描述:最近在家开始将原来所学的一些渗透知识以及渗透工具重新整理了一边,加之个人对Kali OS是非常的喜欢,在渗透测试中可谓是一把利器同时也是做安全人员必不可少的工具, 同时Kali已经更新到2020.1版本这使得我迫不及待的想体验一把,所以写了这篇文章;
环境工具准备:
格式化U盘
为NTFS文件系统类型;烧录Kail镜像到U盘
之中;To Image > 选择U盘 > Kail 安装分区(注意盘符) > 导出镜像到文件 > 不压缩
;纯属装B实际没必要
)UEFI 引导区域不要动
,按照下图所示进行分区即可(为了方便Kail系统识别这里先将做数据持久化的分区格式化为ext4文件系统
):configfile /ILMT/GRUB/KALI.LST
;#KALI.LST
timeout 15
default 1
gfxmenu /BOOT/GRUB/MESSAGE
graphicsmode -1 600:800
font /BOOT/GRUB/MENU.HEX
find --set-root /ILMT/GRUB/MESSAGE && gfxmenu /ILMT/GRUB/MESSAGE
calc *0x307FFC-0x110000 > nul && configfile (md)4+8 ! configfile (md)0x880+0x200
title [1] Kail-Live
find --set-root /g2ldr.mbr
kernel /live/vmlinuz boot=live noconfig=sudo username=kali hostname=kali persistence
initrd /live/initrd.img
title [2] Kali-Encrypted-Persistence
find --set-root /g2ldr.mbr
kernel /live/vmlinuz boot=live noconfig persistent=cryptsetup persistence-encryption=luks noconfig=sudo username=kali hostname=kali persistence
initrd /live/initrd.img
title [3] 返回主菜单
configfile /BOOT/GRUB/MENU.LST
Kali-Encrypted-Persistence
即可使用;kali/kali
账号密码进行登录原因我在后面进行说明;kali@kali:~/Desktop# sudo fdisk -l #查看磁盘以及分区信息
kali@kali:~/Desktop# sudo cryptsetup -y luksFormat /dev/sdb4 #输入YES(注意大小写)后进行输入解密密码
kali@kali:~/Desktop# sudo cryptsetup open /dev/sdb4 hacker #打开加密的分区
kali@kali:~/Desktop# sudo mkfs.ext4 -L persistence /dev/mapper/hacker #格式化数据分区为ext4文件类型
# mke2fs 1.45.5 (07-Jan-2020)
# Creating filesystem with 21849600 4k blocks and 5464064 inodes
# Filesystem UUID: 5dde6106-8e94-4beb-a760-5d4cdfe3caaa
# Superblock backups stored on blocks:
# 32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632, 2654208,
# 4096000, 7962624, 11239424, 20480000
# Allocating group tables: done
# Writing inode tables: done
# Creating journal (131072 blocks): done
# Writing superblocks and filesystem accounting information: done
kali@kali:~/Desktop# sudo e2label /dev/mapper/hacker persistence #设置分区盘符标签名称
#进行持久化persistent U 盘设置
kali@kali:~/Desktop# sudo mkdir -p /mnt/hacker && mount /dev/mapper/hacker /mnt/hacker
kali@kali:~/Desktop# sudo echo "/ union" > /mnt/hacker/persistence.conf
kali@kali:~/Desktop# sudo umount /dev/mapper/hacker
#关闭打开的分区(最后一步至关重要)
kali@kali:~/Desktop# sudo cryptsetup close /dev/sdb4 /dev/mapper/hacker
所遇问题1.最开始直接下载了kali-linux-2020.1-installer-amd64.iso版本烧入进入U盘里发现怎么都不能引导成功;
问题原因: 由于最新版本的Kali-linux 2020.1 不在安装包中提供live镜像了所以无法找到kernel /live/vmlinuz boot=live
,最终不得不下载live的版本完美解决此种问题;
所遇问题2.进入Kali2020.1登录界面后发现无法采用root/toor我们熟悉的默认kail-live账号密码进行登录
问题原因:最新版本的kali采用kali/kali作为账号密码现在是一个标准的、无特权的用户
,如何想使用root用户进行登录在登录kali后进行修改即可但是仅仅是临时生效的(除非您构建一个自定义的Kali Live镜像系统);
$ sudo passwd root
所遇问题3.使用U盘启动Kali Live persistence后发现中文会乱码我们需要进行解决(替换镜像源这里就不说了) 解决流程:
#1.查看系统字符集是否存在zh_CN.UTF-8
sudo locale -a
#2.进入图形化界面之后,(空格是选择,Tab是切换,*是选中),选中en_US.UTF-8和zh_CN.UTF-8,
sudo dpkg-reconfigure locales
#3.安装中文字体解决网页乱码/系统文字乱码
sudo apt-get install xfonts-intl-chinese ttf-wqy-microhei
#4.设置系统全局语系(然后重启即可)
echo LANG="zh_CN.UTF-8" > /etc/default/locale
[email protected]:~/Desktop$ cat /etc/default/locale
LANG=zh_CN.UTF-8
进阶学习: 定制自己的Kali Live iso镜像: