Kali渗透实战:3分钟搞定Kali Linux安装,超详细教程(附安装包)
相信很多同学在刚接触网络安全的时候,都听过kali linux的大名!
今天写一写Kali渗透中的第一个知识点:Kali安装配置。
俗话说得好:kali学得好,牢饭吃到饱!
相信很多同学在刚接触网络安全的时候,都听过kali linux的大名,那到底什么是kali,初学者用kali能做些什么,我将在本文中做详细的介绍:
一、Kali Linux介绍
Kali Linux 是专门用于渗透测试的Linux操作系统,它由BackTrack发展而来。在整合了IWHAX、WHOPPIX和Auditor这三种渗透测试专用Live Linux后,BackTrack正式改名为Kali LInux。
没错,kali的本质也是linux系统,就好比以前的黑客经常使用一些工具,久而久之的大家就共同开源了一个集成了各种黑客工具系统。
至于为什么黑客都喜欢使用kali,主要是在kali中工具齐全避免了在需要使用的时候发现工具需要再下载安装的麻烦。
常见的Kali安装方式有以下几种:
在本文中,我们以虚拟机安装为主。
二、在VMWare中安装Kali
2.1、配置虚拟机
这里我们以vm17.5为例。进行配置虚拟机。
创建新的虚拟机
自定义
直接下一步
选择稍后安装操作系统
因为kali是基于debian深度开发,这里我们选debian就行了。unbunt也行。
debian64位
这里位置一定要选好,不要放到C盘。时间长了很占用C盘空间
虚拟机名字和位置
CPU数量 根据你电脑性能选择
配置内存 根据你电脑性能自行配置
网络类型为桥接
剩余几项直接下一步就行了。
设置kali的磁盘空间,建议50G以上。因为后期kali还会装很多工具。
点击完成,保存虚拟机。
2.2、安装kali
点击编辑,为虚拟机指定镜像文件。
点击Graphical install进行安装。
选择语音为中文
选择键盘
扫描磁盘 耐心等待
设置主机名
配置网络 默认
设置普通用户名和密码。在kali2020之后,不再使用root账号作为默认账号了。
设置时间
接下来便是最为重要的配置磁盘了。就好安装Windows一样,对磁盘分区。这里建议直接选择使用整个磁盘。
选择整个磁盘
将所用文件放在同一分区 不要乱搞,不然安装会失败。
完成并写入磁盘
选择是
开始安装 时间较长 耐心等待
选择要安装的程序,默认即可
会下载安装你选定的工具 和你网络有关
安装下载的工具
写入引导
选择分区
等待结束
结束后自动重启
效果
安装完成
三、后期事项
3.1、修改root密码
因为kali在安装过程中,默认是同普通用户登录。而很多命令的执行需要root权限。我们需要给root账号设置密码。
su root #切换root用户 passwd root #设置root的密码
3.2、不显示中文
我们在设置中,明明设置了中文,但是登录系统后发现仍然是英文。这是因为没有中文字体。我们需要执行下面命令。
apt-get install xfonts-intl-chinese apt-get install ttf-wqy-microheiecho LANG="zh_CN.UTF-8" > /etc/default/locale
3.3、常规更新系统
apt-get update apt-get upgrade -y #或者 apt-get dist-upgrade -y
upgrade和dist-upgrade的区别在于,前者会保留软件之前的配置,而后者覆盖配置。
3.4、注意事项
- 不换源!不换源!不换源!没特殊要求,不要用root登录。
- 以默认安装php8.2 apache mysql无需安装web三剑客。
- ssh服务用service命令启用即可食用,无需配置。
- 无需安装vmtool,kali安装完成后可直接与主机进行文件复制
四、Kali常见工具介绍
正如刚才所说,kali里集成了大量的黑客工具和网络安全相关工具,可以说黑客需要做的所有事情在这个系统中都有工具可以实现。下面我推荐几个新手入门可以用到的小工具。
4.1、Nmap
nmap被称为诸神之眼,是一款非常强大的网络探测工具,可以实现主机发现和端口扫描,同时自身也可带漏洞扫描的脚本可以完成对主机端口的漏洞扫描
nmap最基础用法:
nmap [目的ip]``nmap 192.168.1.10`` ``nmap [目的网段]``nmap 192.168.1.0/24
4.2、sqlmap
sqlmap是针对sql注入漏洞的一款自动化sql注入探测工具,支持多种操作系统环境和多种数据库的漏洞探测,渗透测试人员常常调侃“没有什么操作技术,就是sqlmap一把梭哈,屏幕显示绿了就直接下班”
sqlmap的基本使用:
sqlmap -u "www.baidu.com"
大家尽量不要在未授权的情况下去对公网资产进行批量扫描,小心去踩缝纫机哦
下面我以sqli-lab里面的靶场为例:
出现图中绿色信息说明sqlmap对该参数成功注入,注意我的url中在最后以GET方式输入了参数id(/?id),如果不给sqlmap提供参数sqlmap是无法使用的哦
找到注入点后的步骤基本是确定的
`sqlmap -u "http://192.168.0.107/sqli/Less-1/?id=1" --dbs #获取当前数据库服务所开启的数据库名称`
`sqlmap -u "http://192.168.0.107/sqli/Less-1/?id=1" -D 数据库名 --tables #获取某数据库下的所有表名`
`sqlmap -u "http://192.168.0.107/sqli/Less-1/?id=1" -D 数据库名 -T 表名 --columns #获取D数据库下T表内的所有字段`
`sqlmap -u "http://192.168.0.107/sqli/Less-1/?id=1" -D 数据库名 -T 表名 -C 字段名 --dump #将该字段的内容全部获取出来并存储,在最后的信息中会有存储路径信息`
第一步获取数据库:
第二步获取数据库下表名:
第三步获取该表字段(其实到表名这一步可以直接–dump获取表里所有内容)
所以sqlmap的使用难处在于如何找到注入点,也就是找到产生sql注入的参数,在例子里参数是GET方式上传的“id”参数。
4.3、hydra
hydra又称九头蛇,是一款非常高效的多种协议都可以使用的爆破工具,对指定ip的指定服务进行爆破,需要输入爆破使用的字典或者自己指定爆破使用的数据(比如在已知账号为admin时爆破密码)
在kali中hydra有图形化和命令行两种使用方式:
对于新手来说,图形化界面更加简易好用,下面介绍图形化使用:
之后选择start就好了,hydra会使用字典中的所有账号密码去做登陆的爆破尝试。
今天就先写到这里,看完觉得有帮助的,可以点个关注,感谢!
我自己闲暇之余录制的kali渗透实战教程,有需要的可以评论区滴我,欢迎大家批评指教!
更多推荐
所有评论(0)