Mac mini(M4) 上搭建渗透测试环境的全过程

网安·生命在于折腾 · 02-12 · 236 人浏览
Mac mini(M4) 上搭建渗透测试环境的全过程

2025-02-12T12:12:47.png

在 Mac Mini 上搭建渗透测试环境

前言

最近我趁着国补换了台新设备,直接入手了一台 Mac Mini(M4)。虽然之前一直用 ROG,但考虑到 macOS 也有不少渗透测试工具可以用,索性试试看能不能搭建一套顺手的环境。这里就记录一下整个搭建过程,给以后自己参考,也顺便分享给有需要的人。

1. 基本系统配置

1.1 开发者模式与基础工具

装好 macOS 后,第一步肯定是先搞定基础开发环境。

# 安装 Xcode 命令行工具
xcode-select --install

然后是 Homebrew,macOS 上必备的软件包管理器:

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

装好 Homebrew 之后,先更新一下:

brew update && brew upgrade

1.2 iTerm2 和 Oh My Zsh

macOS 自带的 Terminal 也能用,但 iTerm2 体验更好,所以直接装:

brew install --cask iterm2

然后换个好看的终端配置,用 Oh My Zsh:

sh -c "$(curl -fsSL https://raw.githubusercontent.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"

推荐的插件:

# 自动补全和语法高亮
brew install zsh-autosuggestions zsh-syntax-highlighting

2. 渗透测试工具安装

2.1 安装基本工具集

Homebrew 直接搞定:

brew install nmap masscan sqlmap gobuster john hashcat hydra

其中:

  • nmap:扫描目标主机
  • masscan:高速端口扫描
  • sqlmap:自动化 SQL 注入测试
  • gobuster:目录爆破
  • john & hashcat:密码破解
  • hydra:暴力破解常用协议

2.2 Metasploit

Metasploit 直接通过 Homebrew 安装:

brew install metasploit

安装完成后,初始化数据库:

msfdb init

然后就可以启动 Metasploit 了:

msfconsole

2.3 Burp Suite

Burp Suite 直接从官网下载安装:Burp Suite Community

如果用 Pro 版,记得导入 license。安装后,把代理设置好,就能用它抓包和测试 Web 应用了。

2.4 Wireshark

brew install --cask wireshark

Wireshark 用来抓包,配合 Burp Suite 还能做更深入的分析。

2.5 Proxychains & Tor

brew install proxychains-ng tor

修改 /usr/local/etc/proxychains.conf,把最后一行改成:

socks5 127.0.0.1 9050

启动 Tor 后,就可以用 Proxychains 代理流量了。

brew services start tor
proxychains4 nmap -sT -Pn example.com

3. 虚拟化环境

3.1 安装 UTM(虚拟机)

Mac Mini 是 ARM 架构,不能直接用 VMware 或 VirtualBox,推荐 UTM:

brew install --cask utm

UTM 支持运行 Kali Linux(ARM 版),可以直接从 Kali 官网 下载 ARM 镜像。

3.2 Docker 环境

Docker 在渗透测试中也很有用,特别是搭建测试环境。

brew install --cask docker

安装完成后,运行 Docker 并测试:

docker run hello-world

常见的渗透测试容器:

# DVWA(漏洞测试靶场)
docker run --rm -it -p 80:80 vulnerables/web-dvwa

# Kali Linux 容器版
docker run -it kalilinux/kali-rolling /bin/bash

4. 其他优化

至于我的ROG,我放在家里当服务器了,后续会发布和macmini联动的文章,windows环境主要是使用这个。

总结

整体来说,Mac Mini 作为渗透测试设备还是不错的,性能强、稳定性高,适合日常测试。虽然某些工具的 ARM 兼容性不是很好,但大部分常见工具都能用。如果需要更强的兼容性,可以考虑用 Docker。

这次折腾下来,基本把渗透测试环境搭建好了,后续再慢慢调整优化。有兴趣的可以试试,有问题也欢迎交流。

macmin 生命在于折腾 网安
取消回复
  1. bigmac 5 天前

    虚拟机推荐vmware或者parallels。常用的nmap hashcat之类的可以装物理机上,有些工具尤其是ad方面的工具还是要纯linux环境或者window环境才方便。utm优化比较差,vmware对linux支持相对比较好,parallels优势只在windows,utm支持转译x86的iso但是效率基本不可用。看介绍parallels现在新版支持rosette转译x86的包,但是我没续费了不确定可用性

    1. bigmac 5 天前
      @bigmac

      我印象最深刻的踩坑就是Mac上netcat的参数跟linux不一样的,还有Mac tar打包的东西传linux上会出问题要用gtar

  2. cloaks 02-13

    很精彩的文章,期待更多的渗透介绍!!!

Theme Jasmine by Kent Liao 京ICP备2023023335号-2京公网安备11010802044340号