hr /><h2 id="installing-kali-linux-on-a-rpi">在 RPi 上安装 Kali Linux</h2><div class="notices info"><p>如果您按照步骤操作,请务必知道要将文件映像到何处,并替换<code>/dev/sdX</code> 。不要盲目复制/粘贴!</p></div><p>我们将在现有的 Kali 安装上创建我们的投递箱机器。使用其他基于 Debian 的发行版应该非常容易,并且对于其他操作系统(Windows 用户除外!)</p><p>我们首先将<a href="https://www.kali.org/get-kali/#kali-arm">下载</a><a href="https://www.kali.org/releases/">最新的稳定的</a>Kali RPi 镜像。在撰写本文时,这是<a href="https://www.kali.org/blog/kali-linux-2022-2-release/">Kali 2022.2</a> 。我们还选择了 64 位映像,因为我们有超过 4GB 的 RAM,并且没有使用任何<a href="https://www.raspberrypi.com/news/introducing-raspberry-pi-hats/">HAT</a> (顶部附加硬件)。调整文件名后,32 位的步骤是相同的:</p><pre> <code class="language-console">$ wget https://kali.download/arm-images/kali-2022.2/kali-linux-2022.2-raspberry-pi-arm64.img.xz $ xzcat kali-linux-2022.2-raspberry-pi-arm64.img.xz | sudo dd of=/dev/sdX bs=512k status=progress</code></pre><hr /><h2 id="preparing-the-system">准备系统</h2><h3 id="preparing-the-chroot">准备 chroot</h3><p>接下来我们将为 chroot 做好准备。让我们创建要安装 microSD 卡的位置,然后安装它:</p><pre> <code class="language-console">$ sudo mkdir -vp /mnt/chroot/ $ sudo mount /dev/sdX2 /mnt/chroot/ $ sudo mount /dev/sdX1 /mnt/chroot/boot/ $ sudo mount -t proc none /mnt/chroot/proc $ sudo mount -t sysfs none /mnt/chroot/sys $ sudo mount -o bind /dev /mnt/chroot/dev $ sudo mount -o bind /dev/pts /mnt/chroot/dev/pts $ sudo apt install -y qemu-user-static $ sudo cp /usr/bin/qemu-aarch64-static /mnt/chroot/usr/bin/</code></pre><p>最后两个命令稍后会派上用场,为 initramfs 做好准备。</p><hr /><h3 id="installing-required-packages">安装所需的包</h3><p>现在我们的系统已经设置完毕,我们可以使用 chroot 来设置 RPi 映像以进行加密。我们先进入chroot并安装一些必要的包:</p><pre> <code class="language-console">$ sudo env LANG=C chroot /mnt/chroot/ ┌──(root㉿kali)-[/] └─# apt update ┌──(root㉿kali)-[/] └─# apt install -y busybox cryptsetup dropbear-initramfs lvm2</code></pre><hr /><p>我们希望在开始之前确保我们使用的是最新的内核,所以我们还要确保我们已经安装了它们:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# apt install -y kalipi-kernel kalipi-bootloader kalipi-re4son-firmware</code></pre><hr /><h3 id="boot-options">启动选项</h3><p>接下来我们将编辑<code>/boot/cmdline.txt</code>并更改根路径。 RPi 设备上的<code>/boot/cmdline.txt</code>文件用于传递内核命令行选项。我们需要将根路径更改为<code>/dev/mapper/crypt</code> ,然后我们将在之后添加<code>cryptdevice=PARTUUID=$partuuid:crypt</code> 。</p><p>这样做的原因是内核需要知道根文件系统在哪里,以便挂载并使用它,并且由于我们稍后会加密根文件系统,因此在启动期间它也看不到未加密的设备,因为加密!虽然我们将此处的名称更改为“crypt”,但您可以随意命名它。</p><p>最终结果应该是这样的:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /boot/cmdline.txt ┌──(root㉿kali)-[/] └─# cat /boot/cmdline.txt dwc_otg.fiq_fix_enable=2 console=serial0,115200 kgdboc=serial0,115200 console=tty1 root=/dev/mapper/crypt cryptdevice=PARTUUID=ed889dad-02:crypt rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0</code></pre><hr /><h3 id="partition-layout">分区布局</h3><p>我们现在需要更新<code>/etc/fstab</code>文件,这是系统上的一个配置文件,其中包含所有可用磁盘、磁盘分区以及处理它们时要使用的选项。</p><p>目前它填充了根文件系统的 UUID,我们需要它指向我们将要创建的加密文件系统。在此示例中,我们注释掉了先前根设备的 UUID,并指向<code>/dev/mapper/crypt</code> ,这就是我们创建加密文件系统后将挂载的内容:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /etc/fstab ┌──(root㉿kali)-[/] └─# cat /etc/fstab # &lt;file system&gt; &lt;mount point&gt; &lt;type&gt; &lt;options&gt; &lt;dump&gt; &lt;pass&gt; proc /proc proc defaults 0 0 /dev/mapper/crypt / ext4 errors=remount-ro 0 0 #UUID=747bfa7c-edd2-471f-8fff-0ecafc2d3791 / ext4 errors=remount-ro 0 1 LABEL=BOOT /boot vfat defaults 0 2</code></pre><hr /><h3 id="configure-the-encrypted-partitions">配置加密分区</h3><p>使用加密分区时,我们需要编辑或创建(如果不存在) <code>/etc/crypttab</code>文件,cryptsetup 使用该文件来了解解锁加密设备所需的选项。</p><p>因为该文件不存在,所以我们将创建<code>/etc/crypttab</code>文件,并用我们需要的选项填充它:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# echo -e &#39;crypt\tPARTUUID=ed889dad-02\tnone\tluks&#39; &gt; /etc/crypttab</code></pre><hr /><p>现在我们做一些文件系统的技巧。我们创建一个假的 LUKS 文件系统,它将允许 cryptsetup 包含在 initramfs 中,因为它看到一个加密分区。当您格式化任何 LUKS 分区时,系统将提示您输入密码,虽然通常您会使用强密码,但因为我们仅使用此作为 hack 将 cryptsetup 包含到我们的 initramfs 中,所以您在此提示下创建的密码将不会在这些步骤之后需要或使用,因此您可以将其设置为简短/快速输入的内容。这将在<code>cryptsetup luksFormat</code>步骤中发生,当您运行 cryptsetup <code>cryptsetup luksOpen</code>步骤时,系统将提示您输入在 cryptsetup <code>cryptsetup luksFormat</code>期间设置的密码。</p><div class="notices info"><p>输入密码时您不会看到任何输入</p></div><pre><code class="language-console">┌──(root㉿kali)-[/] └─# dd if=/dev/zero of=/tmp/fakeroot.img bs=1M count=20 ┌──(root㉿kali)-[/] └─# exit $ sudo cryptsetup luksFormat /mnt/chroot/tmp/fakeroot.img $ sudo cryptsetup luksOpen /mnt/chroot/tmp/fakeroot.img crypt $ sudo mkfs.ext4 /dev/mapper/crypt</code></pre><hr /><h3 id="configuring-ssh-keys">配置 SSH 密钥</h3><p>之后我们需要复制或生成一个新的 ssh 密钥以添加到 Dropbear 的<code>authorized_keys</code>文件中。</p><p>如果我们已经有一个现有的密钥可以复制:</p><pre> <code class="language-console">$ sudo cp ~/.ssh/id_rsa.pub /mnt/chroot/</code></pre><p>或者生成新密钥:</p><pre> <code class="language-console">$ ssh-keygen -t rsa -b 4096 [...] Enter file in which to save the key (/home/kali/.ssh/id_rsa): /home/kali/.ssh/id_rsa_dropbear Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/kali/.ssh/id_rsa_dropbear Your public key has been saved in /home/kali/.ssh/id_rsa_dropbear.pub [...] $ sudo cp ~/.ssh/id_rsa_dropbear.pub /mnt/chroot/</code></pre><div class="notices info"><p>输入密码时您不会看到任何输入</p></div><hr /><h3 id="configuring-for-encryption">配置加密</h3><p>回到 chroot,我们需要创建一些新文件。</p><p>首先是<code>zz-cryptsetup</code>挂钩,它将<code>cryptsetup</code>所需的文件添加到<code>initramfs</code>中。为了让它工作,需要将其标记为可执行文件,以便<code>mkinitramfs</code>运行该钩子:</p><pre> <code class="language-console">$ sudo env LANG=C chroot /mnt/chroot/ ┌──(root㉿kali)-[/] └─# vim /etc/initramfs-tools/hooks/zz-cryptsetup ┌──(root㉿kali)-[/] └─# cat /etc/initramfs-tools/hooks/zz-cryptsetup #!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions mkdir -p ${DESTDIR}/cryptroot || true cat /etc/crypttab &gt;&gt; ${DESTDIR}/cryptroot/crypttab cat /etc/fstab &gt;&gt; ${DESTDIR}/cryptroot/fstab cat /etc/crypttab &gt;&gt; ${DESTDIR}/etc/crypttab cat /etc/fstab &gt;&gt; ${DESTDIR}/etc/fstab copy_file config /etc/initramfs-tools/unlock.sh /etc/unlock.sh ┌──(root㉿kali)-[/] └─# chmod +x /etc/initramfs-tools/hooks/zz-cryptsetup</code></pre><p><em>如果您希望在将来出于任何原因禁用它,只需删除可执行位即可。</em></p><hr /><p>我们编辑<code>initramfs-tools</code>的模块文件,以便包含<code>dm-crypt</code>模块,并对文件进行 cat 验证以验证其是否正确:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# grep -q dm_crypt /etc/initramfs-tools/modules || echo dm_crypt &gt;&gt; /etc/initramfs-tools/modules ┌──(root㉿kali)-[/] └─# cat /etc/initramfs-tools/modules # List of modules that you want to include in your initramfs. # They will be loaded at boot time in the order below. # # Syntax: module_name [args ...] # # You must run update-initramfs(8) to effect this change. # # Examples: # # raid1 # sd_mod dm_crypt</code></pre><hr /><h3 id="configuring-remote-ssh-unlock">配置远程SSH解锁</h3><p>创建一个包含以下内容的<code>unlock.sh</code>脚本,然后将其标记为可执行文件,以便该脚本在<code>initramfs</code>中运行:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /etc/initramfs-tools/unlock.sh ┌──(root㉿kali)-[/] └─# cat /etc/initramfs-tools/unlock.sh #!/bin/sh export PATH=&#39;/sbin:/bin:/usr/sbin:/usr/bin&#39; while true; do test -e /dev/mapper/crypt &amp;&amp; break || cryptsetup luksOpen /dev/disk/by-uuid/$REPLACE_LATER crypt done /scripts/local-top/cryptroot for i in $(ps aux | grep &#39;cryptroot&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;askpass&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;ask-for-password&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;\\-sh&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done exit 0 ┌──(root㉿kali)-[/] └─# chmod +x /etc/initramfs-tools/unlock.sh</code></pre><hr /><p>接下来,我们必须将以下内容添加到<code>/etc/dropbear/initramfs/authorized_keys</code>的开头,这告诉它在我们通过 SSH 连接时如果密钥匹配则运行此命令:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /etc/dropbear/initramfs/authorized_keys ┌──(root㉿kali)-[/] └─# cat /etc/dropbear/initramfs/authorized_keys command=&quot;/etc/unlock.sh; exit&quot;</code></pre><hr /><p>执行此操作后,我们可以附加复制的 SSH 密钥,然后将其从卡中删除:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# cat id_rsa.pub &gt;&gt; /etc/dropbear/initramfs/authorized_keys &amp;&amp; rm -v id_rsa.pub</code></pre><p>完成后, <code>/etc/dropbear/initramfs/authorized_keys</code>应如下所示:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# cat /etc/dropbear/initramfs/authorized_keys command=&quot;/etc/unlock.sh; exit&quot; ssh-rsa &lt;key&gt; kali@kali</code></pre><p> <code>authorized_keys</code>文件中的所有内容都应该是一行,并且命令结尾<code>&quot;</code>和 ssh 密钥之间有一个空格(例如<code>[...]exit&quot; ssh-rsa[...]</code></p><hr /><p>我们现在需要编辑<code>/usr/share/initramfs-tools/scripts/init-premount/dropbear</code>以添加睡眠计时器,这允许网络<em>在 Dropbear 之前</em>启动。需要注意的是,当<code>dropbear-initramfs</code>包有更新时,需要重新添加此编辑:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /usr/share/initramfs-tools/scripts/init-premount/dropbear ┌──(root㉿kali)-[/] └─# cat /usr/share/initramfs-tools/scripts/init-premount/dropbear [ &quot;$BOOT&quot; != nfs ] || configure_networking sleep 5 run_dropbear &amp; echo $! &gt;/run/dropbear.pid</code></pre><hr /><p>现在我们启用 cryptsetup:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# echo CRYPTSETUP=y &gt;&gt; /etc/cryptsetup-initramfs/conf-hook ┌──(root㉿kali)-[/] └─# tail /etc/cryptsetup-initramfs/conf-hook # # Whether to include the askpass binary to the initramfs image. askpass # is required for interactive passphrase prompts, and ASKPASS=y (the # default) is implied when the hook detects that same device needs to be # unlocked interactively (ie, not via keyfile nor keyscript) at # initramfs stage. Setting ASKPASS=n also skips `cryptroot-unlock` # inclusion as it requires the askpass executable. #ASKPASS=y CRYPTSETUP=y</code></pre><hr /><h3 id="kernel">核心</h3><p>下一步对于跟随者来说很重要。选择什么取决于您使用的 RPi 设备。以下是五个内核名称/版本/口味,您需要根据您的需要选择其中之一<em>(请注意!)</em> :</p><ul><li> <code>Re4son+</code>适用于 32 位 ARMEL armv6 设备 - 即 RPi1、RPi0 或 RPi0w</li><li> <code>Re4son-v7+</code>适用于 32 位 ARMHF armv7 设备 - 即 RPi2 v1.2、RPi3 或 RPi02w</li><li> <code>Re4son-v8+</code>适用于 64 位 ARM64 armv8 设备 - 即 RPi2 v1.2、RPi3 或 RPi02w</li><li> <code>Re4son-v7l+</code>适用于 32 位 ARMHF armv7 设备 - 即 RPi4 或 RPi400 设备</li><li><code>Re4son-v8l+</code>适用于 64 位 ARM64 armv8 设备 - 即 RPi4 或 RPi400 设备</li></ul><div class="notices info"><p>名称中的<code>l</code>代表 lpae -<a href="https://wikipedia.org/wiki/ARM_architecture_family#LPAE">大型物理地址扩展</a></p></div><p>提醒一下,我们使用的是 RPi4,64 位图像。所以我们需要<code>Re4son-v8l+</code> 。请确保适应您的设备。现在我们知道要使用什么内核名称,现在我们需要找到什么内核版本。这会因设备而异,并且也会随着 Kali 更新而变化。在撰写本文时,我们的 RPi 的版本是<code>5.15.44</code> :</p><p>请记住,内核版本可能会更改,但名称不会更改:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# ls -l /lib/modules/ | awk -F&quot; &quot; &#39;{print $9}&#39; 5.15.44-Re4son+ 5.15.44-Re4son-v7+ 5.15.44-Re4son-v7l+ 5.15.44-Re4son-v8+ 5.15.44-Re4son-v8l+ ┌──(root㉿kali)-[/] └─# echo &quot;initramfs initramfs.gz followkernel&quot; &gt;&gt; /boot/config.txt</code></pre><div class="notices info"><p>请记住,内核版本 ( <code>5.15.44</code> ) 可能会更改,但内核名称 ( <code>Re4son-v8l+</code> ) 不会更改。</p></div><hr /><p>现在我们需要创建<code>initramfs</code> 。这就是内核版本发挥作用的地方:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+</code></pre><hr /><p>现在我们要确保正确创建了<code>initramfs</code> 。如果没有结果,则说明出了问题:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# lsinitramfs /boot/initramfs.gz | grep cryptsetup usr/lib/aarch64-linux-gnu/libcryptsetup.so.12 usr/lib/aarch64-linux-gnu/libcryptsetup.so.12.7.0 usr/lib/cryptsetup usr/lib/cryptsetup-nuke-password usr/lib/cryptsetup-nuke-password/crypt usr/lib/cryptsetup/askpass usr/lib/cryptsetup/askpass.cryptsetup usr/lib/cryptsetup/functions usr/sbin/cryptsetup ┌──(root㉿kali)-[/] └─# lsinitramfs /boot/initramfs.gz | grep authorized root-Q2iWOODUwk/.ssh/authorized_keys ┌──(root㉿kali)-[/] └─# lsinitramfs /boot/initramfs.gz | grep unlock.sh etc/unlock.sh</code></pre><hr /><h3 id="disable-services">禁用服务</h3><p>在进行备份之前,我们必须确保<code>rpi-resizerootfs</code>已禁用。这是我们通常在所有 ARM 设备上运行的一项服务,用于调整根文件系统分区的大小,以将分区的大小增加到其所在存储设备的完整大小。由于我们是手动执行此步骤,因此我们希望禁用它,因此它不会删除我们的根文件系统并重新创建它:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# systemctl disable rpi-resizerootfs</code></pre><h2 id="backup-any-existing-data">备份任何现有数据</h2><p>现在我们可以确保所有更改都已写入,然后我们可以加密磁盘:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# sync ┌──(root㉿kali)-[/] └─# exit $ sudo umount /mnt/chroot/{boot,sys,proc,dev/pts,dev} $ sudo mkdir -vp /mnt/{backup,encrypted} $ sudo rsync -avh /mnt/chroot/* /mnt/backup/ $ sudo cryptsetup luksClose crypt $ sudo umount /mnt/chroot $ echo -e &quot;d\n2\nw&quot; | sudo fdisk /dev/sdX $ echo -e &quot;n\np\n2\n\n\nw&quot; | sudo fdisk /dev/sdX</code></pre><h2 id="configure-the-encrypted-partitions-1">配置加密分区</h2><p>根据您使用的设备,您必须使用两个命令之一。