Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

quarta-feira, 16 de junho de 2021

Instalando o Kali Linux e o Metasploit no subsistema do Windows

 

Por Thiago Alvarenga

Descrição:

Este artigo tem o intuito de auxiliá-lo na instalação do Kali Linux, nmap, netcat e metasploit. Estes procedimento foram realizados nesta versão do windows:

Versão: Windows 10 20H2 Compilação 19042.867.


Preparando o sistema operacional 

Obs.: Você precisa ter privilégios de administrador na máquina que será feita a instalação. 

Passo 0 - Ative serviço no Windows

Figura 1 - Ativação do Subsistema Linux no Windows



Passo 1 - Abra o powershell como administrador e execute o seguinte comando:

Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

Figura 2 - Tela esperada após executar o comando

Neste ensaio, apenas seguindo estes passo foi possível alcançar os objetivos do artigo, contudo, talvez você precise ativar alguma outra função do Windows relacionado ao Subsistema: Veja aqui

Passo 2 - Baixe e instale através do menu iniciar Microsoft Store. 

Figura 3 - Baixando e Instalando o Kali


Após instalação, será necessário reinicializar o computador. Feito isto, passemos para o Passo3.

Passo 3 -  Abra novamente Microsoft Store. 

Figura 4 - Fixando a inicialização na barra de tarefas e no menu iniciar



Passo 4 - Até aqui, ao clicar no ícone da barra de tarefas do Kali Linux você encontrará esta tela: 

Figura 5 - Criação de Usuário e senha do Kali

Passo 5 - Instalando o Nmap.

Digite: apt-get install nmap


Figura 6 - Instalação do Nmap.


Obs.: Foi encontrado um problema com a instalação, conforme pode ser visto e corrigido criando um alias para um local no windows, ou seja, se aparecer o erro no indicador 1 da figura 7, instale no windows e indique o local de instalação no, veja o indicador 2 da figura 7. 

Digite o comando : alias nmap='"/mnt/c/Program Files (x86)/Nmap/nmap.exe"

Figura 7 - Resolvendo a instalação do Nmap.


Instalando o Netcat:

Figura 8 - Instalação do Netcat


Instalando o metasploit

Foi feita uma tentativa de forma padrão e nativa, porém sem sucesso, vejamos: 

Figura 9 - Tentativa de instalação do Metasploit


Agora, iremos fazer a instalação seguindo este comando:

Abra o prompt de comandos como administrador "elevado" e digite a seguinte linha:

 reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AppModelUnlock" /t REG_DWORD /f /v "AllowDevelopmentWithoutDevLicense" /d "1"

Obs.: Talvez não precise adicionar esta linha. No ensaio realizado neste artigo todos os comandos foram usados. 

Para instalar o metasploit digite: 

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall


Figura 10 - Instalação Metasploit


Figura 11 - Instalação finalizada, leva-se aproximadamente 5 minutos



Com estes passos, foi possível alcançar a instalação dos itens indicado na descrição. 

Fonte: 

https://qastack.com.br/ubuntu/966184/the-wsl-optional-component-is-not-enabled-please-enable-it-and-try-again

https://docs.microsoft.com/en-us/windows/wsl/install-win10

https://exploits.run/nmap-wsl/

https://gist.github.com/dafthack/8aa4ff60cd9352448a372ce1a7b2e27e


 

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.

Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...