学习黑客环境配置
思来想去还是云服务器上学习。
根据现在的目标(部署 Kali 环境 + 若干靶场容器 + 实战演练),建议选择图中这个方案:
✅ $18/月 配置:
- 2 GB 内存
- 2 个 CPU
- 60 GB SSD 磁盘
- 3 TB 传输
这是你图中最适合 练红队环境 的“性价比黄金配置”,原因如下:
🔧 为什么选 $18/月,而不是 $12/月?
项目 | $12 配置 | $18 配置 | 对比说明 |
---|---|---|---|
内存 | 2 GB | 2 GB | 相同 |
CPU | 1 核 | 2 核 ✅ | 多开 Kali 和靶机容器时更流畅,爆破时也更快 |
磁盘 | 50 GB | 60 GB ✅ | 能多存一个完整靶机镜像(Juice Shop + Metasploitable2) |
传输 | 2 TB | 3 TB ✅ | 做靶场练习、更新镜像、远程工具传输时更稳 |
📦 $24/月方案是否值得?
- 除非你同时想 搭建多个网络靶场 + 大量数据抓包分析 + 跑 Burp Suite GUI + 自建 Web 服务或 VPN,否则不必一上来就上 4 GB。
- 后续可按需升级(这类云服务器都支持后续扩容),不用一开始就“买富”。
✅ 推荐用途(按$18/月配置):
- 安装 Docker + Kali 容器
- 安装 Metasploitable2、Juice Shop 等靶机
- 跑 Burp Suite(文本模式或浏览器连接 GUI)
- 练习 Metasploit、nmap、sqlmap、Hydra、John 等工具
- 每天使用 ssh 登录或 VS Code Remote 进行操作
如果你打算长期使用 + 保留练习成果,$18/月这个方案很值得,一来省心(不用频繁优化性能),二来为之后红队进阶、安装更多分析工具留足余地。
安装 docker
非常好,咱们就一步一步稳扎稳打来!
✅ 第一步:安装 Docker
在 Debian 12 上推荐稍作调整,用下面的方式安装最新版 Docker:
📌 1. 更新软件源
sudo apt update && sudo apt upgrade -y
📌 2. 安装必要依赖
sudo apt install -y ca-certificates curl gnupg lsb-release
📌 3. 添加 Docker 官方 GPG 密钥
sudo mkdir -p /etc/apt/keyrings
curl -fsSL https://download.docker.com/linux/debian/gpg | sudo gpg --dearmor -o /etc/apt/keyrings/docker.gpg
📌 4. 添加 Docker 软件源
echo \"deb [arch=$(dpkg --print-architecture) signed-by=/etc/apt/keyrings/docker.gpg] \https://download.docker.com/linux/debian \$(lsb_release -cs) stable" | \sudo tee /etc/apt/sources.list.d/docker.list > /dev/null
📌 5. 安装 Docker 引擎
sudo apt update
sudo apt install -y docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin
📌 6. 验证安装是否成功
sudo docker version
sudo docker run hello-world
📌 (可选)7. 让当前用户可以不加 sudo 运行 docker 命令:
sudo usermod -aG docker $USER
⚠️ 修改后你需要 重新登录 SSH,这个命令才会生效。
准备完成后,我们就可以继续下一步,比如创建 Kali 容器或配置红队网络环境了!
很好,我们现在开始部署 Kali Linux 容器!
✅ 第二步:创建 Kali Linux 容器环境(基于 Docker)
📌 1. 拉取官方 Kali 镜像(最新版)
docker pull kalilinux/kali-rolling
这个镜像是 Kali 官方维护的轻量版本,包含核心命令行工具,我们后续可以自己按需安装漏洞扫描器、Metasploit、Burp 等组件。
📌 2. 创建专用红队网络(用于 Kali 与靶机之间通信)
docker network create redteam-net
这一步为 Kali 容器和靶机提供一个 “内网”,方便你练习内网扫描、横向渗透等操作。
📌 3. 启动 Kali 容器(推荐使用交互 + 持久存储)
docker run -itd \--name kali \--network redteam-net \--privileged \-v kali-data:/root \kalilinux/kali-rolling \tail -f /dev/null
解释一下:
-itd
:交互模式 + 后台运行--network redteam-net
:加入你刚创建的“红队网络”-v kali-data:/root
:把/root
目录挂载到本地数据卷,防止退出容器后数据丢失tail -f /dev/null
:让容器一直运行(不然会立即退出)
📌 4. 进入 Kali 容器
docker exec -it kali bash
现在你就已经在 Kali 容器的终端中了!
