《kali2022.3基础教学——简单配置与工具初步使用》

1 篇文章 0 订阅
1 篇文章 0 订阅


1.初步下载kali


想学习kali的渗透知识,你需要先拥有一台虚拟机。

下载vmware


输入网址:vmware官网(http:www.vmware.com)

点击下载试用版vmware17
一路打勾
之后找到安装的安装的文件
安装到自己需要安装的盘
重启电脑

OK,你已经完成了学习kali的第一步
alt

下载kali驱动虚拟光盘(iso)

输入网址:kali官网网址(http://www.kali.org)
alt

点击下载(downoad)
点击虚拟机(Virtual Machines)
在64-bit里面找到vmware64
点击下载(最左边),等待下载完成。(别忘了下载到单独创建的文件夹里)

这样,你就拥有了启动kali的所有准备

在vmware里点击打开虚拟机
找到下载kali虚拟光盘的位置
点击kali-linux-2022.3-vmware-amd64.vmx

之后这台kali就出现在了你的面前
alt

kali的默认密码是kali,账号也是kali。


2.基础配置


参考链接:原文链接


新的旅程:

当你拿到了崭新的kali2022.3的时候,你所需要做出的第一件事:换源!

打开kali终端
(kali@kali)-[~]$:sudo su
#登入root
[sudo]请输入kali的密码:
#输入密码(默认是kali,root也是)
(root@kali)-[/home/kali]#:
#进入root
(root@kali)-[/home/kali]#: vim /etc/apt/soure.list
#使用vim打开源文件

编辑源文件并注释官方源

#deb http:http.kali.org/kali kali-rolling main non-free contrib
#deb-src http:kali.org/kali kali-rolling main non-free contrib
#注释掉两个官方源#

注释掉官方源之后我们换上国内源

#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors .aliyun.com/kali kali-rolling main non-free contrib
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
#浙江大学
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling main contrib non-free

虽然说阿里云不错,但是我选择中科大
alt

哈→哈→哈→哈→哈↓哈↑
别忘了更新一下(按‘:’加‘wq’退出vim)

(root@kali)-[/home/kali]#:apt update

如果成功了,kali的初始配置就完成了


3.网络配置

网络是配置kali虚拟机必不可少的一环,有了网络才能进行局域网和广域网渗透


参考链接:原文链接


静态ip配置

如果你是台式机,那么只需要配置静态ip

#进入ip配置
(root@kali)-[/home/kali]#: vim /etc/network/interfaces

之后可以看见路由环和ip默认配置

auto lo
auto lo inet loopback   //路由环配置
auto eth0               //网卡名称
address 192.168.xxx.xxx  //ip地址
network 192.168.xxx.xxx  //子网网段
netmask 255.255.xxx.xxx  //子网掩码
braodcast 192.168.xxx.xxx  //广播地址
geteaway 192.168.xxx.xxx   //网卡地址

配置静态ip最好和自己物理机一样(除了ip)

在物理机打开命令提示符
之后输入ipconfig

alt

之后看自己的物理机ip地址去配置就好了

#重启网卡
(root@kali)-[/home/kali/]#: service networking start


DHCP配置

如果你是像作者一样是笔记本的话,最好还是配置DHCP

#进入ip配置
(root@kali)-[/home/kali]#: vim /etc/network/interfaces/

输入以下代码

auto eht0
ifac eth0 inet dhcp

之后退出源文件,连接另一个网络
通过ifconfig看一下并没有变成另一个网段的ip
这个时候我们输入以下代码

#重启网卡
(root@kali)-[/home/kali]#: systemctl restart networking

重启之后发现它提示:
alt
这个时候我们不要慌,咱们ping一下百度
alt
如果ping通了,那网络配置这个部分就成功了,但是之后每一次切换网络都需要输入“systemctl restart networking”这样我们就可以带着笔记本到处跑了

时间配置

刚刚拿到的kali可能时间是不对的,以下是配置时间的方法

#安装ntpdate
(root@kali)-[/home/kali]#:apt-get install ntpdate
#删除etc/localtime
(root@kali)-[/home/kali]#:rm -rf etc/localtime
#复制上海时区到etc/localtime
(root@kali)-[/home/kali]#:cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
#更新时间
(root@kali)-[/home/kali]#:ntpdate -u ntp.api.bz
#将系统时间写到硬件时间里
hwclock -w

alt


4.切换中文

许多小伙伴不习惯使用英语,kali的文件配置里有汉语源,咱们完全可以使用汉语。


系统语言切换中文

我们在终端里切换root,之后输入以下代码

(root@kali)-[/home/kali]#: sudo dpkg-reconfigure locales

现在我们可以看见以下界面
alt

滑动到 zh_CN UTF-8 UTF-8,之后空格选中zh_CH
按"Tab"键切换到“确定”,“取消”行,我们确定选中的语言
alt

我们选择上我们刚刚选择的zh_CN,并且选择确定
之后重启电脑

(root@kali)-[/home/kali]#: reboot

回到界面一看,我们的语言已经切换为中文了


firefox ESR中文切换

firefox是kali自带的浏览器,它比较小巧轻便,这次我们来给它汉化


首先找到右上角选项栏
alt

找到设置(settings),之后单击进去
之后下滑找到语言
alt

1.点击English(US),找到更多语言(Search for more languges)
2.点击想要添加的语言(select a languges to add…),下滑找到简体中文并选中简体中文
3.点选添加简体中文(add),添加完成之后退回到设置界面,选中简体中文
4.之后firefox就变成了中文界面

alt


5.基础工具教程

配置好了基础kali,我们就可以学习一些它里面包含的工具了


nmap上帝之眼

上帝之眼(nmap)是基础的探测工具,它能帮你发现局域网和广域网里面存活的主机与服务器,同时包含了大量脚本和数据库,使用起来非常的方便


参考文章:原文链接


查看nmap

终端输入代码,nmap可以查询到它的使用教程
alt
可以看到它有非常多的指令

nmap xxx.xxx.xxx.xxx  //快捷扫描
-iR    //随机扫描
-iL    //从文件中加载ip地址(前提你得有)
-sL    //简单扫描
-sn    //ping扫描
-Pn    //将所有主机视为在线,跳过主机发现
-PO    //ping扫描ip协议
-n/-R  //不执行dns解析
-sT    //TCP端口扫描
-sS    //TCP端口SYN扫描
-sU    //UDP端口扫描
-T     //时间速度,值越小,防火墙报警几率越低
-p     //指定端口扫描

探测存活主机

1.普通探测ip存活

ping xxx.xxx.xxx.xxx/www.xxx.com

这里我ping了一下b站
alt
可以发现它全部的端口,但是只有几个是“unkown”因为基础扫描只能扫描到大部分,有些需要特定指令去扫描

2.探测ip协议扫描
大多数接入公网的设备都是有ip协议的,那么我们可以通过扫描ip协议来看到设备开放的端口

#先扫描一下网段,找到你想扫描的设备
nmap xxx.xxx.xxx.1/24
#使用ip协议扫描设备
nmap -sO -T4 xxx.xxx.xxx.xxx

alt
可以扫描到设备网络开放的端口,根据扫描出来的端口,可以进行的想要的下一步操作。


medusa美杜莎

medusa(美杜莎)是较为强力的爆破端口工具,它支持多种端口爆破,需要用的kali自带的字典。


端口爆破

在终端输入以下代码

medusa -d

可以看见它支持的模块
alt
非常的多,对应我们上文的nmap,可以发现我们可以进行端口爆破

medusa -n 端口 -P 密码字典路径 -M 模块 -U 用户名字典路径 -h ip地址

我们现在知道了设备的端口和ip地址,那就可以选择模块了,我们可以看到端口后面都带有模块名称,直接可以加上".mod"就可以了,再就是密码和用户名字典,它们在kali的这个目录下面:

cd /usr/share/wordlists

这里就是它全部的字典
alt
之后你就可以爆破你想爆破的端口了。


6.c语言,python,和小工具的下载

我们的kali其实已经内置了gcc和python3,但是似乎不是很好用
我们需要重新给他修复一下


c语言编译器:gcc

(root@kali)-[/home/kali]#: apt-get install gcc

等待它的数据包下完我们就有了编译c和c++的能力了

(root@kali)-[/home/kali]#: vim hello.c

我们先来编译”hello world“来测试kali下的gcc是否好用

#include<stdio.h>
int main()
{
printf("hello word");
return 0;
}

编译完成之后我们使用gcc编译hello.c

gcc hello.c

之后他会出现一个叫"a.out"的文件。

#直接运行它
./a.out

发现输出hello world,gcc修复成功。
alt
完成


python3的切换

kali下有python3的大部分版本,但是默认版本是python3.10.9,我们这次给他修改成python3.11.1


先进入目录:

