Kali Linux 初学者教程:什么是、如何安装和使用
什么是 Kali Linux?
Kali Linux 是 Linux 的一个安全发行版,源自 Debian,专为计算机取证和高级渗透测试而设计。它由 Offensive Security 的 Mati Aharoni 和 Devon Kearns 通过重写 BackTrack 开发而成。 Kali Linux 包含数百种针对各种信息安全任务精心设计的工具,例如渗透测试、安全研究、计算机取证和逆向工程。
BackTrack 是他们之前的信息安全 Opera系统。第一次迭代 Kali Linux Kali 1.0.0 于 2013 年 XNUMX 月推出。Offensive Security 目前资助并支持 Kalin Linux。如果您今天访问 Kali 的网站(www.kali.org),你会看到一条大横幅,上面写着:“这是我们迄今为止最先进的渗透测试发行版。”这是一个非常大胆的声明,具有讽刺意味的是,它还没有被证明是错误的。
Kali Linux 有超过 600 个预装的渗透测试应用程序可供探索。每个程序都有其独特的灵活性和用例。 Kali Linux 很好地将这些有用的实用程序分为以下几类:
- 信息收集
- 漏洞分析
- 无线攻击
- Web应用程序
- 开发工具
- 压力测试
- 取证工具
- 嗅探和欺骗
- 密码攻击
- 维护访问权限
- 磁逆向工程
- 报告工具
- 硬件黑客
谁使用 Kali Linux 为什么?
Kali Linux 确实是一个独特的操作系统,因为它是少数几个好人和坏人都公开使用的平台之一。安全管理员和黑帽黑客都广泛使用这个操作系统。一个用于检测和防止安全漏洞,另一个用于识别并可能利用安全漏洞。操作系统上配置和预安装的工具数量使得 Kali Linux 任何安全专业人员工具箱中的瑞士军刀。
使用 Kali Linux
- 安全管理员 – 安全管理员负责保护其机构的信息和数据。他们使用 Kali Linux 审查他们的环境并确保没有容易发现的漏洞。
- 网络管理员 – 网络管理员负责维护高效、安全的网络。他们使用 Kali Linux 审计他们的网络。例如, Kali Linux 具有检测恶意接入点的能力。
- 网络 Architects – 网络 Archi负责设计安全的网络环境。他们利用 Kali Linux 审核他们的初始设计并确保没有遗漏任何内容或配置错误。
- 渗透测试员 – 渗透测试员,利用 Kali Linux 审计环境并对他们受雇审查的公司环境进行侦察。
- CISO – CISO 或首席信息安全官,使用 Kali Linux 对其环境进行内部审计,发现是否已实施任何新的应用程序或恶意配置。
- 法医工程师 – Kali Linux 拥有“取证模式”,允许取证工程师在某些情况下执行数据发现和恢复。
- 白帽黑客 – 白帽黑客,类似于渗透测试人员使用的 Kali Linux 审计并发现环境中可能存在的漏洞。
- 黑帽黑客 – 黑帽黑客,利用 Kali Linux 发现并利用漏洞。 Kali Linux 还有许多社会工程师应用程序,黑帽黑客可以利用这些应用程序来攻击组织或个人。
- 灰帽黑客 – 灰帽黑客介于白帽黑客和黑帽黑客之间。他们会利用 Kali Linux 方法和上面列出的两种相同。
- 计算机爱好者——计算机爱好者是一个非常通用的术语,但任何有兴趣进一步了解网络或计算机的人都可以使用 Kali Linux 了解有关信息技术、网络和常见漏洞的更多信息。
Kali Linux 安装方式
Kali Linux 可以使用以下方法安装:
跑步方式 Kali Linux:
- 直接在 PC、笔记本电脑上 – 利用 Kali ISO 映像, Kali Linux 可以直接安装到 PC 或笔记本电脑上。如果您有备用 PC 并且熟悉 Kali Linux。此外,如果您计划或进行任何接入点测试,安装 Kali Linux 建议直接连接到支持Wi-Fi的笔记本电脑上。
- 虚拟化(VMware、 Hyper-V, Oracle VirtualBox、Citrix)– Kali Linux 支持大多数知名的虚拟机管理程序,并且可以轻松转换为最流行的虚拟机管理程序。预配置的映像可从以下位置下载 https://www.kali.org/或者可以使用 ISO 手动将操作系统安装到首选的虚拟机管理程序中。
- 云 (Amazon AWS, Microsoft Azure) – 鉴于 Kali Linux,AWS 和 Azure 提供图像 Kali Linux.