✅ 你可以先试试以下工具是否可用:
whoami
ip a
nmap --version
如果你顺利进入了 Kali 并跑通上面几条命令,我们就可以开始安装渗透工具,如 nmap、metasploit、sqlmap、hydra、netcat 等。
正常后两条会找不到命令!需要安装:
apt update
apt install -y kali-linux-default
安装完后再测试命令,就正常啦,好啦环境配置就到这了。明天学习第一课-安全基础理论入门
这是在配置键盘布局呢。以下是相关应对方式:
选择合适键盘布局
如果你使用的是常见美式英语键盘,输入序号 1 ,回车确认,这是最通用的选择 。
要是用的苹果电脑自带键盘布局,可输入 15 选择 “English (US) - English (Macintosh)” 。
选择 “Other” 的情况
若不确定或上述列表没有匹配布局,输入 30 选择 “Other” ,后续会有进一步提示让你更精准指定布局。比如可能会要求你输入布局代码(如 us 代表美式英语 ),按提示操作即可。 这一步配置好键盘布局,能确保后续系统操作中输入正常。
选语言,没有中文,23 自动适配,有必要的话后期再换中文。
这是在配置 macchanger
工具,询问是否设置它在每次网络设备启动或关闭时自动运行,以便在连接网线或重新启用Wi - Fi时获取新的MAC地址 。以下是不同选择的影响:
选择“yes”
- 优势:自动更改MAC地址,在需要隐藏真实MAC地址以保护隐私、绕过网络访问限制(如某些网络基于MAC地址限制接入 )等场景下很方便,无需手动操作就能实现MAC地址变换。
- 劣势:可能会导致一些网络服务出现异常,比如某些网络认证系统依赖固定MAC地址,频繁变换MAC地址可能使设备被误判为非法接入而断网;另外,也可能影响一些与MAC地址绑定的软件或服务正常运行。
选择“no”
- 优势:保持网络设备MAC地址稳定,确保与MAC地址相关的网络认证、软件服务正常运行,避免因MAC地址变动带来的兼容性问题。
- 劣势:如果有需要更改MAC地址的需求,就必须手动使用
macchanger
命令来操作,相对麻烦。
你可以根据自身对隐私保护、网络访问限制规避以及网络服务稳定性等方面的需求,输入 yes
或 no
进行选择。
对于 “Install Kismet “setuid root”? [yes/no]”
选择yes的风险:开启 setuid root 会让属于 kismet 组的用户在运行 Kismet 时能自动获取所需特权,虽方便运行,但如果系统中该组有不可信用户,会带来安全风险,比如恶意用户利用权限进行非法网络嗅探、篡改网络配置等。所以要确认清楚 kismet 组用户情况,不能盲目选 yes 。
选择no的影响:选择 no 后,运行 Kismet 时可能需每次手动用 sudo 提权,相对麻烦,但系统安全性更高。
这是在配置Wireshark相关组件时的提示,询问是否允许非超级用户(普通用户)捕获数据包 。以下是不同选择的分析:
选择“yes”
- 好处:方便普通用户在没有root权限的情况下使用Wireshark等工具进行数据包捕获分析,提升使用便利性,在一些教学、普通网络调试场景中,普通用户能更灵活地开展工作,无需频繁切换到root用户或获取root权限。
- 风险:存在一定安全风险。普通用户获得数据包捕获权限后,如果系统被恶意用户利用,可能会导致网络流量信息被非法获取、分析,造成隐私泄露或安全隐患 。
选择“no”
- 好处:增强系统安全性,避免普通用户因权限不当使用而引发的安全问题,防止网络流量信息被随意获取和分析。
- 不足:普通用户使用Wireshark等工具捕获数据包时,就必须切换到root用户或者获取root权限,操作相对不便 。
如果是在安全要求较高、对普通用户权限需严格管控的环境,建议选 no
;若在相对安全、对普通用户操作便利性要求高的环境(如特定教学环境),可考虑选 yes
。
这是在配置 sslt
时,询问以何种方式运行 sslt
。以下是两种运行方式的分析:
选择“1. from inetd”
- 适用场景:如果
sslt
每天只有少量连接请求,选择此方式较好。因为它能借助inetd
(网络守护进程服务程序)按需启动sslt
服务,在不使用时不占用过多系统资源,有助于节省系统资源,适合低流量使用场景。 - 缺点:每次有连接请求时,
inetd
都需要重新启动sslt
服务进程,对于高并发连接情况,频繁启动进程可能带来额外开销,影响响应速度。
选择“2. standalone”
- 适用场景:当
sslt
面临大量连接请求时,应选择此方式。以独立服务器模式运行,sslt
会持续在后台运行监听,避免了为每个传入连接都创建新进程的开销,能更高效地处理高并发连接,保证服务响应速度。 - 缺点:会持续占用系统资源,即使没有连接请求时也在运行,对于连接请求少的情况,可能造成资源浪费。
如果你的使用场景中 sslt
连接请求较少,输入 1
;若连接请求较多,输入 2
。
展示了当前安装或配置任务的进度情况,等待 100%