📄 文档说明
| 项目 | 内容 |
|---|---|
| 文档编号 | 55K-RPT-2025-Kali-02 |
👥 信息介绍
- 测试人员:雾里看浮光
- 运营人员:南知意、庭吖
- 公众号:
55K-学安全 - 优快云:HackShield_Pro的技术博客
- 博客园:JaseLee的个人博客
⚠️ 免责声明
重要提示
本次文章中所有内容均在本地授权环境中进行。目的仅为安全研究与学习,提升安全防护能力。
请勿将文中所述技术用于任何非法用途,否则后果自负。
版权声明:本文由 55K-学安全 团队原创,转载请注明出处。
一、网络配置
1.1.VMware三大网络模式对比(新手一看就懂)
| 模式 | 网络关系 | 安全性 | 推荐场景 |
|---|---|---|---|
| 桥接 | 与宿主机平级 | 低 | 模拟真实设备(测试局域网目标) |
| NAT | 通过宿主机共享 | 中 | 新手入门(隐藏真实IP防暴露) |
| 仅主机 | 独立局域网 | 高 | 离线渗透(分析恶意样本) |
💡 新手必选NAT模式:自动共享网络,无需手动配置网关,安全又省心!
1.2.NAT模式固定IP三步配置法
1.2.1.查关键参数(避免配置失误)
- 查VMware网关:
打开VMware →「编辑」→「虚拟网络编辑器」→ 选中「VMnet8」→「NAT 设置」,记录网关 IP(如 `172.168.20.2`)。
- 查 Kali 网卡名:
ip addr show

1.2.2.编辑网络配置文件
vim /etc/network/interfaces
# 文件内容示例
auto eth0 # 开机自动启用网卡(替换为你的网卡名)
iface eth0 inet static
address 172.168.20.21 # 静态 IP
netmask 255.255.255.0 # 子网掩码(默认值,无需修改)
gateway 172.168.20.2 # 网关(与物理机一致)
dns-nameservers 114.114.114.114 8.8.8.8 # DNS 服务器

1.2.3.应用配置并验证
systemctl restart networking # 重启网络
systemctl status networking # 查看网络状态

ping -c 4 172.168.20.2 # 测试网关连通性(通:0% 丢包)
ping -c 4 www.baidu.com # 测试外网(通:能解析域名并收到回复)

注意避坑:
- 使用
arp-scan -l扫描局域网,防止IP冲突。- 网关是VMware的NAT网关,不是宿主机IP。
二、更换国内软件源
2.1.备份原有源列表
cp /etc/apt/sources.list /etc/apt/sources.list.bak
2.2. 编辑源列表文件
nano /etc/apt/sources.list
# 删除原有内容,添加以下内容(选择一个即可):
# 阿里云源
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src
https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
# 中科大源
deb https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src
https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

2.3.更新软件包列表
apt update && apt upgrade -y

三、SSH远程安全访问
3.1. SSH 服务安全加固
3.1.1.安装启动 SSH
apt install openssh-server -y # 安装OpenSSH服务器(Kali部分版本已预装,执行无风险)
systemctl start ssh && systemctl enable ssh # 启动SSH服务+设置开机自启
systemctl status ssh # 确认running状态

3.1.2.核心配置优化
cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak # 备份默认配置(防改乱)
vim /etc/ssh/sshd_config # 修改配置文件

# 修改以下参数:
Port 2222 # 改默认端口(防扫描)
PermitRootLogin no # 禁止root直接登录
PubkeyAuthentication yes # 启用密钥认证
PasswordAuthentication no # 禁用密码登录
AuthorizedKeysFile .ssh/authorized_keys # 指定公钥文件路径(基于用户家目录)
AllowUsers sysadmin # 仅允许指定用户登录(看个人需求)

systemctl restart ssh # 重启服务
systemctl status ssh # 查看服务状态

3.1.3.防火墙放行端口
apt install ufw -y # 安装防火墙
ufw enable # 启用防火墙,输入 y 确认

ufw allow 2222/tcp # 放行SSH端口
ufw reload # 重载规则
ufw status # 确认放行状态

3.2.SSH 密钥认证配置
3.2.1.宿主机生成密钥对(非Kali系统)
ssh-keygen -t rsa -b 4096 # 按3次回车,不设密码

密钥存于:
- Windows:
C:\Users\[用户名]\.ssh\- Linux/macOS:
~/.ssh/
3.2.2.传公钥到 Kali系统
# 示例:端口2222,IP 172.168.20.21
ssh-copy-id -p 2222 sysadmin@172.168.20.21