如果您使用的是 4GB 或更大的 RPi4,请使用以下命令:</p><pre> <code class="language-console">$ sudo cryptsetup -v -y --cipher aes-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sdX2</code></pre><p>否则,您将需要使用以下使用旧版本 LUKS 的命令:</p><pre> <code class="language-console">$ sudo cryptsetup -v -y --pbkdf pbkdf2 --cipher aes-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sdX2</code></pre><h2 id="restore-our-data">恢复我们的数据</h2><p>之后您可以完成将数据恢复到现在加密的分区:</p><pre> <code class="language-console">$ sudo cryptsetup -v luksOpen /dev/sdX2 crypt $ sudo mkfs.ext4 /dev/mapper/crypt $ sudo mount /dev/mapper/crypt /mnt/encrypted/ $ sudo rsync -avh /mnt/backup/* /mnt/encrypted/ $ sync</code></pre><hr /><p>我们必须做的最后一步是为新的 LUKS UUID 修复<code>/etc/fstab</code>文件,或者您可以将其保留为<code>/dev/mapper/crypt</code>并替换解锁脚本中的 UUID 并重新创建 initramfs 文件,此步骤很重要,因为如果不完成,它将无法正确启动,因为它将没有使用加密文件系统的信息!请记住从<strong>您的</strong>系统输入信息,因为每个系统的 UUID 都不同:</p><pre> <code class="language-console">$ sudo mount /dev/sdX1 /mnt/encrypted/boot/ $ sudo mount -t proc none /mnt/encrypted/proc $ sudo mount -t sysfs none /mnt/encrypted/sys $ sudo mount -o bind /dev /mnt/encrypted/dev $ sudo mount -o bind /dev/pts /mnt/encrypted/dev/pts $ sudo env LANG=C chroot /mnt/encrypted ┌──(root㉿kali)-[/] └─# blkid /dev/sdX2 /dev/sdX2: UUID=&quot;173e2de4-0501-4d8e-9039-a4923bfa5ee7&quot; TYPE=&quot;crypto_LUKS&quot; PARTUUID=&quot;e1750e08-02&quot; ┌──(root㉿kali)-[/] └─# cat /etc/fstab # &lt;file system&gt; &lt;mount point&gt; &lt;type&gt; &lt;options&gt; &lt;dump&gt; &lt;pass&gt; proc /proc proc defaults 0 0 UUID=173e2de4-0501-4d8e-9039-a4923bfa5ee7 / ext4 errors=remount-ro 0 1 LABEL=BOOT /boot vfat defaults 0 2 ┌──(root㉿kali)-[/] └─# vim /etc/initramfs-tools/unlock.sh ┌──(root㉿kali)-[/] └─# cat /etc/initramfs-tools/unlock.sh #!/bin/sh export PATH=&#39;/sbin:/bin:/usr/sbin:/usr/bin&#39; while true; do test -e /dev/mapper/crypt &amp;&amp; break || cryptsetup luksOpen /dev/disk/by-uuid/173e2de4-0501-4d8e-9039-a4923bfa5ee7 crypt done /scripts/local-top/cryptroot for i in $(ps aux | grep &#39;cryptroot&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;askpass&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;ask-for-password&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;\\-sh&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done exit 0 ┌──(root㉿kali)-[/] └─# vim /etc/crypttab ┌──(root㉿kali)-[/] └─# cat /etc/crypttab crypt PARTUUID=e1750e08-02 none luks ┌──(root㉿kali)-[/] └─# mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+</code></pre><div class="notices info"><p>如果您在此处遇到 cryptsetup 错误,类似于<code>cryptsetup: ERROR: Couldn&#39;t resolve device PARTUUID=ed889dad-02</code> ,这意味着您没有编辑<code>/etc/crypttab</code>文件并放入正确的 PARTUUID。有关 no fsck 的警告。现有的 luks 可以忽略,因为不存在这样的东西。</p></div><hr /><p>现在我们可以卸载并关闭所有内容:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# exit $ sudo umount /mnt/encrypted/{boot,sys,proc,dev/pts,dev} $ sudo umount /mnt/encrypted $ sudo cryptsetup luksClose crypt</code></pre><hr /><p>之前,我们提到过 LUKS Nuke 功能。如果您打算使用它,则在新加密的 RPi rootfs 上启动时,只需运行以下命令来添加 Nuke 密码并按照提示操作:</p><!-- we set this prompt to the kali user prompt as it will be run on the device itself --><pre> <code class="language-console">kali@kali:~$ sudo dpkg-reconfigure cryptsetup-nuke-password</code></pre><hr /><p>请继续关注第二部分,我们将介绍作为 Dropbox 设备远程连接到 Raspberry Pi!</p><h1 id="automate">自动化!</h1><p>现在让我们自动化怎么样?感谢<a href="https://github.com/unixabg">Richard Nelson (@unixabg)</a> ,任何想要以比手动方法更短的时间和更简单的方式完成这一切设置的人都可以!</p><p>首先,让我们下载<a href="https://github.com/unixabg/cryptmypi">unixabg 的 cryptmypi</a>脚本:</p><pre> <code class="language-console">$ git clone https://github.com/unixabg/cryptmypi.git $ cd cryptmypi/</code></pre><p>然而,在运行构建脚本之前我们需要做很多事情。现在让我们一起回顾一下:</p><pre> <code class="language-console">$ cp cryptmypi.conf config/. $ cat ~/.ssh/id_rsa.pub &gt;&gt; config/authorized_keys</code></pre><p>现在我们需要编辑<code>cryptmypi.conf</code>来更改 stage-2 中的一些设置。这些设置将是个人的,但我们只给大家举一个例子:</p><pre> <code class="language-console">$ vim config/cryptmypi.conf $ cat config/cryptmypi.conf ################## ## cryptmypi settings ################## # export prefix for hooks export _VER=&quot;2.2-beta&quot; # base and build export _BASEDIR=$(pwd) export _BUILDDIR=${_BASEDIR}/cryptmypi-build ################## ## Stage-1 ################## _IMAGEURL=https://kali.download/arm-images/kali-2022.2/kali-linux-2022.2-raspberry-pi-arm64.img.xz # compose package actions export _PKGSPURGE=&quot;&quot; export _PKGSINSTALL=&quot;&quot; # iodine settings _IODINE_PASSWORD=&quot;your iodine password goes here&quot; _IODINE_DOMAIN=&quot;your iodine domain goes here&quot; # final package actions export _FINALPKGPURGE=&quot;&quot; export _FINALPKGINSTALL=&quot;telnet dsniff bettercap&quot; ################## ## Stage-2 ################## # block device _BLKDEV=&quot;/dev/sdb&quot; # luks encryption cipher _LUKSCIPHER=&quot;aes-cbc-essiv:sha256&quot; # luks encryption password _LUKSPASSWD=&quot;toor&quot; # root password export _ROOTPASSWD=&quot;toor&quot;</code></pre><p>这里我们改变的是块设备、LUKS加密密码和root密码。如果您想使用不同的图像文件,则可以更改图像 URL,因此如果需要,请务必立即执行此操作。</p><p>现在唯一要做的就是运行两个阶段的脚本并按照说明进行操作。最后,您将拥有一个具有 Dropbear SSH 访问权限的完全加密的文件系统!</p></description><pubDate>Tue, 02 Aug 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/secure-kali-raspberry-pi/</guid></item><item><title>每周虚拟机,带有构建脚本</title><link>https://www.kali.org/blog/kali-vm-builder-weekly/</link><description><p>我们始终将所有<a href="https://gitlab.com/kalilinux/build-scripts/">构建脚本</a>公开。这些是我们用来生成 Kali Linux 的同一组工具(对于每个版本或我们的每周映像)。您可能已经注意到,以前没有任何有关虚拟机 (VM) 的内容。这是因为直到最近,它还是一个手动完成的过程,遵循我们的指南( <a href="https://www.kali.org/docs/virtualization/install-vmware-guest-vm/">VMware</a>和<a href="https://www.kali.org/docs/virtualization/install-virtualbox-guest-vm/">VirtualBox</a> )。我们现在已经升级了 DevOps 游戏,并自动化了构建过程!输入<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm">build-scripts/Kali-VM</a> 。</p><p>这样做的另一个积极成果是,它允许我们现在每周生成虚拟机!这些镜像更新了,这意味着需要开箱即用更新的软件包更少,但唯一运行的测试集是自动化测试。我们的发布映像还针对它们运行了一组额外的质量保证 (QA) 冒烟测试,并了解了<code>last-snapshot</code> ,这意味着包处于已知状态。您可以选择:稳定还是更新!</p><p>让我们首先快速介绍一下每周的虚拟机,然后我们将了解一下 Kali-VM 构建脚本。</p><h1 id="weekly-kali-vms">每周 Kali VM</h1><p>您可以在<a href="https://www.kali.org/get-kali/#kali-virtual-machines">获取 Kali 的虚拟机部分</a>找到这些 Kali 映像。向下滚动一点,它们就在那里。目前我们每周都有 VMware 和 VirtualBox 镜像。</p><p>对于那些已经使用季度 Kali VMware 映像的人来说,VMware 每周映像并不奇怪:它几乎相同,只是它是从<a href="https://www.kali.org/docs/general-use/kali-branches/">kali-rolling 分支</a>构建的。为了使用它,您只需将<a href="https://www.kali.org/docs/virtualization/import-premade-vmware/">其导入 VMware 中</a>。</p><p>然而,VirtualBox 每周镜像的发布格式与我们用于 Kali 版本的格式不同。出于各种原因,我们决定以“本机”VirtualBox 格式分发它,即:VDI 磁盘和<code>.vbox</code>数据文件。不过不用担心,因为<a href="https://www.kali.org/docs/virtualization/import-premade-virtualbox/">在 VirtualBox 中导入这个虚拟机非常简单</a>。如果您已经是 VirtualBox 映像的用户,我们很乐意听到您对这个新映像的反馈!请随时在<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm/-/issues">Kali-VM GitLab 存储库</a>上给我们留言。</p><h1 id="the-kali-vm-build-script"> Kali-VM 构建脚本</h1><p>对于最苛刻的用户来说,这是个好消息:我们发布了构建脚本来生成这些图像!如果您想知道“酷,但是我可以用您的 Kali-VM 存储库做什么”,这是一个功能亮点(暂时):</p><ul><li>为 VMware、VirtualBox、QEMU 创建虚拟机或可与所有三者一起使用的单个虚拟机(也称为“通用”)</li><li>为 x64 和 x86 创建 VM <em>(抱歉,目前没有 ARM64!)</em></li><li>直接在主机或容器(Docker 或 Podman)中创建虚拟机</li><li>选择您希望包含的尽可能多(或尽可能少!)的工具/<a href="https://www.kali.org/docs/general-use/metapackages/">元包</a></li><li>配置您的区域设置、时区、用户名和密码</li></ul><p>构建脚本足够稳定,我们可以在生产中使用它,但仍处于早期阶段。因此,我们希望添加以下功能路线图:</p><ul><li> ARM64支持</li><li>Hyper-V 支持</li><li>Hook 支持(允许您自定义 Kali 的设置,例如更改首选项或更改壁纸)</li><li>还有更多想法!</li></ul><p><em>如果以上内容对您来说听起来不错,我们很乐意帮助您添加它!我们很高兴鼓励<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm/-/merge_requests">合并请求</a>!如果您<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm/-/issues">发现错误</a>,那就太好了!也让我们知道=)</em></p><p>现在,如果您想知道“好吧,这太酷了。我该如何开始?请查看<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm/-/blob/main/README.md">自述文件</a>。这将使您对需要什么要求以及如何开始有一个基本的了解。然后只需查看帮助屏幕并根据您的需要自定义参数即可!</p><p>想要一些例子来帮助您继续吗?</p><pre> <code class="language-console">$ ./build.sh -v vmware $ ./build.sh -v virtualbox -a i386 -D kde $ ./build.sh -v virtualbox -b kali-last-snapshot -D gnome -T everything $ ./build.sh -v qemu -D none -T none -P nmap,sqlmap</code></pre><p>快乐黑客</p></description><pubDate>Thu, 21 Jul 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-vm-builder-weekly/</guid></item><item><title>Linode 云中的 Kali Linux</title><link>https://www.kali.org/blog/kali-and-linode/</link><description><p>几个月前, <a href="https://www.linode.com/">Linode</a>联系我们询问“为了将 Kali 添加到 Linode,需要什么?”。我们向他们解释了我们用来创建 Kali 的所有<a href="https://gitlab.com/kalilinux/build-scripts">构建脚本</a>是如何公开的,以及它们不同的选项和配置的含义。他们走了,很快就回来了,并带来了一张图片供我们试用!经过一些测试后,我们现在可以说“Kali 已在 Linode 中......(两次)”!</p><p>两次?你可以通过两种方式获得 Kali。任何一个:</p><ul><li>创建一个新的 Linode 并选择 Kali 作为发行版。这为您提供了 Kali 的裸安装,无需任何工具。</li><li>或者,前往 Linode 市场,选择 Kali,然后向下滚动……</li></ul><p>使用 Linode 市场,您可以直接在 Web 浏览器中自定义 Kali 安装!系统会询问您一系列问题,允许您个性化安装,而无需通过 SSH 连接,例如“要安装哪些<a href="https://www.kali.org/docs/general-use/metapackages/">元包</a><em>(无、默认或全部)</em> ”或“您想要 GUI 访问<em>(通过 VNC)</em> ” ?这很酷吧?</p><p><p> <a href="https://www.kali.org/blog/kali-and-linode/images/marketplace-02.png"><img alt="市场选择" src="https://www.kali.org/blog/kali-and-linode/images/marketplace-02.png" /></a></p></p><p>哪个选项最好?这取决于你。有些人喜欢<a href="https://www.kali.org/docs/installation/barebone-kali/">裸安装</a>,不带任何工具,并且安装尽可能少的软件包。您可以安装您想要的任何软件包。这将降低云实例的运行成本,并帮助您更好地了解您的系统环境。但是,如果您想尽快开始,或者处于更熟悉的图形环境(使用 Xfce)中,那么市场选项可能会更好!</p><p><p> <a href="https://www.kali.org/blog/kali-and-linode/images/distribution-02.png"><img alt="分配" src="https://www.kali.org/blog/kali-and-linode/images/distribution-02.png" /></a></p></p><p><p> <a href="https://www.kali.org/blog/kali-and-linode/images/marketplace-01.png"><img alt="市场" src="https://www.kali.org/blog/kali-and-linode/images/marketplace-01.png" /></a></p></p><p> Kali 在 Linode 市场上是<strong>免费的</strong>,唯一的成本是云实例的运行成本。那个多少钱?这取决于您选择的系统要求!使用 Kali 没有任何额外的变化。</p><p>连接的用户名/密码是什么?那要看!用户名将为<code>root</code> <em>(默认情况下)</em> ,密码将为您在安装过程中设置的内容。如果您在设置过程中也选择了 SSH 密钥,则还可以使用 SSH 密钥。如果您通过市场安装,您还可以使用您输入的 VNC 详细信息。</p><p>不用说,还要确保您获得许可。请务必阅读<a href="https://www.linode.com/legal/">Linode 的小字</a>,仔细阅读其<a href="https://www.linode.com/security-solutions/">安全页</a>,如果您需要书面形式<a href="https://cloud.linode.com/support/tickets">,请开立 Linode 票证</a>!</p><p>如果您想阅读更多内容,请查看<a href="https://www.linode.com/blog/linux/kali-linux-available-on-linode/">Linode 的博客文章</a>、 <a href="https://www.linode.com/docs/products/tools/marketplace/guides/kali-linux/">Linode 的文档</a>以及<a href="https://www.kali.org/docs/">Kali 的文档</a>。</p><p>黑客快乐!</p></description><pubDate>Fri, 08 Jul 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-and-linode/</guid></item><item><title>Kali Linux 2022.2 版本(GNOME 42、KDE 5.24 和 hollywood-activate)</title><link>https://www.kali.org/blog/kali-linux-2022-2-release/</link><description><p>又到了<a href="https://www.kali.org/releases/">一年中的这个时候</a>,Kali Linux 又发布了!<strong>第 2 季度 - Kali Linux 2022.2</strong> 。此版本有各种令人印象深刻的更新,所有这些更新都可以立即<a href="https://www.kali.org/get-kali/">下载</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>。</p><p><a href="https://www.kali.org/blog/kali-linux-2022-1-release/">自 2022 年 2 月发布 2022.1</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>摘要如下:</p><ul><li> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/#gnome-42"><strong>GNOME 42</strong></a> - 流行桌面环境的主要版本更新</li><li><a href="https://www.kali.org/blog/kali-linux-2022-2-release/#kde-plasma-524"><strong>KDE Plasma 5.24</strong></a> - 版本升级,带来更精致的体验</li><li> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/#other-desktop-enhancements"><strong>多项桌面增强功能</strong></a>- Xfce 上禁用主板蜂鸣声、ARM 的替代面板布局、对 VirtualBox 共享文件夹的更好支持等等</li><li><a href="https://www.kali.org/blog/kali-linux-2022-2-release/#tweaks-for-the-terminal"><strong>终端调整</strong></a>- 增强的 Zsh <code>syntax-highlighting</code> ,默认包含<code>Python3-pip</code>和<code>Python3-virtualenv</code></li><li> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/#hollywood-activate--kali-screensaver-april-fools"><strong>愚人节 - 好莱坞模式</strong></a>- 很棒的屏幕保护程序</li><li><a href="https://www.kali.org/blog/kali-linux-2022-2-release/#kali-unkaputtbar"><strong>Kali Unkaputtbar</strong></a> - Kali 的 BTRFS 快照支持</li><li><a href="https://www.kali.org/blog/kali-linux-2022-2-release/#win-kex-31"><strong>Win-KeX 3.1</strong></a> - GUI 应用程序的 sudo 支持</li><li><a href="https://www.kali.org/blog/kali-linux-2022-2-release/#new-tools-in-kali"><strong>新工具</strong></a>- 添加了各种新工具</li><li><a href="https://www.kali.org/blog/kali-linux-2022-2-release/#kali-nethunter-updates"><strong>Kali NetHunter 中的 WPS 攻击</strong></a>- 在 NetHunter 应用程序中添加了 WPS 攻击选项卡</li></ul><hr /><h2 id="gnome-42">侏儒42</h2><p>就像每(<em>几乎</em>)半年一样, <strong>GNOME 桌面环境都会出现一个新版本</strong>。 