- USB 启动盘 – 利用 Kali Linux的 ISO,可以创建启动盘来运行 Kali Linux 在没有实际安装的情况下或出于取证目的。
- Windows 10(应用程序)—— Kali Linux 现在可以在本地运行 Windows 10,通过命令行。由于仍处于测试模式,因此并非所有功能都可用。
- Mac(双启动或单启动) – Kali Linux 可以安装在 Mac 上,作为辅助操作系统或主操作系统。 Parallels 或者可以利用 Mac 的启动功能来配置此设置。
如何安装 Kali Linux 使用虚拟 Box
以下是安装步骤 Kali Linux 使用虚拟 Box 以及如何使用 Kali Linux:
最简单且最广泛使用的方法是安装 Kali Linux 并从运行 Oracle“ VirtualBox.
此方法允许您继续使用现有硬件,同时尝试丰富的功能 Kali Linux 在完全隔离的环境中。最棒的是一切都是免费的。 Kali Linux 和 Oracle VirtualBox 可免费使用。这 Kali Linux 本教程假设您已经安装 Oracle“ VirtualBox 在您的系统上并通过 Bios 启用 64 位虚拟化。
步骤1) 在MyCAD中点击 软件更新 https://www.kali.org/downloads/
这将下载一个 OVA 图像,可以将其导入 VirtualBox
步骤2) 打开 Oracle VirtualBox 应用程序,然后从文件菜单中选择导入设备
文件菜单 -> 导入设备
步骤3) 在以下屏幕上 “进口家电” 浏览到下载的 OVA 文件的位置并单击 可选
步骤4) 一旦你点击 可选,您将被带回到“进口电器”只需点击 点击下一页
步骤5) 以下屏幕“设备设置”显示系统设置的摘要,保留默认设置即可。如下面的屏幕截图所示,记下虚拟机所在的位置,然后单击 导入模板.
步骤6) VirtualBox 现在将导入 Kali Linux OVA 设备。此过程可能需要 5 到 10 分钟才能完成。
步骤7) 恭喜你, Kali Linux 已成功安装 VirtualBox。您现在应该看到 Kali Linux VM 在 VirtualBox 控制台。接下来,我们来看看 Kali Linux 以及一些要执行的初始步骤。
步骤8) 点击 Kali Linux VM 内 VirtualBox 仪表板并点击 开始, 这将启动 Kali Linux Opera叮系统。
步骤9) 在登录屏幕上,输入“Root”作为用户名并点击 点击下一页.
步骤10) 如前所述,输入“or”作为密码,然后单击 ◆登录.
您现在将出席 Kali Linux GUI 桌面。恭喜您已成功登录 Kali Linux.
