简单配置与工具初步使用
1.初步下载kali
想学习kali的渗透知识,你需要先拥有一台虚拟机。
下载vmware
输入网址:vmware官网(http:www.vmware.com)
点击下载试用版vmware17
一路打勾
之后找到安装的安装的文件
安装到自己需要安装的盘
重启电脑
OK,你已经完成了学习kali的第一步
下载kali驱动虚拟光盘(iso)
输入网址:kali官网网址(http://www.kali.org)
点击下载(downoad)
点击虚拟机(Virtual Machines)
在64-bit里面找到vmware64
点击下载(最左边),等待下载完成。(别忘了下载到单独创建的文件夹里)
这样,你就拥有了启动kali的所有准备
在vmware里点击打开虚拟机
找到下载kali虚拟光盘的位置
点击kali-linux-2022.3-vmware-amd64.vmx
之后这台kali就出现在了你的面前
kali的默认密码是kali,账号也是kali。
2.基础配置
参考链接:原文链接
新的旅程:
当你拿到了崭新的kali2022.3的时候,你所需要做出的第一件事:换源!
打开kali终端
(kali@kali)-[~]$:sudo su
#登入root
[sudo]请输入kali的密码:
#输入密码(默认是kali,root也是)
(root@kali)-[/home/kali]#:
#进入root
(root@kali)-[/home/kali]#: vim /etc/apt/soure.list
#使用vim打开源文件
编辑源文件并注释官方源
#deb http:http.kali.org/kali kali-rolling main non-free contrib
#deb-src http:kali.org/kali kali-rolling main non-free contrib
#注释掉两个官方源#
注释掉官方源之后我们换上国内源
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors .aliyun.com/kali kali-rolling main non-free contrib
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main non-free contrib
#浙江大学
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling main contrib non-free
虽然说阿里云不错,但是我选择中科大
哈→哈→哈→哈→哈↓哈↑
别忘了更新一下(按‘:’加‘wq’退出vim)
(root@kali)-[/home/kali]#:apt update
如果成功了,kali的初始配置就完成了
3.网络配置
网络是配置kali虚拟机必不可少的一环,有了网络才能进行局域网和广域网渗透
参考链接:原文链接
静态ip配置
如果你是台式机,那么只需要配置静态ip
#进入ip配置
(root@kali)-[/home/kali]#: vim /etc/network/interfaces
之后可以看见路由环和ip默认配置
auto lo
auto lo inet loopback //路由环配置
auto eth0 //网卡名称
address 192.168.xxx.xxx //ip地址
network 192.168.xxx.xxx //子网网段
netmask 255.255.xxx.xxx //子网掩码
braodcast 192.168.xxx.xxx //广播地址
geteaway 192.168.xxx.xxx //网卡地址
配置静态ip最好和自己物理机一样(除了ip)
在物理机打开命令提示符
之后输入ipconfig
之后看自己的物理机ip地址去配置就好了
#重启网卡
(root@kali)-[/home/kali/]#: service networking start
DHCP配置
如果你是像作者一样是笔记本的话,最好还是配置DHCP
#进入ip配置
(root@kali)-[/home/kali]#: vim /etc/network/interfaces/
输入以下代码
auto eht0
ifac eth0 inet dhcp
之后退出源文件,连接另一个网络
通过ifconfig看一下并没有变成另一个网段的ip
这个时候我们输入以下代码
#重启网卡
(root@kali)-[/home/kali]#: systemctl restart networking
重启之后发现它提示:
这个时候我们不要慌,咱们ping一下百度
如果ping通了,那网络配置这个部分就成功了,但是之后每一次切换网络都需要输入“systemctl restart networking”这样我们就可以带着笔记本到处跑了
时间配置
刚刚拿到的kali可能时间是不对的,以下是配置时间的方法
#安装ntpdate
(root@kali)-[/home/kali]#:apt-get install ntpdate
#删除etc/localtime
(root@kali)-[/home/kali]#:rm -rf etc/localtime
#复制上海时区到etc/localtime
(root@kali)-[/home/kali]#:cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
#更新时间
(root@kali)-[/home/kali]#:ntpdate -u ntp.api.bz
#将系统时间写到硬件时间里
hwclock -w
4.切换中文
许多小伙伴不习惯使用英语,kali的文件配置里有汉语源,咱们完全可以使用汉语。
系统语言切换中文
我们在终端里切换root,之后输入以下代码
(root@kali)-[/home/kali]#: sudo dpkg-reconfigure locales
现在我们可以看见以下界面
滑动到 zh_CN UTF-8 UTF-8,之后空格选中zh_CH
按"Tab"键切换到“确定”,“取消”行,我们确定选中的语言
我们选择上我们刚刚选择的zh_CN,并且选择确定
之后重启电脑
(root@kali)-[/home/kali]#: reboot
回到界面一看,我们的语言已经切换为中文了
firefox ESR中文切换
firefox是kali自带的浏览器,它比较小巧轻便,这次我们来给它汉化
首先找到右上角选项栏
找到设置(settings),之后单击进去
之后下滑找到语言
1.点击English(US),找到更多语言(Search for more languges)
2.点击想要添加的语言(select a languges to add…),下滑找到简体中文并选中简体中文