Kali 2022.2 带来了新版本 GNOME 42,这是继之前版本 40 和 41 中引入的工作之后更加完善的体验。</p><p> <strong>shell 主题现在包含更现代的外观</strong>,从弹出菜单中删除箭头并使用更圆润的边缘。此外,我们还<strong>升级和调整了 dash-to-dock 扩展</strong>,使其与新外观更好地集成,并修复了一些错误。</p><p>以下是 gnome-shell 升级后的 Kali 主题预览:</p><p><strong>卡利-黑暗</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/gnome-42-dark-theme.png"><img alt="GNOME 42 的 Kali-Dark 主题" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/gnome-42-dark-theme.png" /></a></p></p><p><strong>卡利光</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/gnome-42-light-theme.png"><img alt="GNOME 42 的 Kali-Light 主题" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/gnome-42-light-theme.png" /></a></p></p><h3 id="gnome-42s-built-in-screenshot-and-screencast-tool"> GNOME 42 的内置屏幕截图和截屏工具</h3><p>GNOME 42 中有一项比其他所有功能都更出色的新功能:屏幕截图和屏幕录制工具。这在用户体验方面是一个巨大的改进。屏幕截图同时保存到<code>~/Pictures/Screenshots/</code>文件夹并复制到剪贴板,因此用户无需查找它们。</p><p><strong>跳过屏幕显示 (OSD) 对话框的快速快捷方式</strong>:</p><ul><li>窗口截图: <code>Alt + PtrScr</code></li><li>全屏截图: <code>Shift + PtrScr</code></li></ul><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/gnome-42-screenshot-tool.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/gnome-42-screenshot-tool.png" /></a></p></p><h2 id="kde-plasma-524"> KDE 等离子 5.24</h2><p>这个新的 Plasma 版本专注于抚平皱纹、改进设计以及改善环境的整体感觉和可用性:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/kde-5.24.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/kde-5.24.png" /></a></p></p><h2 id="other-desktop-enhancements">其他桌面增强功能</h2><h4 id="xfce-tweaks">Xfce 调整</h4><ul><li>单击注销对话框时<strong>禁用嘈杂的主板蜂鸣声</strong>!谢谢<a href="https://twitter.com/DavidAlvesWeb">@DavidAlvesWeb</a> !</li><li>配置<strong>鼠标垫</strong>(<em>文本编辑器</em>)以<strong>在文件末尾添加缺少的换行符</strong>( <em>POSIX 标准</em>):如果您在终端中使用文本文件,则问题尤其严重。打印两个文件将显示它们各自的最后一行和第一行已连接。</li><li>设置<strong>多显示器设置的默认壁纸</strong></li><li><strong>修复鼠标指针</strong>大小以防止在大显示器中<strong>自动缩放</strong></li><li><strong>ARM 设备的新简化面板布局</strong>:我们通常用于 Xfce 的布局效果很好,但它不适合尺寸过小的显示器。这个问题在 Raspberry Pi 等 ARM 设备上很常见,它可以使用与开发板尺寸相同的屏幕。因此,我们创建了一种替代面板布局,该布局会自动应用于所有基于 ARM 的图像。以下是分辨率为 800x480 的显示器示例:</li></ul><p><p><a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/arm-xfce-light-panel-theme.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/arm-xfce-light-panel-theme.png" /></a></p></p><p>此修改还删除了 CPU 图形小部件,不仅是因为它需要水平空间,还因为它在低规格 ARM 设备中影响了性能。</p><h4 id="app-icons">应用程序图标</h4><p>距离上次更新 kali 菜单已经有一段时间了。这次,对<a href="https://www.kali.org/tools/nmap"><strong>nmap</strong></a> 、 <a href="https://www.kali.org/tools/ffuf"><strong>ffuf</strong></a>和<a href="https://www.kali.org/tools/edb-debugger"><strong>edb-debugger 的</strong></a>图标进行了改进和更新,并为<a href="https://www.kali.org/tools/evil-winrm"><strong>evil-winrm</strong></a>和<a href="https://www.kali.org/tools/bloodhound"><strong>Bloodhound</strong></a>添加了新图标。</p><p>应用程序仪表板的另一个改进是,<strong>包含用户界面的程序现在将遵循 Kali 提供的自定义图标</strong>。以前,应用程序抽屉中的图标显示正确的图像,但一旦启动它,硬编码到程序的图标会优先使用,通常使用质量较低的像素化图像。此更改<strong>仅影响 KDE 和 GNOME</strong>桌面,不幸的是,不适用于 Xfce。值得庆幸的是,这个问题在这些桌面上更为明显,因为 Xfce 面板中的图标很小。</p><p><strong>之前</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/running-app-icons-old.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/running-app-icons-old.png" /></a></p></p><p><strong>之后</strong>:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/running-app-icons-new.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/running-app-icons-new.png" /></a></p></p><h4 id="automated-copy-of-missing-configurations">自动复制丢失的配置:</h4><p>一般来说,Kali中的配置文件存储在<code>$HOME</code>目录之外,但有些程序不支持这一点。作为解决方法,<strong>一些配置文件需要在创建时复制到用户的主目录</strong>。</p><p>这种方法有两个问题:</p><ul><li>首先,如果用户删除其文件夹中的重要文件,系统可能不会按预期运行。</li><li>或者,用户只会在创建配置文件时收到可用的配置文件。因此,如果操作系统更新或程序添加了新文件<em>(或修改并存在)</em> ,用户将不会收到它,除非手动复制它。</li></ul><p>通过此更改,系统将<strong>自动从<code>/etc/skel</code>复制您的主文件夹中丢失的任何文件,</strong>而不替换已经存在的文件(不用担心,<strong>您的更改不会被覆盖</strong>)。因此,例如,如果您删除 Zsh shell 配置文件<code>~/.zshrc</code> ,则下次登录时,该文件将被替换。</p><h4 id="virtualbox-shared-folder-support"> VirtualBox 共享文件夹支持</h4><p>如果您使用 VirtualBox,则在创建用户帐户时,现在默认情况下会自动将其添加到<code>vboxsf</code>组中。这意味着如果您使用 VirtualBox,<strong>那么如果您想使用共享文件夹,现在可以少一个步骤</strong>。</p><h2 id="tweaks-for-the-terminal">终端调整</h2><ul><li>对 Zsh<strong>语法的小改动 - 突出显示</strong>颜色以提高易读性。</li><li> <code>python3-pip</code>和<code>python3-virtualenv</code>现在默认包含在 Kali 安装中。</li><li><strong>为 John The Ripper 添加了 shell 自动完成功能</strong>。</li><li>所有<strong>…2john</strong>工具( <code>zip2john</code> 、 <code>7z2john</code> 、 <code>pdf2john</code>等)现在只需键入其名称即可直接调用,无需先<code>cd /usr/share/john/</code> 。</li><li>资源包( <code>wordlists</code> 、 <code>windows-resources</code> 、 <code>powersploit</code>等)现在显示更清晰的输出,并用颜色区分文件或目录的类型:</li></ul><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/kali-treecd-tweaks.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/kali-treecd-tweaks.png" /></a></p></p><h2 id="hollywood-activate--kali-screensaver-april-fools">好莱坞激活 / Kali 屏幕保护程序(愚人节)</h2><p><a href="https://twitter.com/kalilinux/status/1377659731913871362">去年</a>愚人节,我们开了一个<strong>“Kali 4 Kids”</strong>笑话,很多人都<em>非常</em>认真地对待这个笑话。联系我们想要访问 Kali 4 Kids 的组织数量非常多。</p><p>今年,我们不想用笑话来庆祝,而是想给每个人带来一些有趣的事情。</p><p>多年来,我们都在电影和电视节目(例如<a href="https://www.kali.org/blog/mr-robot-arg-society/">机器人先生</a>)中看到过 Kali 的身影。正如流行媒体中所展示的那样,黑客行为的范围从非常有趣到完全荒谬,因此我们看到了向我们最喜欢的一些实例致敬的机会(并有点怀旧)。 </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2022-2-release/videos/hollywood-activate.mp4" />您的浏览器不支持视频标签。</video><p>尽管这个项目是为 4 月 1 日设计的,但它仍然可以作为一个很棒的屏幕保护程序。因此,我们认为将其保留在我们的存储库中是一个好主意,以便您可以随时安装它:</p><p><strong>安装</strong>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt -y install kali-screensaver</code></pre><p>您还可以安装<strong><code>hollywood-activate</code></strong>命令,以便能够立即从终端启动它,而无需等待屏幕保护程序启动:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt -y install hollywood-activate ┌──(kali㉿kali)-[~] └─$ hollywood-activate</code></pre><p>如果您想在 macOS 或 Windows 上使用此功能, <a href="https://gitlab.com/kalilinux/packages/kali-screensaver/-/blob/kali/master/hollywood-activate.mp4">请下载视频文件</a>,然后使用如下命令:</p><ul><li> macOS:<a href="http://s.sudre.free.fr/Software/SaveHollywood/about.html">拯救好莱坞</a></li><li>Windows:<a href="https://sourceforge.net/projects/videosaver/">视频保护程序</a></li></ul><h2 id="kali-unkaputtbar">卡利·安卡普特巴尔</h2><p><a href="https://www.kali.org/blog/unkaputtbar/">去年 3 月,</a>我们在 Kali Linux 中引入了对<strong>BTRFS 快照的</strong>官方支持。我们称之为<a href="https://www.kali.org/docs/installation/btrfs/"><strong>Kali Unkaputtbar</strong></a> !<em>听起来不错,不是吗!</em></p><blockquote><p> Unkaputtbar 将虚拟机 (VM) 快照功能引入裸机并注入一些类固醇。</p><p>您是否曾经希望在删除重要的客户报告后或在参加董事会会议之前安装损坏的驱动程序(Nvidia?)后能够回到过去?好吧,你最好继续读下去,因为现在你可以了!</p></blockquote><h4 id="features">特征</h4><ul><li><strong>启动快照</strong></li><li><strong>差异快照</strong></li><li><strong>浏览快照</strong></li><li><strong>附加自动快照</strong></li></ul><p>有关更多信息,这里有<a href="https://www.kali.org/docs/installation/btrfs/"><strong>BTRFS 安装</strong>的所有文档</a>。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/btrfs-rollback.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/btrfs-rollback.png" /></a></p></p><p> <em>Kali Unkaputtbar 的运行预览,显示您可以从启动菜单中选择的所有以前的快照。</em></p><h2 id="win-kex-31"> Win-KeX 3.1</h2><p>此更新消除了阻止 GUI 应用程序以 root 身份运行的限制。现在您可以使用 sudo 启动任何 GUI 应用程序,例如</p><pre><code class="language-console">sudo wireshark</code></pre><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/win-kex_sudo.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/win-kex_sudo.png" /></a></p></p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://www.kali.org/tools/bruteshark/">BruteShark</a> - 网络取证分析工具 (NFAT)</li><li> <a href="https://www.kali.org/tools/evil-winrm/">Evil-WinRM</a> - 终极 WinRM shell</li><li> <a href="https://www.kali.org/tools/hakrawler/">Hakrawler</a> - 网络爬虫,旨在轻松、快速地发现端点和资产</li><li><a href="https://www.kali.org/tools/httpx-toolkit/">Httpx</a> - 快速且多用途的 HTTP 工具包</li><li><a href="https://www.kali.org/tools/lapsdumper/">LAPSDumper</a> - 转储 LAPS 密码</li><li><a href="https://www.kali.org/tools/phpsploit/">PhpSploit</a> - 隐形后利用框架</li><li><a href="https://www.kali.org/tools/ruby-pedump/">PEDump</a> - 转储 Win32 可执行文件</li><li><a href="https://www.kali.org/tools/sentrypeer/">SentryPeer</a> - 用于 VoIP 的 SIP 对等蜜罐</li><li><a href="https://www.kali.org/tools/sparrow-wifi/">Sparrow-wifi</a> - 适用于 Linux 的图形 Wi-Fi 分析仪</li><li><a href="https://www.kali.org/tools/wifipumpkin3/">wifipumpkin3</a> - 针对恶意接入点的强大框架</li></ul><p>我们希望 Kali 能够访问尽可能多的不同服务并与之交互。我们都知道数据库通常包含有趣的信息。 <a href="https://pkg.kali.org/pkg/mongodb">MongoDB</a>也不例外。客户端已恢复并修复。抱歉造成停机时间!</p><p><em>也有许多软件包更新。</em></p><h2 id="kali-nethunter-updates"> Kali NetHunter 更新</h2><p><p><a href="https://www.kali.org/blog/kali-linux-2022-2-release/images/WPSonNH-Watch.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-2-release/images/WPSonNH-Watch.png" /></a></p></p><p>传奇人物<a href="https://twitter.com/yesimxev">@yesimxev</a>在 Kali NetHunter 应用程序中添加了一个新的<strong>WPS 攻击</strong>选项卡,该选项卡利用 OneShot 执行各种 WPS 攻击,无需从内部无线芯片(甚至是 Kali NetHunter 手表)进行监控模式!</p><p> TicWatch Pro 3 GPS、LTE、Ultra GPS、Ultra LTE 正在接受 NetHunter 的初始支持。除了 BadUSB 之外,它具有与 TicWatch Pro 相同的功能。我们将更加努力地为您带来这款手表的下一个版本的更多内容!同时,<strong>现已支持所有 TicWatch Pro - TicWatch Pro、Pro 2020、Pro 4G/LTE</strong> 。</p><p>请访问我们的<a href="https://www.kali.org/docs/nethunter/installing-nethunter-on-the-ticwatch-pro3/">文档网站</a>,获取有关如何在 TicWatch Pro 3 设备上安装 Kali NetHunter 的分步指南。</p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p><strong>树莓派</strong>:</p><ul><li>将内核升级到 5.10.103</li><li>蓝牙这次是真的修复了</li><li>Wi-Fi 固件现在默认使用 7.45.206,而不是 7.45.154,并应用了 nexmon 补丁</li><li>nexmon 现已支持 Raspberry Pi Zero 2 W</li><li>对<code>wpa_supplicant.conf</code>处理的改进</li><li>内核内置了 NVME 支持,而不是模块,因此使用 NVMe 作为根设备的 Raspberry Pi 计算模块将开箱即用</li><li>Raspberry Pi 用户区现已打包用于 ARM64,而不是在创建映像时手动构建</li></ul><p><strong>松本专业版</strong>:</p><ul><li>使用Kali内核和u-boot而不是我们自己编译</li></ul><p><strong>USB 军械库 MKII</strong> :</p><ul><li>升级到内核 5.15</li></ul><p><strong>拉德克零</strong>:</p><ul><li>构建可用于 eMMC 或 SD 卡的脚本。文档仍然需要编写,但大致遵循 Radxa Zero wiki 上的说明</li></ul><p><strong>构建脚本改进</strong>:</p><ul><li> <code>command-not-found</code>和<code>kali-tweaks</code>包含在最小构建中</li><li>现在,在构建完成时会清理基本目录,而不是留下空目录</li></ul><p>我们还要向<a href="https://www.kali.org/docs/community/contribute/">社区表示感谢</a><a href="mailto:syndrowm@gmail.com">Syndrowm</a> ,他改进了 Raspberry Pi 设备上的<code>wpa_supplicant.conf</code>处理 - 谢谢!</p><h2 id="kali-documentation-updates"> Kali 文档更新</h2><p>在此期间,我们也对<a href="https://www.kali.org/docs/">Kali 文档</a>进行了一些更改。我们认为 Apple 芯片用户会喜欢一个新页面,并对另一个页面进行相当大的更改,这将使任何希望从通常严格的无头实例访问“桌面”(又名图形用户界面 - GUI)的用户感兴趣。</p><ul><li><a href="https://www.kali.org/docs/arm/x86-on-arm/">在 ARM 上运行 x86</a> (新)</li><li><a href="https://www.kali.org/docs/general-use/xfce-with-rdp/">使用 RDP 访问 Xfce</a> (已更新)</li></ul><h2 id="download-kali-linux-20222">下载 Kali Linux 2022.2</h2><p><strong>新鲜图片</strong>:那你还在等什么?已经开始<a href="https://www.kali.org/get-kali/">下载了</a>!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。</p><p><em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您随时可以进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free&quot; | sudo tee /etc/apt/sources.list ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2022.2 上,我们可以通过执行以下操作进行快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2022.2&quot; VERSION_ID=&quot;2022.2&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT Debian 5.16.18-1kali1 (2022-04-01) ┌──(kali㉿kali)-[~] └─$ uname -r 5.16.0-kali7-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em> <strong><a href="https://twitter.com/kalilinux">Twitter</a>不是错误跟踪器!</strong></p><p>想要更轻松地了解最新动态吗?我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>!</p></description><pubDate>Mon, 16 May 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2022-2-release/</guid></item><item><title>卡利·安卡普特巴尔</title><link>https://www.kali.org/blog/unkaputtbar/</link><description><blockquote><h5 id="adjective-german">形容词(德语)</h5><p> <strong><a href="https://en.wiktionary.org/wiki/unkaputtbar">unkaputtbar</a></strong> (比较级 unkaputtbarer,最高级 am unkaputtbarsten)</p><p>来自<em>un-</em> + <em>kaputt</em> + <em>-bar</em> 。