freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Kali Purple介绍及其安装过程
2023-12-10 15:25:44

一、介绍

今年是Kali发布的10周年,Kali官方也推出了一款新的防御系统,Kali Purple。

Kali不仅是进攻,而且开始防守。

Kali Purple 从一个概念验证开始,演变成一个框架,然后是一个平台(就像今天的 Kali 一样)。目标是让每个人都能获得企业级安全性。

什么是Kali Purple?

在更高的层次上,Kali Purple包括:

  • 终极SOC In-A-Box的参考架构;适合:

    • 学习

    • 实践SOC分析和威胁搜索

    • 安全控制设计和测试

    • 蓝/红/紫团队练习

    • anKali间谍对间谍比赛(赤手空拳蓝对红)

    • 保护中小型环境

  • 超过100种防御工具,例如:

    • Arkime-完整的数据包捕获和分析

    • CyberChef-网络瑞士军刀

    • Elastic Security-安全信息和事件管理

    • GVM-漏洞扫描器

    • TheHive-事件响应平台

    • Malcolm-网络流量分析工具套件

    • Suricata-入侵检测系统

    • Zeek入侵监测系统

    • 根据NIST CSF(国家标准与技术关键基础设施网络安全研究所)的防御性菜单

      • 识别

      • 保护

      • 检测

      • 响应

      • 恢复

架构图如下:

img

二、搭建

打开官网https://www.kali.org/

点击下载镜像文件:KaliPurple

VMware启动,安装即可。

新发布的版本中不包含Elastic,OpenCTI等系统,需要自己安装。

三、使用说明

3.1系统界面

全新的界面和菜单栏

3.2防御体系

根据安全防御体系,所有安全工具分为五类:

  • IDENTIFY

  • PROTECT

  • DETECT

  • RESPOND

  • RECOVER

我们可以结合需要,根据此分类扩展需要的组件。

3.3安装其他组件

KaliPurple目前还处于一个初步开发阶段,很多工具包含在架构图,但官方并未提供已安装的镜像,需要自己手动安装。

安装spiderfoot

wget https://github.com/smicallef/spiderfoot/archive/v4.0.tar.gz
ls
tar zxvf spiderfoot-4.0.tar.gz
cd spiderfoot-4.0
ls
pip3 install -r requirements.txt
ifconfig
ls
python3 ./sf.py -l 127.0.0.1:5001

安装Sn1per

git clone https://github.com/1N3/Sn1per
ping baidu.com
tar zxvf Sn1per-9.1.tar.gz
cd Sn1per-9.1
ls
bash install.sh
sniper
sniper --help
sniper -t 172.29.249.240 -m web

安装Elastic stack

参考:https://gitlab.com/kalilinux/kali-purple/documentation/-/blob/main/301_kali-purple/installation.txt

# Elastic stack installation

# 1. Install dependencies:
# ------------------------

sudo apt-get install curl
curl -fsSL https://artifacts.elastic.co/GPG-KEY-elasticsearch | sudo gpg --dearmor -o /etc/apt/trusted.gpg.d/elastic-archive-keyring.gpg
echo "deb https://artifacts.elastic.co/packages/8.x/apt stable main" | sudo tee -a /etc/apt/sources.list.d/elastic-8.x.list
sudo bash -c "export HOSTNAME=kali-purple.kali.purple; apt-get install elasticsearch -y"

# take note of "elastic" user password


# 2. Convert to single-node setup (or replace fqdn name in initial_master_nodes list with IP address):
# -----------------------------------------------------------------------------------------------------
sudo sed -e '/cluster.initial_master_nodes/ s/^#*/#/' -i /etc/elasticsearch/elasticsearch.yml
echo "discovery.type: single-node" | sudo tee -a /etc/elasticsearch/elasticsearch.yml


# 3. Install Kibana:
# ------------------
sudo apt install kibana
sudo /usr/share/kibana/bin/kibana-encryption-keys generate -q
# Add keys to /etc/kibana/kibana.yml
echo "server.host: \"kali-purple.kali.purple\"" | sudo tee -a /etc/kibana/kibana.yml
# Ensure kli-purple.kali.purple is only mapped to 192.168.253.5 in /etc/hosts in order to bind Kibana to that interface
sudo systemctl enable elasticsearch kibana --now



# 4. Enroll Kibana:
# -----------------
sudo /usr/share/elasticsearch/bin/elasticsearch-create-enrollment-token -s kibana

# open browser and navigate to http://192.168.253.5:5601
# enter username=elastic and password as displayed after installation
# paste token from above

sudo /usr/share/kibana/bin/kibana-verification-code

# enter verification code into Kibana when prompted



# 4.Enable HTTPS for Kibana:
# --------------------------

/usr/share/elasticsearch/bin/elasticsearch-certutil ca
/usr/share/elasticsearch/bin/elasticsearch-certutil cert --ca elastic-stack-ca.p12 --dns kali-purple.kali.purple,elastic.kali.purple,kali-purple --out kibana-server.p12
sudo openssl pkcs12 -in /usr/share/elasticsearch/kibana-server.p12 -out /etc/kibana/kibana-server.crt -clcerts -nokeys
sudo openssl pkcs12 -in /usr/share/elasticsearch/kibana-server.p12 -out /etc/kibana/kibana-server.key -nocerts -nodes
sudo chown root:kibana /etc/kibana/kibana-server.key
sudo chown root:kibana /etc/kibana/kibana-server.crt
sudo chmod 660 /etc/kibana/kibana-server.key
sudo chmod 660 /etc/kibana/kibana-server.crt

echo "server.ssl.enabled: true" | sudo tee -a /etc/kibana/kibana.yml
echo "server.ssl.certificate: /etc/kibana/kibana-server.crt" | sudo tee -a /etc/kibana/kibana.yml
echo "server.ssl.key: /etc/kibana/kibana-server.key" | sudo tee -a /etc/kibana/kibana.yml
echo "server.publicBaseUrl: \"https://kali-purple.kali.purple:5601\"" | sudo tee -a /etc/kibana/kibana.yml

注意,保存安装过程中的密钥,Token等信息。

输入Token,并注册一下。

sudo /usr/share/kibana/bin/kibana-verification-code

安装好之后就可以添加Security集成,进一步使用Elastic提供的安全功能了。

四、参考资料

https://www.kali.org/blog/kali-linux-2023-1-release/

https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home

https://www.youtube.com/watch?v=UNxrR4mnOnA

# 渗透测试 # 网络安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录