pwn的kali64虚拟机环境搭建记录

文章详细记录了在KaliLinux虚拟机中安装和配置Pwn相关工具的过程,包括修改系统设置、安装gcc和gdb,以及peda、pwndbg等调试插件,同时安装了pwntools、docker等辅助工具,并解决了安装过程中遇到的依赖冲突和网络问题。

自己记着备用,pwn的环境和工具
虚拟机:VMware Workstation Pro
Linux版本:kali64
总参考:
pwn 环境搭建(wsl/vmware)
pwn入门之环境搭建

目前就装这些,以后改了再更新(但愿


安装kali

在kali官网下载打包好的用于虚拟机的64位kali(右边那个),安装
在这里插入图片描述

修改外观

参考:
kali字体设置-各种字体图标大小调整总结

修改休眠时间

关闭自动锁屏

电源管理器-屏幕保护程序管理,计算机空闲时激活屏幕保护程序关闭(应该是这里)
在这里插入图片描述

pwn环境

安装gcc

sudo apt install gcc

检查
在这里插入图片描述

gdb

sudo apt install gdb

安装peda插件

sudo git clone https://github.com/longld/peda.git /home/pwn/peda
echo "
在Ubuntu虚拟机搭建Pwn渗透测试环境需要配置一系列工具和库,以便支持漏洞分析、调试、逆向工程以及利用开发。以下是详细的配置步骤: ### 安装基础依赖 首先确保系统更新,并安装必要的编译工具和依赖库: ```bash sudo apt update && sudo apt upgrade -y sudo apt install build-essential gcc g++ make cmake -y ``` ### 安装Pwn工具链 #### 1. 安装 `pwntools` —— Python 的 Pwn 开发框架 ```bash sudo apt install python3-pip -y pip3 install pwntools ``` 该库提供了对漏洞利用开发的全面支持,包括远程连接、ELF解析、ROP生成等功能。 #### 2. 安装调试工具 ```bash sudo apt install gdb -y ``` 建议安装 `gef` 或 `pwndbg` 插件增强 GDB 功能: ```bash # 安装 GEF bash -c "$(curl -fsSL https://gef.blah.cat/)" # 或者安装 pwndbg cd ~ git clone https://github.com/pwndbg/pwndbg cd pwndbg ./setup.sh ``` #### 3. 安装二进制分析工具 ```bash sudo apt install binutils -y sudo apt install objdump -y ``` 此外推荐安装 `radare2` 和 `Binary Ninja`(非开源)用于更高级的逆向分析。 #### 4. 安装动态链接库相关工具 ```bash sudo apt install ltrace strace -y ``` 这些工具可以追踪程序调用的动态链接函数和系统调用。 ### 搭建实验环境 为了模拟真实的漏洞场景,可使用如下方式部署 CTF 题目或本地编写带有漏洞的程序(如栈溢出、格式化字符串、整数溢出等)。 示例:一个简单的栈溢出程序(需关闭 ASLR) ```c // vuln.c #include <stdio.h> #include <string.h> void vulnerable() { char buffer[64]; printf("Input: "); gets(buffer); // 明确存在缓冲区溢出漏洞 printf("You entered: %s\n", buffer); } int main() { vulnerable(); return 0; } ``` 编译时禁用保护机制便于练习: ```bash gcc -fno-stack-protector -z execstack -no-pie -o vuln vuln.c ``` 关闭 ASLR: ```bash sudo sysctl -w kernel.randomize_va_space=0 ``` ### 安装附加组件(可选) - **ROPGadget**:用于提取 ROP 链片段 ```bash pip3 install ROPGadget ``` - **one_gadget**:查找 libc 中可用于提权的 one-shot gadget ```bash gem install one_gadget ``` - **checksec**:检查程序安全机制启用情况 ```bash pip3 install checksec ``` - **angr**:符号执行框架,适用于复杂路径探索与漏洞挖掘 ```bash pip3 install angr ``` ### 网络与隔离设置(可选) 若进行网络服务类漏洞练习,应配置桥接或 NAT 网络以允许攻击机访问目标服务。同时,为避免干扰主系统,建议将靶机与攻击机置于同一虚拟子网中。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值