</p><ol><li> (口语)坚不可摧、坚不可摧的<em>Diese Flasche ist <strong>unkaputtbar</strong> 。</em> ——这个瓶子是<strong>坚不可摧的</strong>。</li></ol></blockquote><p>在我们的<a href="https://www.kali.org/blog/kali-linux-2022-1-release/">2022.1 版本</a>中,我们承诺为裸机安装人员提供一些重大功能,现在就实现了。话不多说,我们向您介绍:</p><h3 id="kali-unkaputtbar">卡利·安卡普特巴尔</h3><p><em>摘要: <strong>Unkaputtbar 将虚拟机 (VM) 快照功能引入裸机并注入一些类固醇</strong>。</em></p><p>您是否曾经希望在删除重要的客户报告后或在参加董事会会议之前安装损坏的驱动程序<em>(Nvidia?)</em>后能够回到过去?好吧,你最好继续读下去,因为现在你可以了!</p><p> 30 秒内从零到英雄(您<em>确实</em>希望为此在浏览器中启用视频播放): </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/unkaputtbar/videos/kali-unkaputtable-demo.mp4" />您的浏览器不支持视频标签。</video><p>只需安装 Kali Linux 版本 2022.1 或更高版本,并使用 btrfs 作为文件系统,并在安装后启用快照,您将获得:</p><ul><li> APT 安装或删除时的自动快照</li><li>每次启动时自动快照</li><li>自动创建 Kali Linux 特定的 btrfs 子卷布局</li><li>新的启动菜单允许您启动到快照</li><li>能够浏览快照的文件内容并复制文件</li><li>在快照之间执行差异并恢复单个文件</li></ul><p>但不要相信我们的话,亲自看看<a href="https://www.kali.org/docs/installation/btrfs/">Kali Unkaputtbar</a>能做什么。</p><hr /><h2 id="unkaputtbar-features"> Unkaputtbar功能</h2><h4 id="boot-snapshot">启动快照</h4><p>从 GRUB 启动菜单启动到快照:</p><p><p> <a href="https://www.kali.org/blog/unkaputtbar/images/btrfs-50-rollback1.png"><img alt="" src="https://www.kali.org/blog/unkaputtbar/images/btrfs-50-rollback1.png" /></a></p></p><h4 id="diff-snapshots">差异快照</h4><p>使用 snapper 生成快照之间的差异:</p><p><p> <a href="https://www.kali.org/blog/unkaputtbar/images/btrfs-60-diff1.png"><img alt="" src="https://www.kali.org/blog/unkaputtbar/images/btrfs-60-diff1.png" /></a></p></p><h4 id="browse-snapshots">浏览快照</h4><p>您甚至可以浏览快照的内容:</p><p><p> <a href="https://www.kali.org/blog/unkaputtbar/images/btrfs-70-browse1.png"><img alt="" src="https://www.kali.org/blog/unkaputtbar/images/btrfs-70-browse1.png" /></a></p></p><h4 id="additional-automatic-snapshots">附加自动快照</h4><p>配置其他自动快照(例如家庭驱动器的快照)只需几秒钟:</p><p><p> <a href="https://www.kali.org/blog/unkaputtbar/images/btrfs-030-snapper-config2.png"><img alt="" src="https://www.kali.org/blog/unkaputtbar/images/btrfs-030-snapper-config2.png" /></a></p></p><hr /><h2 id="install-unkaputtbar">安装 Unkaputtbar</h2><p>是不是等不及想要动手了?好吧,不要;-)</p><p>从<a href="https://www.kali.org/get-kali/#kali-installer-images">此处</a>下载我们的最新映像并启用自动快照,如我们的<a href="https://www.kali.org/docs/installation/btrfs/">专用文档</a>中所述。该页面还包含充分利用 Kali Unkaputtbar 的所有基本信息。</p><hr /><p><strong>特别感谢</strong>:</p><p> Kali Unkaputtbar 是由一群令人难以置信的人开发的软件实现的,我们衷心感谢<a href="https://github.com/Antynea">Antynea</a> 、 <a href="https://github.com/ricardomv">Ricardo Vieira</a>和<a href="https://www.opensuse.org/">openSUSE</a>的朋友们分别在<a href="https://pkg.kali.org/pkg/grub-btrfs">grub-btrfs</a> 、 <a href="https://pkg.kali.org/pkg/snapper-gui">snapper-gui</a>和<a href="https://pkg.kali.org/pkg/snapper">snapper</a>上所做的不懈努力。</p></description><pubDate>Thu, 10 Mar 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/unkaputtbar/</guid></item><item><title>Kali Linux 2022.1 版本(视觉更新、Kali Everything ISO、旧版 SSH)</title><link>https://www.kali.org/blog/kali-linux-2022-1-release/</link><description><p>今天我们推出了新年第一个 Kali Linux<a href="https://www.kali.org/releases/">版本</a><strong>Kali Linux 2022.1</strong> ,正好赶上情人节!此版本对现有功能进行了各种视觉更新和调整,<a href="https://www.kali.org/docs/general-use/updating-kali/"><em>如果您已经安装了 Kali Linux,则</em></a>可以<a href="https://www.kali.org/get-kali/">下载</a>或升级。</p><p><a href="https://www.kali.org/blog/kali-linux-2021-4-release/">自 2021 年 12 月发布 2021.4</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>摘要如下:</p><ul><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-1-release/#visual-refresh-theme-updates">视觉刷新</a></strong>- 更新壁纸和 GRUB 主题</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-1-release/#shell-prompt-changes">Shell 提示更改</a></strong>- 视觉改进以提高复制代码时的可读性</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-1-release/#refreshed-browser-landing-page">刷新的浏览器登陆页面</a></strong>- Firefox 和 Chromium 主页进行了改头换面,以帮助您访问 Kali 所需的一切</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-1-release/#kali-everything-image-everything-in-one-place">Kali Everything Image</a></strong> - 一种全包合一的解决方案,现已可供下载</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-1-release/#kali-tweaks-legacy-ssh-made-easy">Kali-Tweaks 遇见 SSH</a></strong> - 使用旧版 SSH 协议和密码连接到旧的 SSH 服务器</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-1-release/#vmware-i3-improvements">VMware i3 改进</a></strong>- 主机-来宾功能现在可以在 i3 上正常工作</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-1-release/#accessibility-talk-to-me">辅助功能</a></strong>- 语音合成功能又回到 Kali 安装程序中</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-1-release/#new-tools-in-kali">新工具</a></strong>- 添加了各种新工具,其中许多来自 ProjectDiscovery!</li></ul><p><em>除此之外,我们一直在开发一项新功能,但尚未完全准备好(因为<a href="https://www.kali.org/docs/">文档</a>仍在编写中!)。它很大,因此一旦准备好,它将有自己的博客文章来帮助展示它对我们的重要性。这一款适合裸机安装人员!</em></p><p><em>编辑:<a href="https://www.kali.org/blog/unkaputtbar/">现在出来了</a>!</em></p><hr /><h2 id="visual-refresh-theme-updates">视觉刷新:主题更新</h2><p>正如<a href="https://www.kali.org/blog/kali-linux-2021-2-release/">Kali 2021.2</a>中所承诺的那样,从该版本 (2022.1) 开始,我们每年的 20xx.1 版本将是唯一具有主要视觉更新的版本。使用每年的生命周期,可以更轻松地识别随时间变化的 Kali Linux 的不同版本。此更新包括桌面、<strong>登录</strong>和<strong>启动显示</strong>的<strong>新壁纸</strong>,以及<strong>更新的安装程序主题</strong><em>(如果您最近<a href="https://www.kali.org/docs/general-use/updating-kali/">更新过的</a>话,您可能已经看到过)。</em></p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-1-release/images/desktop-wallpaper.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-1-release/images/desktop-wallpaper.png" /></a></p></p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-1-release/images/login-wallpaper.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-1-release/images/login-wallpaper.png" /></a></p></p><p>此外,我们的 ISO 映像中的启动菜单的功能、主题和布局也得到了改进。通过这些更改,使它们始终保持一致。此前, <strong>UEFI</strong>和<strong>BIOS启动菜单</strong>中的菜单选项、设计不同,写法也不同,让人很困惑。此外,“安装程序”、“实时”、“网络安装”和“迷你”选项之间也存在多种差异。所有这些问题都已得到解决,并且现在对它们都具有<strong>普遍意义</strong>。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-1-release/images/boot-theme.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-1-release/images/boot-theme.png" /></a></p></p><h2 id="shell-prompt-changes"> Shell 提示更改</h2><p>你说话,我们听。自<a href="https://www.kali.org/blog/kali-linux-2020-4-release/">2020.4</a>上次及时更新以来,我们进行了一些调整,希望能让您的生活更轻松。这个问题的例子可能是在编写专业的渗透测试报告或协作调试代码和共享终端时,<strong>右侧提示</strong><em>(包含退出代码和后台进程数)</em>可能会妨碍。因此它已从<strong>我们的默认 shell ZSH 中删除</strong>。与此同时,<strong>根提示中的头骨已被替换</strong>为简单的<code>㉿</code> 。对于那些错过根头骨 (💀) 的人,您可以轻松编辑<code>~/.zshrc</code> :</p><pre> <code class="language-console">┌──(root㉿kali)-[~] └─# sed -i &#39;s/prompt_symbol=㉿/prompt_symbol=💀/&#39; ~/.zshrc ┌──(root㉿kali)-[~] └─# source ~/.zshrc ┌──(root💀kali)-[~] └─#</code></pre><p>如果您全新安装 Kali 2022.1,您将获得这些更改。如果您要升级,则需要通过执行以下操作来手动应用这些编辑:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ cp -i /etc/skel/.{bash,zsh}rc ~/</code></pre><h2 id="refreshed-browser-landing-page">刷新的浏览器登陆页面</h2><p>此版本为 Kali 内提供的<strong>默认登录页面</strong>带来了全新的外观。利用更新的文档站点<em>( <a href="https://www.kali.org/docs/">Kali-Docs</a>和<a href="https://www.kali.org/tools/">Kali-Tools</a> )</em> ,搜索功能将帮助您找到使用 Kali Linux 所需的几乎所有内容!</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-1-release/images/firefox-home-page.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-1-release/images/firefox-home-page.png" /></a></p></p><h2 id="kali-everything-image-everything-in-one-place"> Kali 一切图像:一切都在一处</h2><p>此版本将迎来一种<strong>新风格</strong>,即“kali-linux-everything”镜像。对于那些需要<strong>预安装所有 Kali 工具的</strong>人来说,这可以提供<strong>完整的离线独立映像</strong>(ISO)。与<a href="https://www.kali.org/blog/kali-linux-2020-2-release/">以前</a>不同的是,在 Kali 安装过程中,用户不需要通过网络镜像下载“kali-linux-everything”软件包,因为它们将位于相同的介质上,但由于这一点,最初下载的镜像要大得多。由于大小增加(~2.8GB 至~9.4GB),这些图像最初将仅使用旨在处理流量的技术 BitTorrent 提供。此外,由于软件包较多,安装 Kali 所需的时间也较长。</p><p>如果您了解自己在做什么,并且这听起来像您想要的东西,<a href="https://www.kali.org/get-kali/">请获取种子</a>并尝试一下!</p><p>要了解有关 Kali 包分组的更多信息,请参阅我们有关<a href="https://www.kali.org/docs/general-use/metapackages/">元包</a>的文档。</p><p><em>由于已知的限制,目前不包括<a href="https://www.kali.org/blog/introducing-kaboxer/">Kaboxer</a>应用程序。</em></p><h2 id="kali-tweaks-legacy-ssh-made-easy"> Kali-Tweaks:让传统 SSH 变得简单</h2><p><code>kali-tweaks</code><em>强化</em>部分有一个新设置!现在可以配置 Kali 的 SSH 客户端以实现<em>广泛兼容性</em>,这意味着<strong>旧的算法和密码已启用</strong>。因此,连接到使用这些服务器的旧服务器现在变得很简单,无需在命令行上显式传递其他选项。</p><p>此设置的目的是为了更容易发现易受攻击的 SSH 服务器,就像<a href="https://www.kali.org/blog/kali-linux-2021-3-release/">之前所解释的那样</a>,这会打开更多潜在的攻击面<em>(这就是发生的原因,由于最近的渗透测试,不间断电源为我们提供了立足点完整的网络pwnage)</em> 。</p><div class="notices info"><p>请注意,与<a href="https://www.kali.org/blog/kali-linux-2021-3-release/">OpenSSL</a>和<a href="https://www.kali.org/blog/kali-linux-2021-4-release/">Samba</a>不同,默认情况下<em>不会</em>启用这种弱化行为,因为 SSH 是一个足够敏感的组件,我们希望<strong>默认情况下保持其<em>安全</em></strong>。因此,如果您对此设置感兴趣,则必须运行<code>kali-tweaks</code> ,进入<em>“强化”</em>部分并在其中启用它。</p></div><p>以下是<em>强化</em>屏幕当前的样子:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2022-1-release/images/kali-tweaks-hardening.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-1-release/images/kali-tweaks-hardening.png" /></a></p></p><h2 id="vmware-i3-improvements"> VMware i3 改进</h2><p>对于在 i3 桌面环境 ( <code>kali-desktop-i3</code> ) 的来宾 VM 中使用 Kali 的用户,VMware 的主机-来宾功能(例如拖放、复制/粘贴)默认情况下未启用,必须启用手动。现在这个问题已经解决了,你不应该有任何事情可做,它应该开箱即用。这是通过<a href="https://pkg.kali.org/pkg/i3-wm">i3-wm</a> <code>4.20.1-1</code>包启用的。</p><h2 id="accessibility-talk-to-me">辅助功能:跟我说话</h2><p>我们一直努力支持尽可能多的 Kali 用户。从我们的<a href="https://www.kali.org/blog/kali-linux-1-0-3-release/">早期版本</a>一直到今天都是如此。</p><p>为了帮助盲人和视障用户,我们很高兴地说<strong>语音合成</strong>又回到了 Kali 设置中。当我们发布<a href="https://www.kali.org/blog/kali-linux-2021-4-release/">Kali 2021.4</a>时,安装程序中的声音中断了。这是由于声音驱动程序中的打包错误造成的,不幸的是,这个问题有一段时间没有被注意到。现在这个问题已经解决了。非常感谢 isfr8585 报告了该<a href="https://bugs.kali.org/view.php?id=7467">问题</a>!</p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>在众多软件包更新之间,添加了各种新工具!已添加内容的快速细分<em>(网络存储库)</em> :</p><ul><li> <a href="https://pkg.kali.org/pkg/dnsx">dnsx</a> - 快速且多用途的 DNS 工具包允许运行多个 DNS 查询</li><li><a href="https://pkg.kali.org/pkg/email2phonenumber">email2phonenumber</a> - 一种 OSINT 工具,只需通过目标的电子邮件地址即可获取他的电话号码</li><li><a href="https://pkg.kali.org/pkg/naabu">naabu</a> - 专注于可靠性和简单性的快速端口扫描器</li><li><a href="https://pkg.kali.org/pkg/nuclei">细胞核</a>- 基于模板的靶向扫描</li><li><a href="https://pkg.kali.org/pkg/poshc2">PoshC2</a> - 具有后利用和横向移动功能的代理感知 C2 框架</li><li><a href="https://pkg.kali.org/pkg/proxify">proxify</a> - 瑞士军刀代理工具,用于随时随地捕获、操作和重放 HTTP/HTTPS 流量</li></ul><p><em>向<a href="https://projectdiscovery.io/">ProjectDiscovery</a>的工作和工具致敬!</em></p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p>以前不可用于<code>arm64</code>架构但已在此版本中添加的软件包列表:</p><ul><li><a href="https://pkg.kali.org/pkg/feroxbuster">费罗克斯巴斯特</a></li><li><a href="https://pkg.kali.org/pkg/ghidra">吉德拉</a></li></ul><p>除了 Zero 2 W 之外,RaspberryPi 映像上的蓝牙现在应该已修复,我们仍在寻找修复程序,并将在准备就绪时发布更新的映像。引导加载程序发生了变化,更改了正在使用的串行设备名称。</p><p>图像文件名的命名方式变得更加冗长,而不是使用设备的简写或昵称。</p><p>构建脚本现在有一个<a href="https://www.kali.org/docs/development/arm-build-scripts/">文档页面</a>,可以更深入地解释它们。</p><p> RaspberryPi Zero 2 W 设备现在也有文档。</p><hr /><h2 id="community-shout-outs">社区呼声</h2><p>这些是<strong>为 Kali 和团队发布最新版本提供帮助的公众人士</strong>。我们要赞扬他们的工作<em>(我们喜欢在适当的时候给予赞扬!)</em> :</p><ul><li> <a href="https://twitter.com/laiuydfoiu">Greg Myers</a>帮助清理了我们的 kali 文档</li><li><a href="https://gitlab.com/voidyourwarranty">Void Your Warranty</a>贡献了一个非常有用的<a href="https://www.kali.org/docs/usb/usb-standalone-encrypted/">加密独立 USB</a> kali-docs 页面</li><li><a href="https://gitlab.com/cyrus104">D</a>对 Gatworks Ventana 和 Gateworks Newport Kali ARM 构建脚本的贡献</li><li><a href="https://gitlab.com/1y">感谢</a>贡献 i.MX6ULL EVK Kali ARM 构建脚本,我们在重构过程中意外删除了该脚本。现在已经恢复了。</li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><hr /><h2 id="download-kali-linux-20221">下载 Kali Linux 2022.1</h2><p><strong>新鲜图片</strong>:那你还在等什么?已经开始<a href="https://www.kali.org/get-kali/">下载了</a>!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您随时可以进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free&quot; | sudo tee /etc/apt/sources.list ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade ┌──(kali㉿kali)-[~] └─$ cp -rbi /etc/skel/. ~ ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该使用 Kali Linux 2022.1。