3.点选添加简体中文(add),添加完成之后退回到设置界面,选中简体中文
4.之后firefox就变成了中文界面
5.基础工具教程
配置好了基础kali,我们就可以学习一些它里面包含的工具了
nmap上帝之眼
上帝之眼(nmap)是基础的探测工具,它能帮你发现局域网和广域网里面存活的主机与服务器,同时包含了大量脚本和数据库,使用起来非常的方便
参考文章:原文链接
查看nmap
终端输入代码,nmap可以查询到它的使用教程
可以看到它有非常多的指令
nmap xxx.xxx.xxx.xxx //快捷扫描
-iR //随机扫描
-iL //从文件中加载ip地址(前提你得有)
-sL //简单扫描
-sn //ping扫描
-Pn //将所有主机视为在线,跳过主机发现
-PO //ping扫描ip协议
-n/-R //不执行dns解析
-sT //TCP端口扫描
-sS //TCP端口SYN扫描
-sU //UDP端口扫描
-T //时间速度,值越小,防火墙报警几率越低
-p //指定端口扫描
探测存活主机
1.普通探测ip存活
ping xxx.xxx.xxx.xxx/www.xxx.com
这里我ping了一下b站
可以发现它全部的端口,但是只有几个是“unkown”因为基础扫描只能扫描到大部分,有些需要特定指令去扫描
2.探测ip协议扫描
大多数接入公网的设备都是有ip协议的,那么我们可以通过扫描ip协议来看到设备开放的端口
#先扫描一下网段,找到你想扫描的设备
nmap xxx.xxx.xxx.1/24
#使用ip协议扫描设备
nmap -sO -T4 xxx.xxx.xxx.xxx
可以扫描到设备网络开放的端口,根据扫描出来的端口,可以进行的想要的下一步操作。
medusa美杜莎
medusa(美杜莎)是较为强力的爆破端口工具,它支持多种端口爆破,需要用的kali自带的字典。
端口爆破
在终端输入以下代码
medusa -d
可以看见它支持的模块
非常的多,对应我们上文的nmap,可以发现我们可以进行端口爆破
medusa -n 端口 -P 密码字典路径 -M 模块 -U 用户名字典路径 -h ip地址
我们现在知道了设备的端口和ip地址,那就可以选择模块了,我们可以看到端口后面都带有模块名称,直接可以加上".mod"就可以了,再就是密码和用户名字典,它们在kali的这个目录下面:
cd /usr/share/wordlists
这里就是它全部的字典
之后你就可以爆破你想爆破的端口了。
6.c语言,python,和小工具的下载
我们的kali其实已经内置了gcc和python3,但是似乎不是很好用
我们需要重新给他修复一下
c语言编译器:gcc
(root@kali)-[/home/kali]#: apt-get install gcc
等待它的数据包下完我们就有了编译c和c++的能力了
(root@kali)-[/home/kali]#: vim hello.c
我们先来编译”hello world“来测试kali下的gcc是否好用
#include<stdio.h>
int main()
{
printf("hello word");
return 0;
}
编译完成之后我们使用gcc编译hello.c
gcc hello.c
之后他会出现一个叫"a.out"的文件。
#直接运行它
./a.out
发现输出hello world,gcc修复成功。
完成
python3的切换
kali下有python3的大部分版本,但是默认版本是python3.10.9,我们这次给他修改成python3.11.1
先进入目录:
#进入目录下面
(root@kali)-[/home/kali]#:cd /usr/bin
#删除python3.10.9的软连接
(root@kali)-[/usr/bin]#:rm -rf python
#建立python3.11.1的软连接
(root@kali)-[/usr/bin]#:ln -s /usr/bin/python3.11 /usr/bin/python
之后我们就可以直接打"python"进入python3.11.1了
而且以后出了python4,5,6,都可以下载到/usr/bin里,之后编译安装
#下载python(记得放到/usr/bin下面)
wget http://www.python.org/ftp/python/x.xx.x/Python-x.xx.x.tgz
#解压python
tar -zxvf Python-x.xx.x.tgz
#编译安装python
./configure --enable-optimizations --prefix=/usr/bin/python-x.xx.x && make && make install
之后你就可以如上步骤切换python啦
小工具的下载
原版的基础配置你应该已经学完了,接下来有些实用小工具给你
you-get
这是一个非常方便的视频下载器,它可以直接下载各大视频网站上的东西,可以让我们非常方便。
sudo pip3 install you-get
它可以下载非常多的视频
例如:b站视频(这里用的是rog宣传片,只用于教学)
#查看视频可下载内容
you-get -i https://www.bilibili.com/video/BV1i7411j7hi/?spm_id_from=333.999.0.0
之后看准我们想下载的,直接下载
#开始下载
you-get --format=flv https://www.bilibili.com/video/BV1i7411j7hi/?spm_id_from=333.999.0.0
直接下载到本地
DDOS-attack
这是一个可以进行ddos进攻与防御的东西
它可以让被攻击主机断网(只要占网络信道的30%)
#下载ddos-attack
(root@kali)-[/home/kali]#:git clone https://github.com/Ha3MrX/DDos-Attack
#进入ddos-attack的文件夹
(root@kali)-[/home/kali]#:cd DDos-Attack
#给予运行权限
(root@kali)-[/home/kali]#:chmod +x ddos-attack.py
#运行ddos-attack
(root@kali)-[/home/kali]#:python ddos-attack.py
之后我们就配置成功了
但是我强调一遍
未经同意ddos攻击是违法的!!!
未经同意ddos攻击是违法的!!!
未经同意ddos攻击是违法的!!!
结尾
如果你完整的看完此篇文章,你应该已经学会了kali2022.3的基础配置,接下来其他的知识需要你自己去寻找了,对于网络来说,kali确实是一条龙,只要你好好的驯服它,那它就能为你所用