入门 Kali Linux GUI
Kali Desktop 有几个选项卡,您应该首先记下并熟悉它们。 应用程序选项卡、位置选项卡和 Kali Linux 码头。
应用程序选项卡 – 提供所有预装的应用程序和工具的图形下拉列表 Kali Linux. Rev查看 应用程序选项卡 是熟悉特色丰富的 Kali Linux Opera系统。我们将在本章中讨论两个应用程序 Kali Linux 教程是 NMAP 和 Metasploit的。应用程序被放置在不同的类别中,这使得搜索应用程序变得更加容易。
访问应用程序
步骤1) 点击“应用程序”选项卡
步骤2) 浏览您感兴趣的特定类别
步骤3) 单击您想要启动的应用程序。
地点标签 – 与任何其他 GUI 类似 Opera系统,例如 Windows 或 Mac,轻松访问您的文件夹、图片和我的文档是一项重要组件。 地方 on Kali Linux 提供对任何人来说都至关重要的可访问性 运行系统。 默认情况下, 地方 菜单包含以下选项卡, 主页、桌面、文档、下载、音乐、图片、视频、计算机和浏览网络。
访问地点
步骤1) 点击“地点”标签
步骤2) 选择您想要访问的位置。
Kali Linux 码头 – 类似于 Apple Mac 的 Dock 或 Microsoft Windows 任务栏, Kali Linux 码头 提供对常用/收藏应用程序的快速访问。可以轻松添加或删除应用程序。
从 Dock 中删除项目
步骤1) 右键单击 Dock 项目
步骤2) 选择从收藏夹中删除
将项目添加到 Dock
将项目添加到 Dock 与从 Dock 中删除项目非常相似
步骤 1)单击 Dock 底部的“显示应用程序”按钮
步骤 2)右键单击应用程序
步骤 3)选择添加到收藏夹
完成后,该项目将显示在 Dock 中
Kali Linux 有许多其他独特的功能,这使得它 Operating System 是安全工程师和黑客的首选。不幸的是,本文不可能涵盖所有 Kali Linux 黑客教程;但是,您应该随意探索桌面上显示的不同按钮。
Nmap是什么?
Network Mapper,简称 Nmap,是一款免费的开源实用程序,用于网络发现和 漏洞扫描安全专家使用 Nmap 来发现其环境中运行的设备。Nmap 还可以揭示每个主机正在服务的服务和端口,从而暴露潜在的安全风险。在最基本的层面上,请考虑 Nmap,它是类固醇的 ping。您的技术技能越高级,您就会发现 Nmap 的用处就越多
Nmap 可以灵活地监控单个主机或由数百甚至数千个设备和子网组成的庞大网络。Nmap 提供的灵活性多年来不断发展,但其核心是一种端口扫描工具,它通过向主机系统发送原始数据包来收集信息。然后,Nmap 会监听响应并确定端口是打开、关闭还是被过滤。
您应该熟悉的第一个扫描是基本的 Nmap 扫描,它扫描前 1000 个 TCP 端口。如果它发现一个端口正在监听,它将显示该端口为打开、关闭或已过滤。已过滤意味着防火墙很可能正在修改该特定端口上的流量。以下是可用于运行默认扫描的 Nmap 命令列表。
NMAP Target 选择
扫描单个IP | Nmap 192.168.1.1 |
扫描主机 | nmap www.testnetwork.com |
扫描 IP 范围 | nmap 192.168.1.1-20 |
扫描子网 | nmap 192.168.1.0/24 |
从文本文件扫描目标 | nmap -iL IP地址列表.txt |
如何执行基本的 Nmap 扫描 Kali Linux
运行基本的 Nmap 扫描 Kali Linux,请按照以下步骤操作。使用如上所示的 Nmap,您可以 扫描单个 IP、DNS 名称、IP 地址范围、子网,甚至从文本文件扫描。 对于此示例,我们将扫描本地主机 IP 地址。
步骤1) 来自 停靠菜单,点击第二个选项卡,即 终端
步骤2) - 终端 窗口应该打开,输入命令 如果配置, 此命令将返回你的 Kali Linux 系统。本例中本地 IP 地址为 10.0.2.15
步骤3) 记下本地 IP 地址
步骤4) 在同一个终端窗口中输入 Nmap 10.0.2.15,这将扫描本地主机上的前 1000 个端口。考虑到这是基本安装,不应打开任何端口。
步骤5) Rev查看结果
默认情况下,nmap 仅扫描前 1000 个端口。如果您需要扫描完整的 65535 个端口,只需修改上述命令以包含 -p-。
Nmap 10.0.2.15 -p-
Nmap 操作系统扫描
nmap 的另一个基本但有用的功能是能够检测主机系统的操作系统。 Kali Linux 默认情况下是安全的,因此对于这个例子来说,主机系统 Oracle“ VirtualBox 安装在,将用作示例。主机系统是 Windows 10表面。主机系统的IP地址是10.28.2.26。
在 终端 窗口输入以下 nmap 命令:
nmap 10.28.2.26 – A
Rev查看结果
添加 -A 告诉 nmap 不仅要执行端口扫描,还要尝试检测 Opera叮系统。
Nmap 是任何安全专业人员工具箱中必不可少的实用程序。使用命令 nmap-h 探索 Nmap 上的更多选项和命令。
什么是 Metasploit?