我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2022.1&quot; VERSION_ID=&quot;2022.1&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP Debian 5.15.15-2kali1 (2022-01-31) ┌──(kali㉿kali)-[~] └─$ uname -r 5.15.0-kali3-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em> <strong><a href="https://twitter.com/kalilinux">Twitter</a>不是错误跟踪器!</strong></p><p>想要更轻松地了解最新动态吗?我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>!</p></description><pubDate>Mon, 14 Feb 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2022-1-release/</guid></item><item><title>Kali 的稳定 Docker 镜像现已命名为 kali-last-release</title><link>https://www.kali.org/blog/renaming-kali-stable-docker-image/</link><description><p>这是针对<a href="https://www.kali.org/docs/containers/official-kalilinux-docker-images/">Kali Linux Docker 镜像</a>用户的一个非常简短的公告。</p><p>直到最近,我们还使用了一个简单命名为<code>kali</code> Docker 镜像,它是根据 Kali 的最新<a href="https://www.kali.org/releases/">版本</a>(例如 2019.4、2020.1 等)构建的,与我们的<a href="https://www.kali.org/docs/general-use/kali-branches/">“kali-last-snapshot”网络存储库分支</a>相匹配。在某种程度上,这是我们的“稳定”版本,因为它只会每季度更新一次,因为它与我们的发布周期同步。</p><p>我们仍然提供这个<strong>Docker 镜像</strong>,但为了清晰起见,现在它<strong>已从<code>kali</code>重命名为<a href="https://hub.docker.com/r/kalilinux/kali-last-release"><code>kali-last-release</code></a></strong> 。</p><p>旧的<code>kali</code> Docker 镜像暂时仍然存在,但如果你使用它,你会看到一个弃用警告,表明它正在<strong>被逐步淘汰</strong>。其余弃用计划如下:</p><ul><li>在 Kali <code>2022.1</code>发布后,我们将更新映像以使其失败,这意味着当您尝试运行容器时,容器将出错并显示一条有用的消息。</li><li> Kali <code>2022.2</code>发布后,我们会将其从<a href="https://hub.docker.com/r/kalilinux/">Docker Hub</a>中完全删除。</li></ul><p>因此,如果您仍在脚本或 Dockerfile 中使用此映像,<strong>请更新</strong>它们并改用<code>kali-last-release</code> 。</p><p>额外提醒:如果您需要<strong>最新版本的 Kali,您可能需要使用<a href="https://hub.docker.com/r/kalilinux/kali-last-release">kali-rolling</a> Docker 镜像</strong>。这是“主”镜像<em>(与我们的其他平台相匹配)</em> ,并且每周<em>都会更新(网络包也像所有其他 Kali 平台一样每天更新)</em> 。</p><p>有关更多详细信息,请参阅我们的<a href="https://www.kali.org/docs/containers/official-kalilinux-docker-images/">官方 Kali Docker 文档</a>。</p><p>谢谢你,快乐11111100110!</p><p> PS – 相关主题:Kali 镜像最近被添加到<a href="https://github.com/containers/shortnames">容器短名称列表</a>中。这意味着<strong>Podman 用户</strong>只需输入<code>podman run -it kali-rolling</code>即可运行 Kali 容器,而不是使用完整的镜像名称<code>docker.io/kalilinux/kali-rolling</code> 。如果主机系统在<code>/etc/containers/registries.conf.d/shortnames.conf</code>中提供了最新的短名称列表,则此方法有效。<em>如果您的主机系统是 Kali Rolling,那就已经是这样了!</em></p></description><pubDate>Wed, 12 Jan 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/renaming-kali-stable-docker-image/</guid></item><item><title>Kali Linux 2021.4 发布</title><link>https://www.kali.org/blog/kali-linux-2021-4-release/</link><description><p>2021 年底即将到来,我们将推出今年的最后一个<a href="https://www.kali.org/releases/">版本</a><strong>Kali Linux 2021.4</strong> ,可供立即<a href="https://www.kali.org/get-kali/">下载</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>。</p><p><a href="https://www.kali.org/blog/kali-linux-2021-3-release/">自 2021 年 9 月发布 2021.3</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>摘要如下:</p><ul><li><a href="https://www.kali.org/blog/kali-linux-2021-4-release/#kali-on-the-apple-m1">改进了 Apple M1 支持</a></li><li><a href="https://www.kali.org/blog/kali-linux-2021-4-release/#extended-compatibility-for-the-samba-client">对 Samba 的广泛兼容性</a></li><li><a href="https://www.kali.org/blog/kali-linux-2021-4-release/#easy-package-manager-mirror-configuration">切换包管理器镜像</a></li><li><a href="https://www.kali.org/blog/kali-linux-2021-4-release/#kaboxer-theme-support">Kaboxer 主题</a></li><li><a href="https://www.kali.org/blog/kali-linux-2021-4-release/#desktop--theme-enhancement">Xfce、GNOME 和 KDE 的更新</a></li><li><a href="https://www.kali.org/blog/kali-linux-2021-4-release/#kali-arm-updates">Raspberry Pi Zero 2 W + USBArmory MkII ARM 图像</a></li><li><a href="https://www.kali.org/blog/kali-linux-2021-4-release/#new-tools-in-kali">更多工具</a></li></ul><hr /><h2 id="kali-on-the-apple-m1">Apple M1 上的 Kali</h2><p>正如我们在<a href="https://www.kali.org/blog/kali-linux-2021-1-release">Kali 2021.1</a>中宣布的那样,我们支持在 Apple Silicon Mac 上的 Parallels 上安装 Kali Linux,在 2021.4 中,我们现在还在<a href="https://blogs.vmware.com/teamfusion/2021/09/fusion-for-m1-public-tech-preview-now-available.html">VMware Fusion Public Tech Preview</a>上支持它,这要归功于<a href="https://pkg.kali.org/pkg/linux">5.14 内核</a>具有所使用的虚拟 GPU 所需的模块。我们还更新了<code>open-vm-tools</code><a href="https://pkg.kali.org/pkg/open-vm-tools">软件包</a>, <a href="https://pkg.kali.org/pkg/debian-installer">Kali 的安装程序</a>将自动检测您是否在 VMware 下安装并安装<code>open-vm-tools-desktop</code>软件包,这应该允许您开箱即用地更改分辨率。提醒一下,这仍然是 VMware 的<em>预览版</em>,因此可能存在一些粗糙的地方。没有额外的<a href="https://www.kali.org/docs/virtualization/install-vmware-guest-vm/">文档</a>,因为<a href="https://www.kali.org/docs/installation/hard-disk-install/">安装过程</a>与 64 位和 32 位 Intel 系统上的 VMWare 相同,只是使用<a href="https://www.kali.org/get-kali/">arm64 ISO</a> 。</p><p>提醒一下, <strong>Apple Silicon 上的虚拟机仍然仅限于 arm64 架构</strong>。</p><h2 id="extended-compatibility-for-the-samba-client"> Samba 客户端的扩展兼容性</h2><p>从 Kali Linux 2021.4 开始, <a href="https://pkg.kali.org/pkg/samba">Samba</a>客户端现已配置为<strong>广泛兼容性</strong>,以便它可以连接到几乎所有 Samba 服务器,无论使用的协议版本如何。此更改应该可以更轻松地“开箱即用”发现易受攻击的 Samba 服务器,而无需配置 Kali。</p><p>可以通过命令行工具<code>kali-tweaks</code>轻松更改此设置。在<em>“强化”</em>部分中,可以选择<strong>“默认”</strong>值,该值将恢复为 Samba 通常的默认值,并且仅允许使用现代版本的 Samba 协议。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-4-release/images/kali-tweaks-hardening.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-4-release/images/kali-tweaks-hardening.png" /></a></p></p><p>正如此屏幕截图所示, <a href="https://pkg.kali.org/pkg/openssl">OpenSSL</a>也有类似的设置。您可能需要参阅<a href="https://www.kali.org/blog/kali-linux-2021-3-release/">2021.3 版本公告</a>以了解有关此设置的更多详细信息。</p><h2 id="easy-package-manager-mirror-configuration">简单的包管理器镜像配置</h2><p>默认情况下,当 Kali 系统更新时,包管理器 ( <a href="https://pkg.kali.org/pkg/apt">APT</a> ) 会从附近的<a href="https://www.kali.org/docs/general-use/kali-linux-sources-list-repositories/">社区镜像</a>下载包。但您是否知道还可以配置 Kali 以从<a href="https://blog.cloudflare.com/cloudflare-repositories-ftw/">Cloudflare CDN</a>获取其软件包?说实话,<a href="https://www.kali.org/blog/kali-linux-2019-3-release/">这已经是旧闻了</a>。但新功能是,您现在可以使用<code>kali-tweaks</code>快速配置 APT 是否应使用社区镜像或 Cloudflare CDN。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-4-release/images/kali-tweaks-mirrors.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-4-release/images/kali-tweaks-mirrors.png" /></a></p></p><p>那么社区镜像和 Cloudflare CDN 哪一个最好呢?没有好的答案。更新 Kali 的实际所需时间可能会有很大差异,并且取决于许多因素,包括您的互联网连接速度、您所在的位置,甚至是一天中的时间(如果您居住在互联网流量高峰的地方)小时。要点是:如果 Kali 更新缓慢,您能做的最好的事情就是尝试从社区镜像切换到 Cloudflare CDN,或者反过来,找到最适合您的方法。通过<code>kali-tweaks</code> ,一切变得前所未有的简单!</p><h2 id="kaboxer-theme-support"> Kaboxer 主题支持</h2><p>最新更新的<strong><a href="https://pkg.kali.org/pkg/kaboxer">Kaboxer</a></strong>工具不再显得格格不入,因为它带来了<strong>对窗口主题和图标主题的支持</strong>(分别放置在<code>/usr/share/themes</code>和<code>/usr/share/icons</code>内)。这使得程序能够正确地与桌面的其余部分集成,并避免使用丑陋的后备主题。</p><p>以下是 zenmap( <strong>zenmap-kbx</strong><a href="https://pkg.kali.org/pkg/zenmap-kbx">包</a>)与默认 Kali Dark 主题与旧外观的比较:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-4-release/images/kaboxer-theme-support.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-4-release/images/kaboxer-theme-support.png" /></a></p></p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速浏览一下已添加的内容<em>(到<a href="https://www.kali.org/docs/general-use/kali-linux-sources-list-repositories/">网络存储库</a>)</em> :</p><ul><li> <a href="https://pkg.kali.org/pkg/dufflebag">Dufflebag</a> - 搜索暴露的 EBS 卷以获取秘密</li><li><a href="https://pkg.kali.org/pkg/maryam">Maryam</a> - 开源情报 (OSINT) 框架</li><li><a href="https://pkg.kali.org/pkg/name-that-hash">Name-That-Hash</a> - 不知道它是什么类型的哈希? Name That Hash 将命名该哈希类型!</li><li> <a href="https://pkg.kali.org/pkg/proxmark3">Proxmark3</a> - 如果您对 Proxmark3 和 RFID 黑客感兴趣</li><li><a href="https://pkg.kali.org/pkg/rev-proxy-grapher">Reverse Proxy Grapher</a> - graphviz 图表说明您的反向代理流程</li><li><a href="https://pkg.kali.org/pkg/s3scanner">S3Scanner</a> - 扫描打开的 S3 存储桶并转储内容</li><li><a href="https://pkg.kali.org/pkg/spraykatz">Spraykatz</a> - 凭据收集工具自动执行远程 procdump 和解析 lsass 进程。</li><li> <a href="https://pkg.kali.org/pkg/trufflehog">truffleHog</a> - 在 git 存储库中搜索高熵字符串和秘密,深入挖掘提交历史记录</li><li><a href="https://pkg.kali.org/pkg/wotmate">Web of trust grapher (wotmate)</a> - 重新实现已失效的 PGP 探路者,除了您自己的密钥环之外不需要任何其他东西</li></ul><h2 id="desktop--theme-enhancement">桌面和主题增强</h2><p>此版本为所有 3 个主要桌面( <a href="https://pkg.kali.org/pkg/xfce4">Xfce</a> 、 <a href="https://pkg.kali.org/pkg/gnome-shell">GNOME</a>和<a href="https://pkg.kali.org/pkg/kde-plasma-desktop">KDE</a> )带来了更新,但所有这些桌面的共同点是<strong>新的窗口按钮设计</strong>。以前的按钮是为了适应 Xfce 的窗口主题而设计的,但与其他桌面的配合不佳,而且缺乏个性。新设计在任何桌面上看起来都很优雅,并且可以更轻松地找到当前聚焦的窗口。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-4-release/images/new-window-buttons.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-4-release/images/new-window-buttons.png" /></a></p></p><h4 id="xfce"> Xfce</h4><p>面板布局经过调整,优化了水平空间,并为 2 个新小部件腾出了空间: <strong>CPU 使用情况小部件</strong>和<strong>VPN IP 小部件</strong>,除非建立 VPN 连接,否则该小部件将保持隐藏状态。</p><p>效仿其他台式机的做法,<strong>任务管理器</strong>已配置为<strong>“仅图标”</strong> ,随着面板高度的略微增加,使整体看起来更干净,并改善了较小显示器中的多任务处理。</p><p><strong>工作区概述</strong>已配置为“按钮”外观,因为之前的配置“微型视图”太宽,对某些用户来说有点混乱。现在每个工作区按钮在面板中占用的空间更少,我们将<strong>工作区的默认数量增加到 4</strong> ,因为这是 Linux 桌面中的常见排列。</p><p>为了完成修改, <strong>PowerShell</strong>的快捷方式已添加到终端下拉菜单中。添加此功能后,您现在可以在常规终端、根终端和 PowerShell 之间进行选择。</p><div class="notices info"><p>如果您更喜欢任何小部件的先前配置,则可以通过按<code>Ctrl + Right-Click</code>它来修改或删除它们。</p></div><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-4-release/images/xfce-layout-updates.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-4-release/images/xfce-layout-updates.png" /></a></p></p><p>除了 Xfce 设计调整之外,在上图中,我们还可以观察到<strong>PowerShell 的新自定义提示符</strong>(在两行模式下)。与<a href="https://pkg.kali.org/pkg/zsh">zsh</a>和<a href="https://pkg.kali.org/pkg/bash">bash</a>相同,它包含一个可以使用<code>kali-tweaks</code>配置的替代单行提示符。</p><p><strong>虚拟桌面的额外提示!</strong></p><ul><li>您可以使用快捷键添加或删除工作区: <code>Alt + Insert</code> / <code>Alt + Delete</code></li><li>您可以使用快捷键在工作区中移动:<ul><li> <code>Ctrl + Alt + &lt;ARROW_KEY&gt;</code>沿箭头键的方向移动。<ul><li> (如果添加<code>Shift</code>则会移动当前聚焦的窗口)</li></ul></li><li> <code>Ctrl + Alt + &lt;WORKSPACE_NUM&gt;</code>根据其编号移动到特定工作区。</li><li> <code>Ctrl + Super + &lt;WORKSPACE_NUM&gt;</code>根据窗口编号将窗口移动到特定工作区。</li></ul></li></ul><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-4-release/images/workspaces-shortcuts-demo.gif"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-4-release/images/workspaces-shortcuts-demo.gif" /></a></p></p><h4 id="gnome-41">侏儒41</h4><p>在本次更新中,GNOME 桌面收到的不是一次版本升级,而是两次版本升级。自 Kali 中的 GNOME 桌面(GNOME 3.38)上次重大更新以来已经一年了,此后桌面环境已经发布了两个版本:</p><ul><li> <a href="https://help.gnome.org/misc/release-notes/40.0/">GNOME 40 简介</a></li><li><a href="https://help.gnome.org/misc/release-notes/41.0/">GNOME 41 简介</a></li></ul><p>所有主题和扩展都已更新以支持新的 shell:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-4-release/images/gnome41.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-4-release/images/gnome41.png" /></a></p></p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-4-release/images/gnome41-overview.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-4-release/images/gnome41-overview.png" /></a></p></p><h4 id="kde-523"> KDE 5.23</h4><p> KDE 团队庆祝成立 25 周年,发布了<strong>Plasma</strong>桌面更新<a href="https://kde.org/announcements/plasma/5/5.23.0/">5.23</a> 。此更新现已在 Kali 中提供,<strong>为 Breeze 主题带来了新的设计</strong>,它改进了 Plasma 的外观,细节增加了桌面的光泽度和风格。随着主题的改进,<em>系统设置</em>(在<em>全局主题&gt;颜色</em>下)带来了一个<em>新的选项来选择桌面<strong>强调色</strong></em>。</p><p>从Kali方面来看,KDE的新窗口主题现在基于微风主题的源代码,而不是使用<em>Aurorae</em>主题引擎。这解决了以前的<a href="https://www.kali.org/docs/general-use/hidpi/">HiDPI 显示器</a>窗口缩放问题。 </p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><h3 id="how-to-upgrade-your-kali-theme">如何升级你的 Kali 主题</h3><p>由于这些主题更改,<strong>如果您<a href="https://www.kali.org/docs/general-use/updating-kali/">升级</a>Kali,您可能无法获得它们</strong>。这是因为<strong>首次创建用户</strong>时,<strong>主题设置</strong>会<strong>复制</strong>到您的<strong>主文件夹</strong>中。当你升级Kali时,它是<strong>在升级操作系统</strong>,因此升级<strong>不会改变个人文件</strong><em>(只是系统文件)</em> 。因此,为了获得这些主题调整,您需要:</p><ul><li>重新安装 Kali</li><li>创建一个新用户并切换到该用户</li><li>删除当前用户的桌面环境配置文件并强制重新启动。 Xfce 的示例如下:</li></ul><pre> <code class="language-console">kali@kali:~$ mv ~/.config/xfce4{,-$(date +%Y.%m.%d-%H.%M.