当前位置: 首页 > java >正文

学习黑客环境配置

思来想去还是云服务器上学习。
根据现在的目标(部署 Kali 环境 + 若干靶场容器 + 实战演练),建议选择图中这个方案:

$18/月 配置:

  • 2 GB 内存
  • 2 个 CPU
  • 60 GB SSD 磁盘
  • 3 TB 传输

这是你图中最适合 练红队环境 的“性价比黄金配置”,原因如下:


🔧 为什么选 $18/月,而不是 $12/月?

项目$12 配置$18 配置对比说明
内存2 GB2 GB相同
CPU1 核2 核 ✅多开 Kali 和靶机容器时更流畅,爆破时也更快
磁盘50 GB60 GB ✅能多存一个完整靶机镜像(Juice Shop + Metasploitable2)
传输2 TB3 TB ✅做靶场练习、更新镜像、远程工具传输时更稳

📦 $24/月方案是否值得?

  • 除非你同时想 搭建多个网络靶场 + 大量数据抓包分析 + 跑 Burp Suite GUI + 自建 Web 服务或 VPN,否则不必一上来就上 4 GB。
  • 后续可按需升级(这类云服务器都支持后续扩容),不用一开始就“买富”。

✅ 推荐用途(按$18/月配置):

  • 安装 Docker + Kali 容器
  • 安装 Metasploitable2、Juice Shop 等靶机
  • 跑 Burp Suite(文本模式或浏览器连接 GUI)
  • 练习 Metasploit、nmap、sqlmap、Hydra、John 等工具
  • 每天使用 ssh 登录或 VS Code Remote 进行操作

在这里插入图片描述

如果你打算长期使用 + 保留练习成果,$18/月这个方案很值得,一来省心(不用频繁优化性能),二来为之后红队进阶、安装更多分析工具留足余地。

安装 docker

非常好,咱们就一步一步稳扎稳打来!

✅ 第一步:安装 Docker

在 Debian 12 上推荐稍作调整,用下面的方式安装最新版 Docker:


📌 1. 更新软件源

sudo apt update && sudo apt upgrade -y

📌 2. 安装必要依赖

sudo apt install -y ca-certificates curl gnupg lsb-release

📌 3. 添加 Docker 官方 GPG 密钥

sudo mkdir -p /etc/apt/keyrings
curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg

📌 4. 添加 Docker 软件源

echo \"deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] \https://download.docker.com/linux/debian \$(lsb_release -cs) stable" | \sudo tee /etc/apt/sources.list.d/docker.list > /dev/null

📌 5. 安装 Docker 引擎

sudo apt update
sudo apt install -y docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin

📌 6. 验证安装是否成功

sudo docker version
sudo docker run hello-world

📌 (可选)7. 让当前用户可以不加 sudo 运行 docker 命令:

sudo usermod -aG docker $USER

⚠️ 修改后你需要 重新登录 SSH,这个命令才会生效。


准备完成后,我们就可以继续下一步,比如创建 Kali 容器或配置红队网络环境了!

很好,我们现在开始部署 Kali Linux 容器!


✅ 第二步:创建 Kali Linux 容器环境(基于 Docker)

📌 1. 拉取官方 Kali 镜像(最新版)

docker pull kalilinux/kali-rolling

这个镜像是 Kali 官方维护的轻量版本,包含核心命令行工具,我们后续可以自己按需安装漏洞扫描器、Metasploit、Burp 等组件。


📌 2. 创建专用红队网络(用于 Kali 与靶机之间通信)

docker network create redteam-net

这一步为 Kali 容器和靶机提供一个 “内网”,方便你练习内网扫描、横向渗透等操作。


📌 3. 启动 Kali 容器(推荐使用交互 + 持久存储)

docker run -itd \--name kali \--network redteam-net \--privileged \-v kali-data:/root \kalilinux/kali-rolling \tail -f /dev/null

解释一下:

  • -itd:交互模式 + 后台运行
  • --network redteam-net:加入你刚创建的“红队网络”
  • -v kali-data:/root:把 /root 目录挂载到本地数据卷,防止退出容器后数据丢失
  • tail -f /dev/null:让容器一直运行(不然会立即退出)

📌 4. 进入 Kali 容器

docker exec -it kali bash

现在你就已经在 Kali 容器的终端中了!


✅ 你可以先试试以下工具是否可用:

whoami
ip a
nmap --version

如果你顺利进入了 Kali 并跑通上面几条命令,我们就可以开始安装渗透工具,如 nmap、metasploit、sqlmap、hydra、netcat 等。

正常后两条会找不到命令!需要安装:
apt update
apt install -y kali-linux-default
在这里插入图片描述
安装完后再测试命令,就正常啦,好啦环境配置就到这了。明天学习第一课-安全基础理论入门

在这里插入图片描述
这是在配置键盘布局呢。以下是相关应对方式:
选择合适键盘布局
如果你使用的是常见美式英语键盘,输入序号 1 ,回车确认,这是最通用的选择 。
要是用的苹果电脑自带键盘布局,可输入 15 选择 “English (US) - English (Macintosh)” 。
选择 “Other” 的情况
若不确定或上述列表没有匹配布局,输入 30 选择 “Other” ,后续会有进一步提示让你更精准指定布局。比如可能会要求你输入布局代码(如 us 代表美式英语 ),按提示操作即可。 这一步配置好键盘布局,能确保后续系统操作中输入正常。

在这里插入图片描述
选语言,没有中文,23 自动适配,有必要的话后期再换中文。

在这里插入图片描述
这是在配置 macchanger 工具,询问是否设置它在每次网络设备启动或关闭时自动运行,以便在连接网线或重新启用Wi - Fi时获取新的MAC地址 。以下是不同选择的影响:

