一、为什么渗透测试使用 Kali Linux 系统?

Kali linux 系统包含了 600 多款渗透测试工具,而且这些工具本身就已经内置于系统中,不需要开
发人员开发,直接就可以使用。
Kali 系统开源并且免费,所有 Kali Linux 系统癿源代码都可以找到,并且可以对系统进行定制化修

1.1 Kali Linux 简介

Kali Linux是一个基于Debian的Linux发行版,通常应用在高级渗透测试和安全审计场景中。Kali Linux 系统中内置了数百种工具,适用于各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali Linux由公司Offensive Security 开发,资助和维护。

Kali Linux于2013年2月13日发布,Kali 的前身是基于BackTrack Linux,自上而下的重建,完全符合Debian 开发标准。

1.2 Kali Linux系统的下载

Kali官方网站下载,网址:www.kali.org

下载方式有两种:http下载和bt下载。

注意:Kali官方站点是国外网站,使用http方式下载会非常慢

忍受不了下载速度的老爷爷最终还是选择了去找了网盘资源 

1.3 基于VMware 安装Kali系统

部署安装kali Linux:

打开已经安装好的VMware程序,点击选项卡中的“主页” --》》而后点击“创建新的虚拟机”

 选择“自定义(高级)”,并点击“下一步”

选择虚拟机硬件兼容性:这一步设置指的是向下兼容问题,比如在 VMware-15 版本安装好的虚拟系统,将来会放到其他低的版本上运行的话,那么则需要选择兼容版本,这里可以根据个人需求选择,如果 不需要选择则直接点击“下一步”。

客户机操作系统镜像选择:选择“稍后安装操作系统”,并点击“下一步”

选择操作系统类型:选择“Linux”--》版本选择“Debian 10.x 64 位”--》点击“下一步”。

设置虚拟名称和选择虚拟机安装位置:虚拟名称为“piloteer-101”,安装位置可以根据个人需求选择, 而后点击“下一步”。注意:不能安装在物理机中的 C 盘。

处理器配置:“每个处理器癿内核数量”设置为 4,而后点击“下一步”。注意:此处设置数量不得超
过物理主机的CPU 核心数量,否则虚拟机不能正常启动。

内存设置:建议设置为 4G,即是 4096MB,而后点击“下一步。”注意:不得超过物理内存的数量。

网络类型选择:选择“使用NAT网络”即可,而后点击“下一步”。

选择 I/O 的控制类型:选择“LSI Logic”,而后点击“下一步”。

选择磁盘类型:选择“SCSI”,而后点击“下一步”。

选择磁盘:选择“创建新的虚拟磁盘”

指定磁盘容量:指定磁盘容量大小 80G,而后点击“下一步”。注意:不要勾选“立即分配所有磁盘
空间”。

指定磁盘文件存放位置:可以根据个人需求选择对应的位置。而后点击“下一步”。

到些,虚拟机已经创建完成了
点击“自定义硬件
点击新 CD/DVD,并选择“使用 ISO 映像文件”,而后点击“浏览”根据自己下载的映像所在的位置
即可,而后点击“关闭”--》回到上一个界面点击“完成”。

点击“开启此虚拟机”。

开机后,把鼠标移动到虚拟界面下点击左键(把鼠标的焦点切换到虚拟机),而后使用上下箭头键选择 菜单,选择“Graphical install”(既是“图形安装”),而后按下回车。

系统语言选择:选择“中文(简体)”,并点击“Continue”

选择区域:选择“中国”,并点击“继续”。

配置键盘:选择“美式英语”,并点击“继续”
配置主机名:设定为 piloteer-101,并点击“继续”。

配置域名:不需指定,或者默认即可,并点击“继续”。

此处需要输入一个普通用户的用户名,kali 会自动按需指定的用户名创建一个普通用户,这也是kali2010 和此前的 kali 版本的差距,默认不再使用 root 用户直接登录系统,而是普通用户。

 此处默认即可,直接点击“继续

设置所设置的普通用户的密码,按自己需要输入,并点击“继续”

磁盘分区:选择“向导-使用整个磁盘”。,并点击“继续”。

选择磁盘,并点击“继续”。

选择分区方案:选择“将所有文件放在同一个分区中”,并点击“继续”。

分区向导:选择“结束分区设定幵将修改写入磁盘”,并点击“继续”。

选择“是”将修改的内容写入到磁盘,并点击“继续”。

软件选择:此处需要注意的是,在 kali-2020 版本时,官方说明可以进行离线安装(即是不需要连网), 但是仅是此处默认勾选的包,如果有勾选其他的包组,则会连网安装,由亍国内的网络比较慢的原因会导致安装失败,因此保持默认即可。当然,除了桌面的包组以外。
桌面包组:
Xfce:是 kali-2019.4 版本就开始默认使用的桌面
GNOME:是 2019.3 版本默认的风栺
KDE:则是另外一种风栺,个人觉得不怎么好用,当然也可以根据个人喜好进行选择
注意:以上得三种桌面风栺,三选一即可,不需要都勾选。
安装 GRUB:选择“是” ---》而后点击“继续”
选择将 GRUB 安装的磁盘:此处只有一个磁盘,sda 表示该主机上的第一个磁盘,第二个则为 sdb 以此类推。