%S)} kali@kali:~$ kali@kali:~$ cp -rbi /etc/skel/. ~/ kali@kali:~$ kali@kali:~$ xfce4-session-logout --reboot --fast</code></pre><h2 id="kali-nethunter-updates"> Kali NetHunter 更新</h2><p><p><a href="https://www.kali.org/blog/kali-linux-2021-4-release/images/NH-SET.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-4-release/images/NH-SET.png" /></a></p></p><p>感谢<a href="https://twitter.com/yesimxev">@yesimxev</a>的出色工作,我们为 NetHunter 应用程序添加了新功能:<strong>社会工程师工具包!</strong></p><p>此版本包含 SET 的第一个模块:鱼叉式网络钓鱼电子邮件攻击,还有更多模块 - 观看此空间……</p><p>现在,您可以使用 Kali NetHunter 应用程序为您的社交工程攻击自定义您自己的 Facebook、Messenger 或 Twitter 直接消息电子邮件通知: </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2021-4-release/videos/setgif.mp4" />您的浏览器不支持视频标签。</video><p>感谢所有通过参与<a href="https://twitter.com/yesimxev/status/1451314339554660359">Twitter 投票</a>为该功能做出贡献的人。没有您的投入,我们不可能做到这一点!</p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p>此版本的显着变化</p><ul><li><strong>现在,所有映像都使用 ext4 作为其根文件系统</strong>,并<strong>在首次启动时调整根文件系统的大小</strong>。与使用 ext3 的以前版本相比,这会带来加速,并且在调整大小时首次重新启动时会缩短启动时间。</li><li><strong>添加了 Raspberry Pi Zero 2 W 支持</strong>,但与 Raspberry Pi 400 一样,没有 Nexmon 支持。</li><li>说到<strong>Raspberry Pi Zero 2 W</strong> ,由于它与 Zero W 非常相似,因此我们还添加了<strong>PiTail 镜像</strong>以支持具有更好性能的新处理器。</li><li> <strong>Raspberry Pi 映像现在支持开箱即用的 USB 启动</strong>,因为我们不再对根设备进行硬编码。</li><li> <strong>Raspberry Pi 映像现在包含版本化的 Nexmon 固件</strong>。如果您想测试不同的版本, <code>kalipi-config</code>的未来版本将允许您在它们之间切换。</li><li>使用供应商内核的映像现在可以正确设置监管域,因此<strong>设置您的国家/地区将可以正确访问无线频道</strong>。</li><li> <strong>Pinebook Pro 现在可以超频</strong>。大核心频率为 2GHz,小核心频率为 1.5GHz。<ul><li> <code>echo 1 | sudo tee /sys/devices/system/cpu/cpufreq/boost</code>启用</li><li><code>echo 0 | sudo tee /sys/devices/system/cpu/cpufreq/boost</code>禁用</li></ul></li><li><strong>添加了 USBArmory MkII 映像</strong>。</li></ul><p> <strong><a href="https://gitlab.com/kalilinux/build-scripts/kali-arm">Kali ARM 构建脚本</a></strong>发生了大量变化:</p><ul><li>它们<strong>大大简化了</strong>- 感谢<a href="https://twitter.com/frangalinux">Francisco Jose Rodriguez Martos</a>和<a href="https://gitlab.com/cyrus104">cyrus104</a>为实现这一目标所做的所有贡献。</li><li>您现在可以<strong>选择要安装的桌面</strong>(或者使用<code>--minimal</code>根本不安装)</li><li>如果您想从头开始构建自定义映像,甚至可以选择<strong>无桌面和无工具</strong>( <code>--slim</code> )</li></ul><h2 id="kali-docs-updates"> Kali 文档更新</h2><ul><li><a href="https://www.kali.org/docs/tools/flatpak/">在 Kali Linux 上安装 Flatpak</a>现已有详细记录</li><li>添加了<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-2-w/">Raspberry Pi Zero 2 W</a>的新页面</li><li><a href="https://www.kali.org/docs/general-use/kali-branches/">Kali 分支</a>页面已刷新,包含最佳实践和对<code>kali-tweaks</code>参考,可帮助您遵循这些最佳实践来启用(或禁用)一些补充存储库。</li><li>我们添加了<a href="https://www.kali.org/docs/tools/removed-tools/">已删除工具的列表</a>,以便您可以了解软件包从 Kali 中删除的原因。</li><li>还要感谢<a href="https://gitlab.com/mayomacam">Aman Kumar Maurya</a>提供的<a href="https://www.kali.org/docs/general-use/install-nvidia-drivers-on-kali-linux/">nVidia</a>指南</li></ul><p><em>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</em></p><hr /><h2 id="miscellaneous">各种各样的</h2><p><strong>Kali-Cloud 和 Cron</strong></p><p>一些<a href="https://twitter.com/DHAhole">用户</a>注意到<a href="https://www.kali.org/get-kali/#kali-cloud">Kali AWS 云镜像</a>中缺少古老的<code>cron</code><a href="https://pkg.kali.org/pkg/cron">软件包</a>。这不是故意的,现在已修复。</p><p><strong>远程桌面协议音频</strong></p><p>俗话说:“<em>你越安静,你就能听到越多</em>”。对于那些在虚拟机中运行 Kali 并使用 RDP 进行连接的人来说,它确实非常安静,因为在这种配置下声音从来不工作。然而,这段漫长的沉默即将结束!从现在开始,声音应该被启用并且开箱即用。如果没有,请在<a href="https://bugs.kali.org/">错误跟踪器</a>上让自己的声音被听到;)</p><p> <strong>Python命令</strong></p><p>命令<code>python</code>不再存在了!相反,您需要使用<code>python3</code> (或者<a href="https://www.kali.org/docs/general-use/using-eol-python-versions/">如果必须使用</a><code>python2</code> ,因为它已处于<a href="https://www.kali.org/blog/python-2-end-of-life/">生命周期结束状态</a>)。或者,您可以安装<code>python-is-python3</code>将<code>python</code>恢复为<code>python3</code>的别名。</p><h2 id="download-kali-linux-20214">下载 Kali Linux 2021.4</h2><p><strong>新鲜图片</strong>:那你还在等什么?已经开始<a href="https://www.kali.org/get-kali/">下载了</a>!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您就可以减少需要进行的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您随时可以进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free&quot; | sudo tee /etc/apt/sources.list ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade ┌──(kali㉿kali)-[~] └─$ cp -rbi /etc/skel/. ~ ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该使用 Kali Linux 2021.4。我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2021.4&quot; VERSION_ID=&quot;2021.4&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP Debian 5.14.16-1kali1 (2021-11-05) ┌──(kali㉿kali)-[~] └─$ uname -r 5.14.0-kali4-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道已经损坏的东西!</em> <strong><a href="https://twitter.com/kalilinux">Twitter</a>不是错误跟踪器!</strong></p></description><pubDate>Thu, 09 Dec 2021 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2021-4-release/</guid></item><item><title>Kali Linux 2021.3 版本(OpenSSL、Kali-Tools、Kali Live VM 支持、Kali NetHunter 智能手表)</title><link>https://www.kali.org/blog/kali-linux-2021-3-release/</link><description><p>今天,我们发布了<strong>Kali Linux 的最新版本 2021.3</strong> <em>(第 3 季度)</em> ,现已可供<a href="https://www.kali.org/get-kali/">下载</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>。</p><p><a href="https://www.kali.org/blog/kali-linux-2021-2-release/">自 6 月发布 2021.2</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变化</a>摘要如下:</p><ul><li> <strong><a href="https://www.kali.org/blog/kali-linux-2021-3-release/#openssl-wide-compatibility-by-default">OpenSSL</a></strong> - 默认情况下具有广泛兼容性 - 继续阅读这意味着什么</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-3-release/#kali-tools">新的 Kali-Tools 站点</a></strong>- 追随 Kali-Docs 的脚步,Kali-Tools 进行了彻底的刷新</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-3-release/#virtualization-improvements-all-over-the-place">实时映像会话中更好的虚拟机支持</a></strong>- 默认情况下,从您的计算机复制粘贴并拖放到 Kali 虚拟机中</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-3-release/#new-tools-in-kali">新工具</a></strong>- 从对手模拟、子域接管到 Wi-Fi 攻击</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-3-release/#kali-nethunter-updates">Kali NetHunter 智能手表</a></strong>- 首款适用于 TicHunter Pro 的智能手表</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-3-release/#desktop--theme-updates">KDE 5.21</a></strong> - Plasma 桌面版本更新</li></ul><hr /><h2 id="openssl-wide-compatibility-by-default">OpenSSL:默认情况下具有广泛兼容性</h2><p>从 Kali Linux 2021.3 开始,OpenSSL 现已配置为具有<strong>更广泛的兼容性</strong>,以允许 Kali 与尽可能多的服务进行通信。这意味着<strong>默认情况下会启用</strong>旧协议<em>(例如 TLS 1.0 和 TLS 1.1)</em>和较旧的密码。这样做是为了帮助提高 Kali 与仍在使用这些旧协议的旧的、过时的系统和服务器进行通信的能力。这可能会增加您对可用攻击面的选择<em>(如果您的目标正在运行这些生命周期终止 (EoL) 服务,然后忘记了它们,这还能发现什么?)</em> 。虽然这不是一种适合通用操作系统的配置,但这种设置对于 Kali 来说很有意义,因为它使用户能够与更多潜在目标进行互动和交谈。</p><p>不过,可以通过命令行工具<code>kali-tweaks</code>轻松修改此设置。进入<em>“强化”</em>部分,然后您可以将 OpenSSL 配置为<strong>强安全</strong>模式,该模式使用当今允许安全通信的现代标准。</p><p>有关更多详细信息,请参阅文档: <a href="https://www.kali.org/docs/general-use/openssl-configuration/">kali.org/docs/general-use/openssl-configuration/</a></p><h2 id="kali-tools"> Kali工具</h2><p>在<a href="https://www.kali.org/blog/kali-linux-2019-4-release/">2019.4,</a>我们将文档移至更新的<a href="https://www.kali.org/docs/">/docs/</a>页面。现在终于轮到我们的<a href="https://www.kali.org/tools/">Kali-Tools</a>网站了!</p><p>我们刷新了以前网站的各个方面,提供了新的、更快的布局、内容和系统!后端现在处于半自动化状态,并且更多地处于开放状态,这与以前一样,允许任何人提供帮助和<a href="https://www.kali.org/docs/community/contribute/">贡献</a>。</p><p>一旦这些网站从所有的变化中稳定下来并变得成熟一点,我们将开始将它们打包,以允许离线阅读。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-3-release/images/kali-tools.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-3-release/images/kali-tools.png" /></a></p></p><h2 id="virtualization-improvements-all-over-the-place">虚拟化:全面改进</h2><p>Kali Live 图像在此发布周期中受到了一些喜爱!我们努力让那些在<a href="https://www.kali.org/docs/virtualization/">虚拟化环境</a>中运行 Live 映像的用户获得更流畅的体验。主机和访客之间的<strong>复制粘贴</strong>和<strong>拖放</strong>等基本功能现在应该可以开箱即用。这确实适合所有人:VMware、VirtualBox、Hyper-V 和 QEMU+Spice。我们忘记了什么人吗?请给我们留言有关<a href="https://bugs.kali.org/">Kali 错误跟踪器的</a>信息!</p><p>同样的道理:现在为<a href="https://docs.microsoft.com/en-us/windows-server/virtualization/hyper-v/learn-more/use-local-resources-on-hyper-v-virtual-machine-with-vmconnect"><strong>Hyper-V 增强会话模式</strong></a>配置 Kali 非常容易。在终端中打开<code>kali-tweaks</code> ,选择<code>Virtualization</code> ,如果 Kali 在 Hyper-V 下运行,您将看到一个用于打开 Hyper-V 增强会话模式的设置。现在就像按 Enter 键一样简单!</p><p>如果您使用此功能,请务必访问<a href="https://www.kali.org/docs/virtualization/install-hyper-v-guest-enhanced-session-mode/">kali.org/docs/virtualization/install-hyper-v-guest-enhanced-session-mode/</a> ,因为还有一些其他事项需要注意。</p><p>非常感谢<a href="https://gitlab.com/jetbennett">@Shane Bennett</a> ,他花费了大量时间测试此功能,一直提供非常详细的反馈,甚至帮助我们编写文档。谢恩!</p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不会是 Kali 版本!快速浏览一下已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://pkg.kali.org/pkg/berate-ap">Berate_ap</a> - 编排 MANA 恶意 Wi-Fi 接入点</li><li><a href="https://pkg.kali.org/pkg/caldera">CALDERA</a> - 可扩展的自动化对手仿真平台</li><li><a href="https://pkg.kali.org/pkg/eaphammer">EAPHammer</a> - 针对 WPA2 企业 Wi-Fi 网络的定向邪恶双胞胎攻击</li><li><a href="https://pkg.kali.org/pkg/hosthunter">HostHunter</a> - 使用 OSINT 技术发现主机名的侦察工具</li><li><a href="https://pkg.kali.org/pkg/routerkeygenpc">RouterKeygenPC</a> - 生成默认 WPA/WEP Wi-Fi 密钥</li><li><a href="https://pkg.kali.org/pkg/subjack">Subjack</a> - 子域名接管</li><li><a href="https://pkg.kali.org/pkg/wpa-sycophant">WPA_Sycophant</a> - EAP 中继攻击的邪恶客户端部分</li></ul><h2 id="kali-nethunter-updates">Kali NetHunter 更新</h2><p><p><a href="https://www.kali.org/blog/kali-linux-2021-3-release/images/NHWheader.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-3-release/images/NHWheader.png" /></a></p></p><h3 id="kali-nethunter-watch"> Kali NetHunter 手表</h3><p>感谢我们自己的 NetHunter 开发人员<a href="https://twitter.com/yesimxev">@yesimxev</a>的出色工作<strong>,我们自豪地推出世界上第一款 Kali NetHunter 智能手表 TicHunter Pro</strong> 。它仍处于实验阶段,因此功能仅限于 USB 攻击和一些基本功能。硬件也有局限性,因为这么小的电池无法为任何 OTG 适配器提供足够的电压,所以巨大的天线不会伸出你的手腕!未来非常有希望,支持 Nexmon 和内部蓝牙使用。</p><p>该图像可在我们的<a href="https://www.kali.org/get-kali/">下载页面</a>上找到。</p><p>请注意,由于技术原因,这些镜像包含“nano Kali rootfs”。详细的安装指南可以在我们的<a href="https://www.kali.org/docs/nethunter/installing-nethunter-on-the-ticwatch-pro/">Kali 文档</a>中找到。随意加入冒险吧!</p><h3 id="kali-nethunter-installation-via-magisk">通过 Magisk 安装 Kali NetHunter</h3><p>感谢<a href="https://twitter.com/Mominul00650279">@Mominul Islam</a>的出色工作,我们现在可以将<strong>Kali NetHunter 引入 Android 11 设备,而无需完全运行的 TWRP</strong> !</p><p>每个 Kali NetHunter 镜像都可以作为 Magisk 模块进行闪存。这项工作仍处于起步阶段,需要做更多工作才能通过 TWRP 使其达到与传统安装程序相同的水平。</p><p>缺少的部分之一是内核安装。我们还无法通过 Magisk 安装内核。这必须通过“Franco Kernel Manager”等内核安装程序来完成。如果您渴望在 Android 11 设备上安装 NetHunter,请尝试一下。如果您有兴趣帮助完成内核部分,请通过我们的<a href="https://gitlab.com/kalilinux/nethunter/build-scripts/kali-nethunter-project/-/issues">GitLab 问题跟踪器</a>与我们联系。任何帮助是极大的赞赏!</p><h3 id="kali-nethunter-installation-step-by-step-guide-for-our-preferred-device-the-oneplus-7"> 我们的首选设备 OnePlus 7 的 Kali NetHunter 安装分步指南</h3><p>我们<strong>首选的 Kali NetHunter 设备是运行 Android 10(原生 ROM)的 OnePlus 7</strong> 。</p><p>如需分步安装指南以及将手机恢复到最新 Android 10 ROM、安装 TWRP、Magisk 和 Kali NetHunter 所需的所有文件的链接,请访问我们的<a href="https://www.kali.org/docs/nethunter/installing-nethunter-on-the-oneplus-7/">Kali 文档</a>页面。</p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p>我们一直忙于对<a href="https://www.kali.org/docs/arm/">Kali ARM 镜像</a>进行各种调整和修补,其中包括:</p><ul><li>我们的<strong><a href="https://gitlab.com/kalilinux/build-scripts/kali-arm">Kali ARM 构建脚本</a>已经过重新设计</strong>。<ul><li>感谢<a href="https://gitlab.com/cyrus104">@cyrus104</a> ,我们现在有了一个<a href="https://gitlab.com/kalilinux/build-scripts/kali-arm/-/blob/master/gateworks-newport.sh">构建脚本来支持<strong>Gateworks Newport</strong></a>板,他还为其添加了<a href="https://www.kali.org/docs/arm/gateworks-newport/">文档</a>。</li><li> <a href="https://twitter.com/re4sonkernel">@Re4son</a>为基于 Raspberry Pi Zero W 的<strong><a href="https://whitedome.com.au/re4son/pi-tail/">“Pi-Tail”</a></strong>贡献了一个<a href="https://gitlab.com/kalilinux/build-scripts/kali-arm/-/blob/master/rpi0w-pitail.sh">构建脚本</a><em>(<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-pi-tail/">在此处查找更多信息</a>)</em> 。</li><li>此外,基于 RaspberryPi Zero W 的<a href="https://gitlab.com/kalilinux/build-scripts/kali-arm/-/blob/master/rpi0w-nexmon-p4wnp1-aloa.sh"><strong>“P4wnP1”</strong>构建脚本</a>也发生了一些重大变化。</li></ul></li><li>所有映像最终<em>应</em><strong>在第一次启动时调整文件系统的大小</strong>。