Таким образом, строка 53 файла katoolin.py имеет это жестко закодированное значение:
cmd1 = os.system("apt-key adv --keyserver pool.sks-keyservers.net --recv-keys ED444FF07D8D0BF6")
Как мы можем убедиться, что ED444FF07D8D0BF6 отслеживает обратный путь к аутентичному проекту?
Это кажется лучшим способомдобавьте ключи репо:
wget https://http.kali.org/kali/pool/main/k/kali-archive-keyring/kali-archive-keyring_2018.2_all.deb apt install ./kali-archive-keyring_2018.1_all.deb
Где https://http.kali.org/kali/pool/main/k/kali-archive-keyring/ - это место, где вы можете найти последний брелок .deb.
Вы можете проверить это, выполнив следующие действия.
Откройте URL-адрес http://pool.sks -keyservers.net / в своем браузере.
Введите идентификатор ключа 0xED444FF07D8D0BF6 в поле поиска, выберите параметр «Получить регулярный индекс соответствующих ключей»
Также вы можете создать этот URL и опубликовать его в браузере.
http://pool.sks -keyservers.net / pks / lookup? Search = 0xED444FF07D8D0BF6 & op = index