杰瑞科技汇

Kali Linux怎么用?新手入门教程指南

第一部分:Kali Linux 简介

什么是 Kali Linux?

Kali Linux 是一个基于 Debian 的 Linux 发行版,由 Offensive Security 公司维护,它被设计成高级渗透测试和安全审计的专用平台。

核心特点:

  • 预装工具: 内置了数百种用于渗透测试、安全研究、计算机取证和逆向工程的免费工具。
  • 多平台支持: 可用于 x86、ARM、虚拟机和树莓派等多种架构。
  • 开源免费: 完全免费,遵循开源协议。
  • 高度定制: 用户可以根据自己的需求进行深度定制。

谁应该使用 Kali Linux?

  • 网络安全专家/渗透测试员: 他们的日常工作就是寻找系统漏洞。
  • 白帽黑客/道德黑客: 在授权范围内,帮助企业和组织发现并修复安全漏洞。
  • 网络安全学生和爱好者: 用于学习和实践网络安全知识。
  • 软件开发者: 用于进行安全编码和测试自己的应用程序。

⚠️ 重要警告:法律与道德

Kali Linux 是一个强大的工具,但也是一把双刃剑。

  • 合法授权是前提: 绝对禁止在未经明确书面授权的情况下,对任何不属于你的网络、系统或设备进行扫描、攻击或测试,这属于非法行为,会带来严重的法律后果。
  • 道德准则: 只有在获得所有者许可,或用于保护自己系统(授权渗透测试)的教育目的时,才应使用 Kali Linux。
  • 学习目的: 强烈建议初学者在隔离的虚拟环境(如 VirtualBox, VMware)中学习和练习,不要连接到互联网或任何外部网络。

第二部分:安装 Kali Linux

对于初学者,最安全、最推荐的安装方式是在虚拟机中安装。

在 VirtualBox 虚拟机中安装 (推荐新手)

  1. 下载软件:

  2. 创建虚拟机:

    • 打开 VirtualBox,点击“新建”。
    • 名称: 命名你的虚拟机,如 Kali-Linux-Practice
    • 类型: Linux版本: Debian (64-bit)
    • 内存大小: 分配至少 2048 MB (2GB) 内存,推荐 4096 MB (4GB)
    • 处理器: 分配至少 2个 CPU 核心。
    • 硬盘: 选择“使用现有的虚拟硬盘文件”,然后选择你下载的 Kali 镜像文件。
  3. 启动和配置:

    • 启动虚拟机,它会自动从镜像启动进入 Kali 的 Live 环境。
    • 安装到硬盘: 在桌面上找到并点击 "Install Kali Linux" 图标。
    • 语言和地区: 选择你的偏好。
    • 键盘布局: 默认即可,或根据需要调整。
    • 磁盘分区: 选择 "Guided - entire disk",然后选择虚拟的硬盘,新手建议使用整个磁盘并自动分区。
    • 用户信息: 设置你的主机名域名(可留空)、用户名密码请务必记住这个密码!
    • 安装 GRUB: 选择“是”,将引导程序安装到硬盘。
    • 完成安装: 安装完成后,选择“现在重启”,然后拔掉虚拟光盘。

制作 USB 启动盘 (用于物理机安装)

  1. 下载软件:

  2. 制作启动盘:

    • 插入一个至少 8GB 的 U 盘。
    • 打开 Rufus 或 Etcher。
    • 设备: 选择你的 U 盘。
    • 启动选择: 点击“选择”或“Flash from file”,然后下载的 Kali ISO 文件。
    • 映像选项: 选择 DD 模式 (Rufus) 或 直接写入 (Etcher)。
    • 开始: 点击开始,等待制作完成。
  3. 从 U 盘启动并安装:

    • 将制作好的 U 盘插入目标电脑。
    • 重启电脑,并进入 BIOS/UEFI 设置,修改启动顺序,从 U 盘启动。
    • 后续步骤与在虚拟机中安装类似,按照界面提示操作即可。

第三部分:Kali Linux 基础入门

安装完成后,你将进入 Kali 的图形界面,这里介绍一些基本操作。

系统更新 (非常重要!)