</li><li>我们现在<strong>重新生成默认的 Snakeoil cert</strong> ,它修复了一些之前无法运行的工具。</li><li>镜像默认为<code>iptables-legacy</code>和<code>ip6tables-legacy</code>以<strong>支持 iptables</strong> 。</li><li>我们现在在所有图像上<strong>设置默认区域设置</strong><code>en_US.UTF-8</code> ,当然,您可以将其更改为您喜欢的区域设置。</li><li>默认情况下,ARM 映像上的<strong>Kali 用户</strong>现在与基础映像位于<strong>相同的组</strong>中,并使用<strong>zsh</strong>作为默认 shell。您可以使用预装的<code>kali-tweaks</code>工具更改默认 shell。</li><li> Raspberry Pi 映像<strong>现在可以使用<code>/boot</code>分区上的<code>wpa_supplicant.conf</code>文件</strong>。</li><li> Raspberry Pi 映像<strong>现在预装了<code>kalipi-config</code>和<code>kalipi-tft-config</code></strong> 。</li><li> <strong>Pinebook Pro 的内核</strong>已更新至<strong>5.14</strong> ,现在您<strong>在启动时会在 LCD 屏幕上看到消息</strong>,而不是在 X 启动之前出现闪烁的光标。</li></ul><h2 id="desktop--theme-updates">桌面和主题更新</h2><p>桌面空间也有一些变化:</p><ul><li>改进了 Xfce 通知和注销对话框的 GTK3 主题</li><li>重新设计的 GTK2 主题以更好地适应旧程序</li><li>改进了 GNOME 和 Xfce 的 Kali-Dark 和 Kali-Light 语法突出显示主题</li></ul><p>除了这些变化之外,Kali 的首选桌面之一 KDE Plasma 也获得了版本提升,现在包括版本<a href="https://kde.org/announcements/plasma/5/5.21.0/">5.21</a> 。此更新带来了更新的外观,包括新的应用程序启动器和主题改进。以下是 Kali 定制后的外观预览:</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-3-release/images/KDE_5.21.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-3-release/images/KDE_5.21.png" /></a></p></p><h2 id="kali-docs-updates"> Kali 文档更新</h2><p>我们的文档网站以及本博客文章中提到的页面,以下其他页面已进行了重大更改:</p><ul><li><a href="https://www.kali.org/docs/introduction/download-images-securely/">安全下载 Kali Linux 镜像</a></li><li><a href="https://www.kali.org/docs/wsl/mesa-21/">Kali Linux &amp; WSL &amp; Mesa</a></li><li> <a href="https://www.kali.org/docs/community/kali-linux-irc-channel/">Kali Linux IRC 频道</a></li><li><a href="https://www.kali.org/docs/development/contributing-runtime-tests/">贡献运行时测试</a></li></ul><h2 id="gitlab-commit-2021">亚搏体育appGitLab 2021 年承诺</h2><p>我们今年参加了 GitLab 的虚拟会议, <a href="https://twitter.com/g0tmi1k">@g0tmi1k</a>做了关于<a href="https://www.youtube.com/watch?v=M7ixTe-6Oyw">Kali Linux 和 OffSec 之间的动态的</a>演讲。给它一块手表!</p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><h2 id="ampere--arm">安培&amp;ARM</h2><p>继我们<a href="https://www.kali.org/blog/ampere/">宣布</a>与 Ampere<a href="https://www.kali.org/partnerships/">建立合作伙伴关系</a>后,我们现在已将 ARM 封装构建机器完全转移到他们的硬件上,并且非常喜欢速度的提高!再次感谢安培的协助!如果您需要一些 ARM 服务器,请看看!如果他们足够友善地以这种方式帮助我们,我们相信他们也会对您很好。</p><hr /><h2 id="upcoming-changes">即将发生的变化</h2><p>展望未来,我们将宣布以下更改:</p><ul><li> <strong>Kali-Menu 刷新</strong>- 我们知道您可能不会使用它,但对于使用它的人,我们计划对其结构进行一些重大更改。这有望<strong>在 2021.4 进行测试</strong>,然后根据用户响应在后续版本中默认。您将能够使用<code>kali-tweaks</code>更改菜单布局。如果您想对此变更提供意见,请与我们联系并发出您的声音!</li><li><strong>负载均衡器</strong>(http.kali.org &amp; cdimage.kali.org) - 它处理 apt 包以及操作系统映像。我们将从 MirrorBrain 切换到 MirrorBits。我们将很快与所有社区镜像维护者联系,让他们了解我们的基础设施变化。如果您想成为一面镜子,请参阅<a href="https://www.kali.org/docs/community/setting-up-a-kali-linux-mirror/">我们的指南</a>。</li></ul><hr /><h2 id="download-kali-linux-20213">下载 Kali Linux 2021.3</h2><p><strong>新鲜图片</strong>:那你还在等什么?已经开始<a href="https://www.kali.org/get-kali/">下载了</a>!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些还没有意识到这一点的人,我们还提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您就可以减少需要进行的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您随时可以进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free&quot; | sudo tee /etc/apt/sources.list ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade ┌──(kali㉿kali)-[~] └─$ cp -rbi /etc/skel/. ~ ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该使用 Kali Linux 2021.3。我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2021.3&quot; VERSION_ID=&quot;2021.3&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP Debian 5.10.46-4kali1 (2021-08-09) ┌──(kali㉿kali)-[~] └─$ uname -r 5.10.0-kali9-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道已经损坏的东西!</em> <strong><a href="https://twitter.com/kalilinux">Twitter</a>不是错误跟踪器!</strong></p></description><pubDate>Tue, 14 Sep 2021 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2021-3-release/</guid></item><item><title>Kali Linux 2021.2 版本(Kaboxer、Kali-Tweaks、前沿和特权端口)</title><link>https://www.kali.org/blog/kali-linux-2021-2-release/</link><description><p>向<strong>Kali Linux 2021.2</strong>问好!此版本欢迎混合新项目以及现有功能的增强,并且<em><a href="https://www.kali.org/docs/general-use/updating-kali/">如果您已经安装了 Kali Linux</a></em> ,则可以<a href="https://www.kali.org/get-kali/"><em>(从我们的更新页面)</em>下载</a>或升级。</p><p><a href="https://www.kali.org/blog/kali-linux-2021-1-release/">自 2021 年 2 月发布 2021.1</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>的快速摘要如下:</p><ul><li> <strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#introducing-kaboxer-v10-again">发布 Kaboxer v1.0</a></strong> - 介绍 Kali 应用程序 Boxer v1.0!在容器中的应用</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#releasing-kali-tweaks-v10">发布 Kali-Tweaks v1.0</a></strong> - 我们让您更轻松地根据您的喜好配置 Kali Linux 的方法</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#refreshed-bleeding-edge-branc">更新了 Bleeding-Edge 分支</a></strong>- 我们对后端进行了彻底改造,为最新更新生成软件包</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#disabled-privileged-ports">禁用特权端口</a></strong>- 在端口 1024/TCP-UDP 及以下端口上打开侦听器不再需要超级用户访问权限</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#new-tools-in-kal">添加了新工具</a></strong>- Ghidra 和 Visual Studio Code。以及 CloudBrute、Dirsearch、Feroxbuster、pacu、peirates 和 Quark-Engine</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#theme-enhancement">主题增强</a></strong>- 我们添加了一种在双行和单行终端提示之间快速切换的方法,并对 Xfce4 快速启动 + 文件管理器进行了调整</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#desktop-wallpaper--login-background">桌面壁纸和登录背景更新</a></strong>- 默认图像已更改,有更多可供选择</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#raspberry-pi-recharged">Raspberry Pi 图像已充电</a></strong>- 完全支持 RPi 400,内置蓝牙工作,并且首次运行等待时间显着减少</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#kali-nethunter-updates">Kali NetHunter 对 Android 11 的支持</a></strong>- 我们的 NetHunter 平台的 Android 11 支持和各种其他改进</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#more-docker-supportparallels-supportbug-fixes">更多 Docker 支持</a></strong>- 现在支持 ARM64 和 ARM v7 <em>(以及之前的 AMD64)</em></li><li> <strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#more-docker-supportparallels-supportbug-fixes">Parallels 支持</a></strong>- Kali 完全支持拥有 Parallels 的 Apple M1 用户</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-2-release/#more-docker-supportparallels-supportbug-fixes">各种错误修复</a></strong>- Pkexec 修补、Wireshark 权限、命令未找到问题以及更多辅助功能均已解决</li></ul><hr /><h2 id="introducing-kaboxer-v10-_again_"><em>再次</em>介绍 Kaboxer v1.0</h2><p>如果您错过了,我们之前在<a href="https://pkg.kali.org/pkg/kaboxer">Kaboxer</a>自己的<a href="https://www.kali.org/blog/introducing-kaboxer/">专门博客文章</a>中介绍过它,其中更详细地说明了我们为什么如此喜欢它!对于开发人员来说,这是武器库中一个很棒的新工具。希望用户<strong>不会意识到他们正在使用它</strong>,只会注意到以前有问题的工具现在可以正常工作!</p><p>在不重复已经发布的内容的情况下,这项技术使我们能够<strong>正确地</strong>打包以前难以完成的程序,其中包括<strong>复杂的依赖项</strong>或<strong>遗留程序和库</strong><em>(例如<a href="https://www.kali.org/docs/general-use/using-eol-python-versions/">Python 2</a>或过时的 SSL/TLS)等</em>项目。</p><p>随着 Kaboxer 的推出,我们发布了 3 个使用它的软件包:</p><ul><li> <a href="https://pkg.kali.org/pkg/covenant-kbx">Covenant</a> - 使用服务器/客户端网络模型的守护进程</li><li><a href="https://pkg.kali.org/pkg/firefox-developer-edition-kbx">Firefox(开发者版)</a> - 大 GUI 桌面应用程序</li><li><a href="https://pkg.kali.org/pkg/zenmap-kbx">Zenmap</a> - 遗留库<em>( <a href="https://www.kali.org/docs/general-use/using-eol-python-versions/">Python 2</a> )</em>应用程序</li></ul><p>如果您想了解更多信息,请参阅我们的<a href="https://www.kali.org/blog/introducing-kaboxer/">博客文章</a>或相关<a href="https://www.kali.org/docs/development/packaging-apps-with-kaboxer">文档</a>。</p><p> <em>Kaboxer 仍处于起步阶段,所以请保持耐心。</em></p><h2 id="releasing-kali-tweaks-v10">发布 Kali-Tweaks v1.0</h2><p>宣布<a href="https://pkg.kali.org/pkg/kali-tweaks">Kali 调整</a>!这是我们为 Kali 用户提供的小帮手,旨在帮助您快速、简单、<em>正确地</em><strong>根据自己的个人喜好定制 Kali</strong> 。这应该可以帮助您<strong>停止执行重复性任务</strong>。</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-2-release/images/kali-tweaks.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-2-release/images/kali-tweaks.png" /></a></p></p><p>目前 Kali-Tweaks 将帮助:</p><ul><li><strong>元包</strong>- 安装/删除<a href="https://www.kali.org/docs/general-use/metapackages/">工具组</a>,如果您没有使用安装程序映像,则在安装 Kali 时这些工具可能不可用</li><li><strong>网络存储库</strong>- 启用/禁用“前沿”和“实验”<a href="https://www.kali.org/docs/general-use/kali-branches/">分支</a></li><li><strong>Shell 和提示符</strong>- 在<a href="https://www.kali.org/blog/kali-linux-2020-4-release/">两行或一行提示符</a>之间切换,启用/禁用提示符前的额外行,或将<a href="https://www.kali.org/blog/kali-linux-2020-3-release/">Bash 或 ZSH</a>配置为默认 shell</li><li><strong>虚拟化</strong>- 使用 Kali 作为<a href="https://www.kali.org/docs/virtualization/">来宾虚拟机</a>?执行一些操作,让体验变得更轻松!</li></ul><p>我们的理念是在运行之前始终<strong>了解您正在运行的内容</strong>。这样,就可以减少发生任何令人不快的意外的可能性。这就是为什么我们总是鼓励任何人<strong>在自动化之前手动</strong>执行操作,这样您就可以了解幕后发生的情况。另一方面,我们也明白有很多事情需要记住。然后,当你加入人们的坏习惯时(这些习惯通常会产生长期影响并最终破坏 Kali),就有改进的空间。因此,我们开始开发 Kali-Tweaks。在可能的情况下,Kali-Tweaks 还将<strong>显示正在执行的命令以帮助教育用户</strong>。</p><p>我们确实想提几件事:</p><ul><li> <code>kali-tweaks</code>已被<strong>标记为“推荐”</strong>而不是“必需”。因此,如果您要升级 Kali,它<strong>可能不会包含在内</strong>。另一方面,您可以删除<code>kali-tweaks</code>而无需删除其他任何内容</li><li>关于升级的问题;根据您安装的 Kali 的版本,您可能需要<strong>重置 shell 资源</strong><em>(例如<code>.bashrc</code>和<code>.zshrc</code> )</em> ,然后才能使用“配置提示符”部分。这是因为它没有必要的变量。如果您愿意,请确保<strong>备份、重置和恢复</strong></li><li>最后要指出的是,在更改默认登录 shell 时;请<strong>注销并再次登录</strong><em>(图形方式或远程控制台)</em>以使其生效</li></ul><p>Kali-Tweaks 还处于早期阶段,我们已经有了要扩展的想法,但我们欢迎<a href="https://gitlab.com/kalilinux/packages/kali-tweaks/-/issues">您提出任何建议</a>!</p><p> <em>Kali-Tweaks 仍处于起步阶段,所以请保持耐心。</em></p><h2 id="refreshed-bleeding-edge-branch">更新的前沿分支</h2><p>Kali 的 Bleeding-Edge 分支自<a href="https://www.kali.org/blog/bleeding-edge-kali-repositories/">2013 年 3 月</a>以来一直存在,但我们最近完全<strong>重组了后端</strong>。</p><p>对于那些不太熟悉 Bleeding-Edge 分支的人,这里有一个细分:</p><ul><li> Kali 默认情况下<strong>在打包时选择尽可能稳定</strong>。这意味着某些工具可能<strong>看起来</strong>“过时”</li><li>我们通过查看<strong>工具作者何时发出“到目前为止一切都很好”的信号</strong>来做到这一点,通过进行“<strong>点发布</strong>” <em>(例如<code>1.0</code>或<code>2.1</code> )</em></li><li>开发人员经常使用<strong>源代码版本控制</strong>,允许他们跟踪任何更改</li><li>程序员如何使用源代码版本控制取决于<strong>他们的工作流程、经验和团队规模</strong><ul><li>开发人员可以使用大多数源代码版本控制中的<strong>“标签”功能</strong>来发出新版本的信号<em>(这是 Kali 更喜欢的)</em></li><li>然而,有些人可能会说<strong>,如果它进入了“master”或“main”分支</strong>,那么它就“生产就绪”了</li></ul></li><li>有时,自从为稳定版本<em>(也称为单点版本)</em><strong>制作标签以来</strong><strong>已经“有一段时间”</strong> <em>(几个月甚至几年)</em>了,人们会因为没有更新<em>(例如<a href="https://pkg.kali.org/pkg/hashcat">hashcat</a>或<a href="https://pkg.kali.org/pkg/impacket">impacket</a> )</em>而感到沮丧。<ul><li>在其他情况下,<strong>您需要可能包含漏洞利用 0day 的最新代码</strong><em>(例如<a href="https://pkg.kali.org/pkg/metasploit-framework">Metasploit-framework</a> 、 <a href="https://pkg.kali.org/pkg/powershell-empire">Empire</a>或<a href="https://pkg.kali.org/pkg/exploitdb">Exploit-DB</a> ),</em>因此等待标签发布可能<strong>不是一个选择</strong></li></ul></li></ul><p>然后,您可能最终会跳过 Kali 软件包并编译您最喜欢的工具的源代码。这可能会与 Kali 的打包发生冲突,并且您有责任维护该程序。<strong>这就是前沿分支发挥作用的地方。</strong></p><p>自从<a href="https://www.kali.org/blog/kali-linux-roadmap-2019-2020/">转移到 GitLab</a>以来,我们已经能够创建<a href="https://www.kali.org/docs/development/leveraging-the-kali-bot/">Kali-Bot</a>来帮助完成<strong>繁重的工作和自动化</strong></p><ul><li>自动将<strong>tag&#39;d 版本</strong>打包到 kali- <strong>experimental 分支</strong></li><li>自动将<strong>最后一次提交</strong>打包到 kali- <strong>bleeding-edge 分支</strong></li></ul><p>这是一个完全自动化的过程,因此,进入我们的包装的测试也是自动化的<em>(与涉及手动测试的 kali-rolling 分支中的任何测试不同)</em> 。如果尚未创建单元测试,则不会对其进行测试。这意味着软件包有<strong>可能</strong>被破坏,并且对正确开发该工具的工具作者更加信任。</p><p>如果您想尝试一下,请查看我们的<strong><a href="https://www.kali.org/docs/general-use/kali-bleeding-edge/">kali-bleeding-edge 文档,</a>了解如何启用</strong>存储库以及如何告诉 apt 从该存储库中选择包。<strong>启用存储库后</strong>,它看起来像这样:</p><!