Metasploit 框架是一个开源项目,它为研究漏洞和开发代码提供了公共资源,使安全专业人员能够渗透自己的网络并识别安全风险和漏洞。Metasploit 最近被 Rapid 7 收购(https://www.metasploit.com)。但是,Metasploit 的社区版本仍可在 Kali Linux. Metasploit 是迄今为止世界上使用最广泛的渗透工具.
使用 Metasploit 时务必小心谨慎,因为在某些情况下,扫描他人的网络或环境可能被视为非法。在这种情况下 Kali Linux metasploit 教程,我们将向您展示如何启动 Metasploit 并运行基本扫描 Kali Linux。Metasploit 被认为是一种高级实用程序,需要一些时间才能熟练使用,但一旦熟悉了该应用程序,它将是一种宝贵的资源。
Metasploit 和 Nmap
在 Metasploit 中,我们实际上可以利用 Nmap。在本例中,你将学习如何扫描本地 VirtualBox 使用我们刚刚学到的 Nmap 实用程序从 Metasploit 中获取子网。
步骤1) On 应用程序选项卡,向下滚动到 08-漏洞利用工具 然后选择 Metasploit的
步骤2) 接线盒将打开, 无国界医生 在对话框中,这是 Metasploit的
步骤3) 输入以下命令
db_nmap -V -sV 10.0.2.15/24
(请务必将 10.0.2.15 替换为您的本地 IP 地址)
这里:
db_ 代表数据库
-V 代表详细模式
-sV 代表服务版本检测
Metasploit 漏洞利用工具
Metasploit 的功能和灵活性非常强大。Metasploit 的一个常见用途是利用漏洞。下面我们将介绍审查一些漏洞并尝试利用 Windows 7 机器。
步骤1) 假设 Metasploit 仍处于打开状态,请输入 主机 -R 在终端窗口中。这会将最近发现的主机添加到 Metasploit 数据库。
步骤2) 输入“展现功绩“,此命令将全面介绍 Metasploit 可用的所有漏洞。
步骤3) 现在,尝试使用此命令缩小列表: 搜索名称: Windows 7,此命令搜索漏洞,具体包括 Windows 7,出于本示例的目的,我们将尝试利用 Windows 7 机器。根据您的环境,您必须更改搜索参数以满足您的条件。例如,如果您有 Mac 或其他 Linux 机器,则必须更改搜索参数以匹配该机器类型。
步骤4) 在本教程中,我们将使用 Apple iTunes 漏洞 在列表中发现。要利用该漏洞,我们必须输入列表中显示的完整路径: 使用exploit/windows/browse/apple_itunes_playlist
步骤5) 如果漏洞利用成功,命令提示符将更改为显示漏洞利用名称,后跟 > 如下面的截图所示。
步骤6) 输入 显示选项 查看漏洞利用可用的选项。当然,每个漏洞利用都有不同的选项。
总结
总共, Kali Linux 是一款出色的操作系统,被各种专业人士广泛使用,从安全管理员到黑帽黑客。鉴于其强大的实用性、稳定性和易用性,它是 IT 行业和计算机爱好者中每个人都应该熟悉的操作系统。仅使用本教程中讨论的两个应用程序将极大地帮助公司保护其信息技术基础设施。Nmap 和 Metasploit 都可在其他平台上使用,但它们的易用性和预安装的配置 Kali Linux 这使得 Kali 成为评估和测试网络安全时的首选操作系统。如前所述,在使用 Kali Linux,因为它只能在您控制或有权测试的网络环境中使用。因为某些实用程序实际上可能会导致数据损坏或丢失。