选择“yes”

  • 优势:自动更改MAC地址,在需要隐藏真实MAC地址以保护隐私、绕过网络访问限制(如某些网络基于MAC地址限制接入 )等场景下很方便,无需手动操作就能实现MAC地址变换。
  • 劣势:可能会导致一些网络服务出现异常,比如某些网络认证系统依赖固定MAC地址,频繁变换MAC地址可能使设备被误判为非法接入而断网;另外,也可能影响一些与MAC地址绑定的软件或服务正常运行。

选择“no”

  • 优势:保持网络设备MAC地址稳定,确保与MAC地址相关的网络认证、软件服务正常运行,避免因MAC地址变动带来的兼容性问题。
  • 劣势:如果有需要更改MAC地址的需求,就必须手动使用 macchanger 命令来操作,相对麻烦。

你可以根据自身对隐私保护、网络访问限制规避以及网络服务稳定性等方面的需求,输入 yesno 进行选择。

在这里插入图片描述
对于 “Install Kismet “setuid root”? [yes/no]”
选择yes的风险:开启 setuid root 会让属于 kismet 组的用户在运行 Kismet 时能自动获取所需特权,虽方便运行,但如果系统中该组有不可信用户,会带来安全风险,比如恶意用户利用权限进行非法网络嗅探、篡改网络配置等。所以要确认清楚 kismet 组用户情况,不能盲目选 yes 。
选择no的影响:选择 no 后,运行 Kismet 时可能需每次手动用 sudo 提权,相对麻烦,但系统安全性更高。

在这里插入图片描述
这是在配置Wireshark相关组件时的提示,询问是否允许非超级用户(普通用户)捕获数据包 。以下是不同选择的分析:

选择“yes”

  • 好处:方便普通用户在没有root权限的情况下使用Wireshark等工具进行数据包捕获分析,提升使用便利性,在一些教学、普通网络调试场景中,普通用户能更灵活地开展工作,无需频繁切换到root用户或获取root权限。
  • 风险:存在一定安全风险。普通用户获得数据包捕获权限后,如果系统被恶意用户利用,可能会导致网络流量信息被非法获取、分析,造成隐私泄露或安全隐患 。

选择“no”

  • 好处:增强系统安全性,避免普通用户因权限不当使用而引发的安全问题,防止网络流量信息被随意获取和分析。
  • 不足:普通用户使用Wireshark等工具捕获数据包时,就必须切换到root用户或者获取root权限,操作相对不便 。

如果是在安全要求较高、对普通用户权限需严格管控的环境,建议选 no ;若在相对安全、对普通用户操作便利性要求高的环境(如特定教学环境),可考虑选 yes

在这里插入图片描述
这是在配置 sslt 时,询问以何种方式运行 sslt 。以下是两种运行方式的分析:

选择“1. from inetd”

  • 适用场景:如果 sslt 每天只有少量连接请求,选择此方式较好。因为它能借助 inetd (网络守护进程服务程序)按需启动 sslt 服务,在不使用时不占用过多系统资源,有助于节省系统资源,适合低流量使用场景。
  • 缺点:每次有连接请求时,inetd 都需要重新启动 sslt 服务进程,对于高并发连接情况,频繁启动进程可能带来额外开销,影响响应速度。

选择“2. standalone”

  • 适用场景:当 sslt 面临大量连接请求时,应选择此方式。以独立服务器模式运行,sslt 会持续在后台运行监听,避免了为每个传入连接都创建新进程的开销,能更高效地处理高并发连接,保证服务响应速度。
  • 缺点:会持续占用系统资源,即使没有连接请求时也在运行,对于连接请求少的情况,可能造成资源浪费。

如果你的使用场景中 sslt 连接请求较少,输入 1 ;若连接请求较多,输入 2

在这里插入图片描述

展示了当前安装或配置任务的进度情况,等待 100%

http://www.xdnf.cn/news/3748.html

相关文章:

  • c++ 指针参数传递的深层原理
  • [Vue]props解耦传参
  • 我写了一个分析 Linux 平台打开文件描述符跨进程传递的工具
  • 动态规划之多状态问题1
  • AIStarter开发者手记:一键部署本地大模型,跨平台整合包技术解析
  • 63常用控件_QSlider的使用
  • STL之list容器
  • 计算机基础:二进制基础17,八进制减法
  • 大模型中常见的精度类型及区别​
  • 论微服务架构及其应用
  • 传奇各职业/战士/法师/道士/勋章爆率及出处产出地
  • 54、【OS】【Nuttx】编码规范解读(二)
  • 130. 被围绕的区域
  • (1)大模型的提示词工程实践技巧---LLM输出配置详解
  • 数字孪生赋能智慧城市:从概念到落地的深度实践
  • 【文献阅读】中国湿地随着保护和修复的反弹
  • DeepSeek眼中的文明印记:金刚经
  • 004 树与二叉树:从原理到实战
  • Baklib赋能企业知识管理数字化转型
  • MCP 协议知识分享指南
  • VS调试技巧
  • 网站即时备份,网站即时备份的方法有哪些
  • 简介QML中的Canvas
  • 机器学习入门-线性回归模型/损失函数/梯度下降
  • 【WZOI】【题解】【质数密度】质数密度题解报告
  • 旋转矩阵公式理解
  • 【云备份】服务端数据管理模块设计与实现
  • 嵌入式 GCC 编译工具链:32 位与 64 位助力高效开发
  • [UVM]UVM中reg_map的作用及多个rem_map的使用案例
  • 【C++篇】类和对象(上)