#进入目录下面
(root@kali)-[/home/kali]#:cd /usr/bin
#删除python3.10.9的软连接
(root@kali)-[/usr/bin]#:rm -rf python
#建立python3.11.1的软连接
(root@kali)-[/usr/bin]#:ln -s /usr/bin/python3.11 /usr/bin/python

之后我们就可以直接打"python"进入python3.11.1了
alt
而且以后出了python4,5,6,都可以下载到/usr/bin里,之后编译安装

#下载python(记得放到/usr/bin下面)
wget http://www.python.org/ftp/python/x.xx.x/Python-x.xx.x.tgz
#解压python
tar -zxvf Python-x.xx.x.tgz
#编译安装python
./configure --enable-optimizations --prefix=/usr/bin/python-x.xx.x && make && make install

之后你就可以如上步骤切换python啦


小工具的下载

原版的基础配置你应该已经学完了,接下来有些实用小工具给你


you-get

这是一个非常方便的视频下载器,它可以直接下载各大视频网站上的东西,可以让我们非常方便。

sudo pip3 install you-get

它可以下载非常多的视频
例如:b站视频(这里用的是rog宣传片,只用于教学)

#查看视频可下载内容
you-get -i https://www.bilibili.com/video/BV1i7411j7hi/?spm_id_from=333.999.0.0

alt
之后看准我们想下载的,直接下载

#开始下载
you-get --format=flv https://www.bilibili.com/video/BV1i7411j7hi/?spm_id_from=333.999.0.0

alt
直接下载到本地


DDOS-attack

这是一个可以进行ddos进攻与防御的东西
它可以让被攻击主机断网(只要占网络信道的30%)

#下载ddos-attack
(root@kali)-[/home/kali]#:git clone https://github.com/Ha3MrX/DDos-Attack
#进入ddos-attack的文件夹
(root@kali)-[/home/kali]#:cd DDos-Attack
#给予运行权限
(root@kali)-[/home/kali]#:chmod +x ddos-attack.py
#运行ddos-attack
(root@kali)-[/home/kali]#:python ddos-attack.py

alt
之后我们就配置成功了
但是我强调一遍
未经同意ddos攻击是违法的!!!
未经同意ddos攻击是违法的!!!
未经同意ddos攻击是违法的!!!



结尾

如果你完整的看完此篇文章,你应该已经学会了kali2022.3的基础配置,接下来其他的知识需要你自己去寻找了,对于网络来说,kali确实是一条龙,只要你好好的驯服它,那它就能为你所用

  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
kali中文介绍,适合新手使用Kali Linux 特性 Kali是BackTrack Linux完全遵循Debian开发标准的完整重建.全新的目录框架、复查并打包所有工具、还为VCS建立了Git 树. 超过300个渗透测试工具: 复查了BackTrack里的每一个工具之后,我们去掉了一部分已经无效或功能重复的工具. 永久免费: Kali Linux一如既往的免费.你永远无需为Kali Linux付费. 开源Git树: 我们是开源软件忠实的拥护者,那些想调整或重建包的人可以浏览我们的开发树得到所有源代码. 遵循FHS: Kali的开发遵循Linux目录结构标准,用户可以方便的找到命令文件、帮助文件、库文件等.. 支持大量无线设备: 我们尽可能的使Kali Linux支持更多的无线设备,能正常运行在各种各样的硬件上,能兼容大量USB和其它无线设备. 集成注入补丁的内核: 作为渗透测试者或开发团队经常需要做无线安全评估.所以我们的内核包含了最新的注入补丁. 安全的开发环境: Kali Linux开发团队由一群可信任的人组成,他们只能在使用多种安全协议的时候提交包或管理源. 包和源有GPG签名: 每个开发者都会在编译和提交Kali的包时对它进行签名,并且源也会对它进行签名. 多语言: 虽然渗透工具趋向于用英语,但我们确保Kali有多语言支持,可以让用户使用本国语言找到他们工作时需要的工具. 完全的可定制: 我们完全理解,不是每个人都赞同我们的设计决定,所以我们让更多有创新精神的用户定制Kali Linux (甚至定制内核)成他们喜欢的样子变得尽可能的容易. ARMEL和ARMHF支持: 自从基于ARM的设备变得越来越普遍和廉价,我们就知道我们该竭尽全力的做好Kali的ARM支持.因此有了现在的ARMEL 和 ARMHF架构的系统.Kali Linux有完整的主线发行版的ARM源,所以ARM版的工具将会和别的版本同时更新.Kali现在可以运行在如下的ARM设备:

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值