新系统或新安装的 Kali 需要更新软件包列表和已安装的软件。

# 更新软件包列表
sudo apt update
# 升级所有已安装的软件包
sudo apt upgrade
# (可选) 清理不需要的软件包
sudo apt autoremove

核心工具介绍 (分类)

Kali 的工具都安装在 /usr/bin/ 目录下,并在应用程序菜单中分类,以下是几大类核心工具:

类别 描述 常用工具
信息收集 收集目标信息,如域名、IP、端口、服务等。 whois, nslookup, dig, nmap, theHarvester, maltego
漏洞分析 识别和分析系统或应用程序中的漏洞。 nmap, OpenVAS, Nikto, Skipfish, wpscan (针对WordPress)
Web 应用测试 专门用于 Web 应用程序渗透测试的工具集。 Burp Suite, OWASP ZAP, sqlmap, w3af, nikto
数据库评估 评估数据库的安全性。 hydra, medusa, sqlmap, john (用于破解密码哈希)
密码攻击 破解密码,包括在线攻击和离线破解。 John the Ripper, Hashcat, Hydra, Medusa
无线攻击 针对无线网络的渗透测试工具。 Aircrack-ng 套件, Wireshark, Kismet
社会工程学 利用人性弱点进行攻击。 SET (Social-Engineer Toolkit), gophish
漏洞利用 利用已发现的漏洞获取系统访问权限。 Metasploit Framework, searchsploit
后渗透 获得访问权限后,维持访问、提升权限、清除痕迹。 Meterpreter (Metasploit的一部分), Empire, Cobalt Strike
安全编程 用于安全研究和开发的工具。 GDB, pwntools, radare2

终端基础操作

很多 Kali 工具通过命令行运行,熟悉终端是必备技能。

# 查看当前目录
pwd
# 列出文件和文件夹
ls
ls -la  # 显示详细信息,包括隐藏文件
# 切换目录
cd /home/user  # 绝对路径
cd ..          # 返回上一级目录
cd ~           # 回到用户主目录
# 复制文件
cp source.txt destination.txt
# 移动/重命名文件
mv old_name.txt new_name.txt
# 创建新文件
touch newfile.txt
# 创建新目录
mkdir new_folder
# 删除文件
rm file.txt
# 删除目录 (需谨慎!)
rm -r directory_name  # 递归删除目录及其内容
rm -rf directory_name # 强制递归删除,不提示
# 查看文件内容
cat file.txt
less file.txt  # 分页查看,按 q 退出
# 搜索文件
find / -name "target.txt"  # 在根目录下查找名为 target.txt 的文件
# 搜索文本内容
grep "error" log.txt  # 在 log.txt 中搜索包含 "error" 的行

第四部分:一个简单的实践示例 (授权环境)

假设你获得了一个授权,要扫描你自己的虚拟机(一个 Metasploitable2 虚拟机)的开放端口。

目标: 扫描 IP 地址 168.1.10 的常见端口。

步骤:

  1. 确定目标 IP: 在你的 Kali 虚拟机中打开终端,使用 ifconfigip a 命令查看你的 IP 地址,并确保目标虚拟机在同一网络中。

  2. 使用 Nmap 进行扫描: Nmap 是端口扫描之王,位于 Applications -> 08-Post Exploitation -> 01-Network Analysis -> nmap

    # 基本扫描:扫描目标的前 1000 个常用端口
    nmap 192.168.1.10
    # 详细扫描:显示更多信息,如服务版本
    nmap -sV 192.168.1.10
    # 快速扫描:只扫描最常用的端口
    nmap -F 192.168.1.10
    # 全面扫描:扫描所有 65535 个端口,非常耗时
    nmap -p- 192.168.1.10
    # 使用 TCP SYN 扫描(隐蔽扫描)
    sudo nmap -sS 192.168.1.10
  3. 分析结果: Nmap 会返回一个端口列表,并标明状态:

    • OPEN:端口开放,服务正在监听。
    • CLOSED:端口关闭,但可访问。
    • FILTERED:端口被防火墙或其他设备过滤,状态未知。

    通过分析开放的端口和对应的服务版本,你可以初步判断目标系统上可能运行哪些应用,并查找这些应用的已知漏洞。


第五部分:学习资源和进阶

  1. 官方文档:

  2. 在线课程:

    • Offensive Security 官方认证: OSCP (Offensive Security Certified Professional) 是渗透测试领域的黄金标准,但难度很高,需要扎实的基础。
    • TryHackMe / Hack The Box: 两个非常棒的在线实践平台,通过游戏化的方式带你学习渗透测试。
  3. 书籍:

    • 《Metasploit:渗透测试指南》
    • 《Web应用黑客手册》
    • 《黑客攻防技术宝典:系统实战篇》
  4. 社区:

Kali Linux 是一个功能强大的专业工具,学习曲线较陡,对于初学者,请务必遵循以下路径:

  1. 在虚拟机中练习: 不要碰真实网络。
  2. 掌握基础: 先学好 Linux 命令行操作。
  3. 从核心工具入手: 先精通 nmapWiresharkMetasploit 等基础工具。
  4. 理论与实践结合: 多看官方文档,多在 TryHackMe 等平台动手实践。
  5. 坚守道德底线: 永远在授权范围内进行测试。

祝你学习顺利,成为一名合格的白帽黑客!

分享:
扫描分享到社交APP
上一篇
下一篇