-- Alt: $ sudo apt -y install -t kali-bleeding-edge ffuf --><pre> <code class="language-console">kali@kali:~$ dpkg -l \ | grep ffuf ii ffuf 1.3.1-0kali1 amd64 Fast web fuzzer written in Go (program) kali@kali:~$ kali@kali:~$ sudo apt install -y ffuf/kali-bleeding-edge ... kali@kali:~$ kali@kali:~$ dpkg -l \ | grep ffuf ii ffuf 1.3.1+git20210505.1.f032167-0kali1~jan+nus1 amd64 Fast web fuzzer written in Go (program) kali@kali:~$</code></pre><p>并非所有工具都已进入新系统,因为仍有许多限制需要克服,但要查看支持的内容以及支持的数量:</p><pre> <code class="language-console">kali@kali:~$ curl -s -L &#39;http://http.kali.org/kali/dists/kali-bleeding-edge/main/binary-amd64/Packages&#39; \ | awk -F &#39;: &#39; &#39;/^Package: /{print $2}&#39; ... kali@kali:~$ kali@kali:~$ curl -s -L &#39;http://http.kali.org/kali/dists/kali-bleeding-edge/main/binary-amd64/Packages&#39; \ | awk -F &#39;: &#39; &#39;/^Package: /{print $2}&#39; \ | wc -l 78 kali@kali:~$ kali@kali:~$ curl -s -L &#39;http://http.kali.org/kali/dists/kali-experimental/main/binary-amd64/Packages&#39; \ | awk -F &#39;: &#39; &#39;/^Package: /{print $2}&#39; \ | wc -l 192 kali@kali:~$ kali@kali:~$ curl -s -L &#39;http://http.kali.org/kali/dists/kali-rolling/main/binary-amd64/Packages&#39; \ | awk -F &#39;: &#39; &#39;/^Package: /{print $2}&#39; \ | wc -l 59518 kali@kali:~$</code></pre><p>随着时间的推移,代码中的错误会越来越少,单元测试也会越来越多,这些数字只会变得越来越大、越来越好!</p><p>如果您是工具作者并希望将您的软件列入列表,请<a href="https://forums.kali.org/">与我们聊天</a>,我们可以向您展示如何<a href="https://www.kali.org/docs/development/leveraging-the-kali-bot/">启用 webhooks</a> !</p><h2 id="disabled-privileged-ports">禁用特权端口</h2><p>我们对内核进行了修补,以消除需要特权权限才能使用<strong>1024 以下的 TCP 和 UDP 端口</strong><em>(即 0/TCP-UDP &lt;= 1023/TCP-UDP)</em>的<strong>限制</strong>。这样做是因为:</p><ul><li>我们将 Kali 视为<strong>桌面操作系统</strong>,而不是服务器</li><li>这个“众所周知的”特权端口范围是为<strong>服务器服务</strong>保留的<em>(例如80/TCP HTTP、443/TCP HTTPS)</em></li><li><a href="https://www.kali.org/blog/kali-default-non-root-user/">默认情况下,从 Kali 的 root 用户切换到非 root 用户</a>,<strong>而不是将端口从特权端口之外转发</strong>到受限端口,人们只是<strong>以超级用户权限运行程序</strong><ul><li>我们懂了。运行速度更快: <code>$ sudo &lt;program&gt;</code> ,</li><li>而不是记住类似以下内容: <code>$ sudo iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8888</code></li><li>由于大量的重定向设置,它也可能变得复杂和混乱</li><li><em>或者,人们使用<code>authbind</code>来允许某些用户使用某些端口</em></li></ul></li><li>这<strong>违背了切换到非 root 用户的目的</strong>!<ul><li><em>让我们减少任何可能的攻击面!</em></li></ul></li></ul><p>现在,此更改不会出现在所有情况下,因为某些版本的 Kali 无需我们的内核即可运行。这取决于您使用的平台<em>(例如云实例、Docker 或 WSL)</em> 。如果您所在的平台不使用我们定制的内核,则不会应用此更改。例如,上面的一个在裸机安装上使用 Kali 的内核,下面的在 docker 容器中使用 Kali,因此它使用主机的内核:</p><pre> <code class="language-console">kali@kali:~$ uname -r 5.10.0-kali7-amd64 kali@kali:~$ ...vs... $ docker run --rm --interactive --tty kalilinux/kali-rolling:latest uname -r 5.10.25-linuxkit $</code></pre><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速浏览一下已添加的内容<em>(添加到 Kali 的存档和网络存储库)</em> :</p><ul><li> <a href="https://pkg.kali.org/pkg/cloudbrute">CloudBrute</a> - 在顶级云提供商上查找公司基础设施、文件和应用程序</li><li><a href="https://pkg.kali.org/pkg/dirsearch">Dirsearch</a> - 暴力破解 Web 服务器中的目录和文件</li><li><a href="https://pkg.kali.org/pkg/feroxbuster">Feroxbuster</a> - 简单、快速、递归的内容发现</li><li><a href="https://pkg.kali.org/pkg/ghidra">Ghidra</a> - 逆向工程框架</li><li><a href="https://pkg.kali.org/pkg/pacu">Pacu</a> - AWS 开发框架</li><li><a href="https://pkg.kali.org/pkg/peirates">Peirates</a> - Kubernetes 渗透率</li><li><a href="https://pkg.kali.org/pkg/quark-engine">Quark-Engine</a> - Android 恶意软件评分系统</li><li><a href="https://pkg.kali.org/pkg/code-oss">VSCode</a><em>又名 Visual Studio Code 开源 (“Code-OSS”)</em> - 代码编辑器</li></ul><p><strong>Ghidra</strong>和<strong>VSCode</strong>已包含在<code>kali-linux-large</code><a href="https://www.kali.org/docs/general-use/metapackages/">元包</a>中,因此它们<strong>包含在安装程序映像中</strong>,供进行全新安装的人使用。否则,您将需要升级 Kali <em>(如果您已经安装了<strong>kali-linux-large</strong> )</em>或手动安装它们<em>(如果您需要它们!)</em> :</p><pre> <code class="language-console">kali@kali:~$ sudo apt update &amp;&amp; sudo apt install -y ghidra code-oss</code></pre><p>关于<code>code-oss</code> <em>(又名<strong>VSCode</strong> )</em>的一些注意事项:</p><ul><li>我们<strong>从<a href="https://gitlab.com/kalilinux/packages/code-oss">源代码</a>编译它</strong>,而不是使用预先构建的二进制文件<ul><li>这样做的好处是<a href="https://code.visualstudio.com/docs/getstarted/telemetry">默认情况下<strong>禁用遥测数据</strong></a></li><li>缺点是<strong>市场的某些方面可能不起作用</strong>。如果您发现这些限制有问题,您可能希望卸载 Kali 软件包并切换到 VSCode 预构建的二进制文件</li></ul></li><li>您可能还质疑<strong>为什么它被命名为<code>code-oss</code></strong> ,而不是<code>code</code><ul><li> Code-OSS 是<a href="https://github.com/microsoft/vscode/blob/8f11975c47c9d97b3248e14caf9f7bc4c372d84f/src/vs/platform/product/common/product.ts#L60">源代码</a><strong><a href="https://github.com/microsoft/vscode/blob/8f11975c47c9d97b3248e14caf9f7bc4c372d84f/product.json#L4">对自身的</a>称呼</strong>,它在将配置应用于作为“代码”分发的预编译二进制文件之前用作基础</li><li>当我们使用源代码时,我们使用了它定义的变量</li><li><strong>两个不同的名称有助于区分它们之间的差异</strong><em>(也可以防止任何冲突和冲突!)</em></li><li>我们还在<strong>包中包含了各种别名,</strong>以帮助在两个不同版本之间建立桥梁。意思是,调用<strong><code>vscode</code>和<code>code</code></strong>将<strong>使用我们的包</strong><code>code-oss</code> ,并带有友好的通知<em>(安装时)</em></li></ul></li><li>如果您已经安装了预编译版本,<strong>升级 Kali</strong>不会<strong>取代它</strong><ul><li>但是,当<strong>手动安装</strong><code>code-oss</code>时,它会<strong>替换掉</strong>它!</li></ul></li></ul><h2 id="theme-enhancement">主题强化</h2><h4 id="command-line">命令行</h4><p>如果您使用的是 ZSH,并应用了最新的 Kali 配置文件,您可以通过按<strong><code>CTRL</code> + <code>p</code></strong> <em>(同时)</em><strong>在两行提示符和一行提示符之间切换</strong>。这只会对<strong>当前会话</strong>产生影响。如果您想<strong>永久设置它,请参阅<code>kali-tweaks</code></strong> 。 </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2021-2-release/videos/cli-toggle-prompt.mp4" />您的浏览器不支持视频标签。</video><h4 id="xfc4"> Xfc4</h4><p>我们通过以下方式切换了左上角的<strong>快速启动托盘</strong>:</p><ul><li>删除<strong>屏幕录像机</strong>按钮<em>(因此包也可以被删除, <code>kazam</code> )</em></li><li>添加<strong>文本编辑器</strong>快捷方式(这使用<code>mousepad</code> ,因为它快速且轻便)_<ul><li><em>如果您正在寻找更实质性的东西,请尝试<code>code-oss</code></em></li></ul></li><li>添加<strong>网络浏览器</strong>图标,这将启动默认浏览器<em>(通常是<code>FireFox</code> )</em></li><li>添加下拉菜单来选择<strong>默认终端的用户</strong><em>( <code>terminal</code>或<code>root terminal</code> &amp; Kali 的默认终端是<code>QTerminal</code> )</em></li></ul><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-2-release/images/cli-tray.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-2-release/images/cli-tray.png" /></a></p></p><p>让您了解<strong>终端用户</strong>之间的切换如何工作: </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2021-2-release/videos/cli-toggle-terminal.mp4" />您的浏览器不支持视频标签。</video><hr /><p>在<code>Thunar</code> <em>(Xfce 的默认<strong>文件管理器</strong>)</em>内部,如果您在主窗口中右键单击,您应该有一个新选项<strong>Open as Root</strong> :</p><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-2-release/images/cli-thunar.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-2-release/images/cli-thunar.png" /></a></p></p><hr /><p>由于这些主题更改,<strong>如果您升级 Kali,您可能无法获得它们</strong>。这是因为<strong>首次创建用户</strong>时,<strong>主题设置</strong>会<strong>复制</strong>到您的<strong>主文件夹</strong>中。当你升级Kali时,它是<strong>在升级操作系统</strong>,因此升级<strong>不会改变个人文件</strong><em>(只是系统文件)</em> 。因此,为了获得这些主题调整,您需要:</p><ul><li>重新安装 Kali</li><li>创建一个新用户并切换到该用户</li><li>删除当前用户的 Xfce 配置文件并强制重新启动</li></ul><pre><code class="language-console">kali@kali:~$ mv ~/.config/xfce4{,-$(date +%Y.%m.%d-%H.%M.%S)} kali@kali:~$ mv ~/.config/qterminal.org{,-$(date +%Y.%m.%d-%H.%M.%S)} kali@kali:~$ mv ~/.config/qt5ct{,-$(date +%Y.%m.%d-%H.%M.%S)} kali@kali:~$ mv ~/.config/Thunar{,-$(date +%Y.%m.%d-%H.%M.%S)} kali@kali:~$ kali@kali:~$ cp -rbi /etc/skel/. ~ kali@kali:~$ kali@kali:~$ xfce4-session-logout --reboot --fast</code></pre><h4 id="desktop-wallpaper--login-background">桌面壁纸和登录背景</h4><p>已经升级的人,您可能已经发现有一个新的<strong>默认登录壁纸和桌面背景</strong>,但此版本中还有额外功能:</p><!-- If you are reading this, personally dig the ASCII one! --><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-2-release/images/wallpapers.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-2-release/images/wallpapers.png" /></a></p></p><p>关于壁纸的主题,如果您没有注意到,之前我们大约<strong>每 6 个月</strong>进行一次刷新周期,我们会更改默认登录和桌面,以及包含其他艺术作品(如果它们不符合您的口味) 。展望未来,我们的目标是<strong>在每个 20xx.1 版本中更改默认值</strong><em>(这意味着它会在每年年初发生)</em> 。<em>所以6个月后仍然会再次改变,但这将是最后一次!</em>我们仍致力于<strong>每 6 个月添加额外的壁纸</strong>,但<strong>每年仅更改默认设置</strong>。</p><p>最后,我们还更新了<code>kali-community-wallpapers</code>和<code>kali-wallpapers-legacy</code>软件包!</p><h2 id="raspberry-pi-recharged">树莓派已充电</h2><p>两个新包:</p><ul><li> <a href="http://pkg.kali.org/pkg/kalipi-config">kalipi-config</a> - <strong><code>raspi-config</code></strong>有助于在 Raspberry Pi 上初始设置 Kali Linux</li><li> <a href="http://pkg.kali.org/pkg/kalipi-tft-config">kalipi-tft-config</a> - 协助 Raspberry Pi 上的<strong>TFT 显示屏的初始设置</strong></li></ul><p>以及其他改进:</p><ul><li>在 Raspberry Pi 4 和 Raspberry Pi 400 上使用内置蓝牙<em>(意味着<strong>所有 Raspberry Pi 的内置蓝牙都可以工作</strong>!)</em><ul><li><em>这是由于<code>bluez</code> 、 <code>bluez-firmware</code>和<code>pi-bluetooth</code>软件包分叉和修补造成的</em></li></ul></li><li>Raspberry Pi内核更新至<strong>5.4.83</strong></li><li>如果您在加载<code>mt76_usb</code>模块时传递选项<code>disable_usb_sg=1</code> , <strong>mt76 设备</strong>现在可以在 Raspberry Pi 2 和 3 上运行</li><li><strong>1500%</strong>性能提升</li><li>首次启动从<strong>20 分钟缩短到 15 秒</strong></li><li><strong>控制台滚动</strong>工作</li></ul><h2 id="kali-nethunter-updates">Kali NetHunter 更新</h2><p>大量的底层改进,包括:</p><ul><li>改进了与<strong>动态分区</strong>的兼容性</li><li><strong>Magisk 根</strong>持久性的改进</li><li><strong>蓝牙和设置菜单</strong>的改进</li><li>在内核构建器中包含<strong>旧内核的</strong><code>rtl88xxau</code>补丁</li></ul><p>以及亮点:</p><p> <strong>Android 11</strong>支持:</p><ul><li>诺基亚6.1</li><li> OnePlus Nord</li><li>一加一</li><li>三星 Galaxy S20 FE 5G</li><li>小米A3</li><li>小米 Poco F1</li></ul><p> Kali NetHunter 存储库现在包含适用于<strong><a href="https://nethunter.kali.org/imagestats.html">72 种设备</a></strong>的<strong><a href="https://nethunter.kali.org/kernel-stats.html">179 个内核</a></strong>,并且我们的<a href="https://www.kali.org/kali-nethunter/">下载页面</a>上提供了<strong>32 个预构建的映像</strong></p><p>非常感谢<a href="https://gitlab.com/kimoc0der">@kim0coder</a> 、 <a href="https://gitlab.com/yesimxev">@yesimxev</a> 、 <a href="https://gitlab.com/Svirusx">@Svirusx</a> 、 <a href="https://gitlab.com/Martinvlba">@Martinvlba</a> 、 <a href="https://gitlab.com/CaliBerrr">@CaliBerrr</a> 、 <a href="https://gitlab.com/maade69">@maade69</a>和整个 Kali NetHunter 社区促成此版本的发布。<strong>你绝对摇滚</strong>!</p><h2 id="more-docker-supportparallels-supportbug-fixes">更多 Docker 支持/Parallels 支持/错误修复</h2><p>Kali 还有更多改进,超出了上述内容。以下是其他值得注意的事项:</p><ul><li>我们的<a href="https://hub.docker.com/r/kalilinux/kali-rolling/tags"><strong>Kali-Docker</strong>镜像</a>现在可用于<strong>arm64、armhf</strong>以及<strong>amd64</strong></li><li>我们已经修补了<code>pkexec</code> ,因此现在以<strong>root</strong>身份运行的<strong>Qt 应用程序</strong>将<strong>保留深色主题和 HiDPI 设置</strong></li><li>在全新的 Kali 安装中, <code>wireshark</code>现在可以由<strong>非特权用户</strong>运行</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2021-1-release/">command-not-found</a>中修复了一些错误</strong>,这是帮助您安装丢失程序的终端助手</li><li><strong>默认情况下未安装辅助功能</strong><em>(这是我们这边的一个错误,现已修复)</em></li><li>修复了<strong>特殊字符的终端字体问题</strong></li><li><strong>Apple M1 用户, <a href="https://kb.parallels.com/en/124805">Parallels</a></strong>不再处于“技术预览”状态,作为版本的一部分,他们修复了 Kali 图像检测。</li><li> <code>Win-KeX</code> v2.10 已发布,现已<strong>支持多屏</strong></li><li>Kali 的徽标现已包含在<a href="https://www.nerdfonts.com/">nerd-fonts</a>项目中,因此,在他们的下一个版本中,您将能够<strong>使用 Dragon 自定义您的终端</strong>。如果您想立即尝试,我们已经使用这些新更改创建了<a href="https://www.kali.org/fonts/Fira-Code-Regular-Nerd-Font-Complete.ttf">修补的 Fira-Code 字体</a><em>(徽标的代码是<code>\uF32B</code> )</em></li></ul><p><p> <a href="https://www.kali.org/blog/kali-linux-2021-2-release/images/nerd-fonts-kali.png"><img alt="" src="https://www.kali.org/blog/kali-linux-2021-2-release/images/nerd-fonts-kali.png" /></a></p></p><hr /><h2 id="download-kali-linux-20212">下载 Kali Linux 2021.2</h2><p><strong>新鲜图片</strong>:那你还在等什么?开始<a href="https://www.kali.org/get-kali/">抢 Kali</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。</p><p>这样您就可以减少需要进行的更新。</p><p><em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您随时可以进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free&quot; | sudo tee /etc/apt/sources.list ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade ┌──(kali㉿kali)-[~] └─$ for x in xfce4 qterminal.org qt5ct Thunar; do mv ~/.config/$x{,-$(date +%Y.%m.%d-%H.%M.%S)}; done ┌──(kali㉿kali)-[~] └─$ cp -rbi /etc/skel/. ~ ┌──(kali㉿kali)-[~] └─$ sudo reboot -f</code></pre><p>您现在应该使用 Kali Linux 2021.2。我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2021.2&quot; VERSION_ID=&quot;2021.2&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP Debian 5.10.28-1kali1 (2021-04-12) ┌──(kali㉿kali)-[~] └─$ uname -r 5.10.0-kali7-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道已经损坏的东西!</em> <strong><a href="https://twitter.com/kalilinux">Twitter</a>不是错误跟踪器!</strong></p></description><pubDate>Tue, 01 Jun 2021 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2021-2-release/</guid></item></channel></rss>