安装完成后点击“继续”,而后则会自动重启。

在 kali-2020 版本开始,默认不能让 root 用户直接登录到系统,需要使用在安装过程中创建得用户进行登录。

系统安装完成后,vm-tools 也会自动安装。
关闭自动锁屏功能:
点击系统中右上角的“电源”按钮,而后点击“电源管理器设置

1.4 设置 root 用户登录及配置远程登录

说明:
1、在 Kali Linux-2020 版本中,默认不允许 root 用户登录到系统,只允许普通用户登录,在我们做 一些设置的操作会出现权限不够的情况,所以需要设置 root 并让其登录到系统。
2、在 Kali Linux 系统中默认情况下,sshd 服务是关闭癿,并且不允许 root 用户远程登录到系统。

1.4.1 设置 root 并登录到 系统

打开终端
kill@piloteer-101:~$ sudo passwd root  #注意:密码输入没有回显。
[sudo] cjk 的密码: #此处输入当前登录用户的密码
新的 密码:
#输入 root 设置的密码
重新输入新的密码:
#重新输入
passwd:已成功更新密码
说明:kali linux 限制 root 用户登录的机制,只是 root 用户不设置密码,而 linux 当中默认不能让 空密码的用户登录到系统,因此给 root 用户设置密码就可以正常登录了。
退出普通用户登录

使用 root 用户登录

1.4.2配置 sshd 服务并远程登录

1. 允许 root 用户登录到系统
┌──(root

渗透测试神器--Kali系统部署相关推荐

  1. 渗透测试神器CobaltStrike使用教程

    简介: Cobalt Strike是一款渗透测试神器,常被业界人称为CS神器.Cobalt Strike已经不再使用MSF而是作为单独的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个, ...

  2. 渗透测试神器--Burp Suite

    一.介绍 Burp Suite 是用于攻击web 应用程序的集成平台. Burp Suite是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了Proxy.Spi ...

  3. 语言更新后程序包不见_后渗透测试神器Empire 3.0发布

    点击蓝字关注我们 经历漫长的等待后,后渗透测试神器 Empire 终于迎来了多项重大功能升级的 3.0 版本(https://github.com/BC-SECURITY/Empire/). Empi ...

  4. 学完可入狱:《Web渗透测试-基于Kali Linux》经典黑客入门教程

    特别说明 此教程为纯技术分享!严禁利用本书所提到的漏洞和技术进行非法攻击,本书的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任! 前言 网络江湖,风起云涌,攻防 ...

  5. 常见渗透测试工具集成系统简介

    0.Kali Linux.BlackArch Linux 1.BackBox BackBox是基于Ubuntu的,它用于网络上渗透测试以及安全评估,同时包含一些常用的Linux安全分析工具.它的功能包 ...

  6. 如何将自己的树莓派打造成“渗透测试神器”

    如何将自己的树莓派打造成"渗透测试神器" 准备工作以及介绍 说起来有次某位小伙伴跟我说想要去购买hak5的Bash Bunny 网络劫持键盘注入二合一Badusb.话说看起来不错 ...

  7. 渗透测试神器CS(4.0)的使用

    CS CS简介 CS功能 安装CS CS的基本使用 深入标题介绍 Beacon Commands 基础操作演示 CS简介 CS 是Cobalt Strike的简称,是一款渗透测试神器,常被业界人称为C ...

  8. 首款中文渗透测试专用Linux系统—MagicBox

    1.     MagicBox的介绍 首款中文渗透测试专用Linux系统--MagicBox即将问世,中文名称:"魔方系统",开发代号:Genesis.第一版本发布时间计划为201 ...

  9. 后渗透测试神器Empire的详解

    一.前言 Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学.安全通信和灵活的架构之上.Empire实现了无需powershell.exe就可运 ...

最新文章

  1. python安装pip-安装pip的三种方法
  2. Exthereum - 最新开发的以太坊客户端
  3. 祁门木板厂深夜失火,及早安装火灾报警器
  4. activiti 5.22的demo运行
  5. linux中文本查找命令,Linux常用的文本查找命令 find
  6. x264编码参数大测试:03 subme与crf(c)
  7. 揭示地理数据分布规律的方法
  8. java操作oracle数据_Java jdbc操作oracle数据库的两种方式
  9. Win10的远程桌面
  10. java 输出一个爱心_java基础 之 几个常用的类
  11. double类型数据保留四位小数的另一种思路
  12. 传输层协议(10):滑动窗口(4)
  13. PyTorch 中两大核心转置函数 transpose() 和 permute()(类似numpy的交换维度、转置)
  14. jsessionId的使用
  15. 在 isilon 中使用 ldap 登录 ftp 服务
  16. 12年前的作品──《美绿中国象棋》制作过程及算法简介
  17. Visual Studio “无可用源“ 问题
  18. 360更新补丁之后把Outlook弄坏了
  19. 多思计组实验3---总线实验(含文件~)
  20. 【分类汇总】idea快捷键、idea配置、常用插件

热门文章

  1. 什么是赛顿? Python以C的速度
  2. linuxFTP命令
  3. 苹果手机怎么恢复丢失的数据?果粉必看!
  4. 基于SSM的售后故障报修服务管理系统(维修人员\售后人员\零单件\维修资料\顾客客户管理\故障量统计分析)javaweb/j2ee/php/asp.net/C#
  5. 哈佛凌晨四点半(r5笔记第4天)
  6. mysql导入access2016_php 导入mysql数据到access方法
  7. 矩阵求逆,矩阵转置,矩阵相乘
  8. AT89S51编辑和烧录软件过程
  9. IE兼容性问题汇总【持续更新中】
  10. 机器学习基础算法四:逻辑回归算法实验