3.2.3.无密码远程登录
ssh -p 2222 sysadmin@172.168.20.21

⚠️ 密钥配置陷阱:
- 权限错误:执行 chmod 600 ~/.ssh/authorized_keys
- 连不上?查三要素:SSH 服务运行状态 / UFW 端口放行 / 同网段连通性
- 私钥丢失 = 彻底凉凉,务必备份!
四、VNC 图形化远程桌面
4.1.为什么需要VNC+SSH隧道?
直接暴露VNC服务非常危险。通过SSH隧道加密VNC流量,既方便又安全。
原理:你的本地电脑 ← 加密的SSH隧道 → Kali虚拟机 ←→ 内部VNC服务
4.2.VNC 服务端配置四步曲(在 Kali 内操作)
4.2.1.安装 VNC 服务端 (TigerVNC)
apt install tigervnc-standalone-server tigervnc-xorg-extension -y

4.2.2.设置 VNC 访问密码
vncpasswd
Password:55k&XaQ1
Verify:55k&XaQ1
不使用只读密码,选 n

4.2.3.创建 VNC 启动配置文件
mkdir -p ~/.vnc
vim ~/.vnc/xstartup
#!/bin/bash
unset SESSION_MANAGER
unset DBUS_SESSION_BUS_ADDRESS
exec startxfce4
chmod +x ~/.vnc/xstartup

4.2.4.启动 VNC 服务器
vncserver -localhost no :1 -geometry 1920x1080 -depth 24

-localhost no:允许远程连接 (安全关键):1:显示端口号 1,对应实际端口5901
4.3.通过 SSH 隧道连接 VNC(在宿主机上操作)
4.3.1.打开终端建立隧道
# 将本地5901端口映射到Kali的5901端口
ssh -L 5901:localhost:5901 sysadmin@172.168.20.21 -p 2222

4.3.2.使用 VNC 客户端连接:
1. 安装VNC客户端 (如 RealVNC Viewer)
2. 连接地址填:`localhost:1`
3. 输入 `vncpasswd` 设置的密码



4.3.3.终极便利:一键连接脚本(可选)
在宿主机上创建脚本 kali_vnc.bat (Windows):
@echo off
chcp 65001 >nul 2>&1
echo 正在建立SSH隧道,请保持窗口打开...
ssh -L 5901:localhost:5901 sysadmin@172.168.20.21 -p 2222
pause

五、系统优化
5.1.基础安全加固
5.1.1.使用非 root 日常账户

5.1.2.定时自动更新(漏洞实时补)
crontab -e # 编辑定时任务

# 添加行:
0 3 * * 1 apt update && apt upgrade -y && apt autoremove -y
# (每周一 3 点自动更新)
crontab -l # 查看定时任务

5.2.效率提升套件
5.2.1.安装 VMware Tools(实现主机与虚拟机无缝交互)
1. 点击 VMware 菜单栏「虚拟机」→「安装 VMware Tools」
2. 挂载工具镜像并解压
- mkdir /media/cdrom
- mount /dev/cdrom /media/cdrom
- cd /media/cdrom
- tar -xzf VMwareTools-10.3.23.16594550.tar.gz -C /root
- cd /root

3. 运行安装脚本
- cd vmware-tools-distrib/
- ./vmware-install.pl -d

4. 重启系统
- reboot

5.2.2.装 VMware 增强工具(文件拖拽+屏幕适配)
可替代 VMware Tools的工具(根据个人习惯进行安装即可)
我在上面已经安装了VMware自带的Tools工具,这里不再做演示
apt install open-vm-tools-desktop -y
reboot # 重启生效
5.2.3.必备工具补装-系统更新与核心套件
# 安装Kali官方推荐的"十大"核心工具包
apt install -y kali-tools-top10
5.2.4.必备工具补装-安装核心功能套件(元包)
# 安装Web应用测试全套工具
apt install -y kali-tools-web
# 安装信息收集工具(子域名、端口、网络扫描等)
apt install -y kali-tools-information-gathering
# 安装漏洞评估工具
apt install -y kali-tools-vulnerability
# 安装漏洞利用工具
apt install -y kali-tools-exploitation
# 安装后渗透工具(权限维持、横向移动)
apt install -y kali-tools-post-exploitation
# 安装密码破解工具
apt install -y kali-tools-passwords
5.2.5.必备工具补装-安装独立的顶级工具
# 现代化Web工具 (FFuf, Nuclei, Amass等)
apt install -y ffuf nuclei amass subfinder waybackurls
# 内网渗透与横向移动神器 (Impacket, BloodHound, CrackMapExec)
apt install -y crackmapexec bloodhound smbmap enum4linux-ng
apt install -y python3-impacket # 或者从GitHub安装最新版(见下)
# 其他实用工具
apt install -y commix wpscan joomscan dnsrecon
5.2.6.必备工具补装-从GitHub安装最新工具
# 创建工具目录,管理更清晰
mkdir -p ~/Tools
cd ~/Tools
# 安装最新的Impacket库
git clone https://github.com/fortra/impacket.git
cd impacket && pip3 install . && cd ..
# 克隆PEAS提权脚本(LinPEAS/WinPEAS)
git clone https://github.com/carlospolop/PEASS-ng.git
# 克隆nmap漏洞扫描脚本
git clone https://github.com/vulnersCom/nmap-vulners.git /usr/share/nmap/scripts/nmap-vulners
5.2.7.必备工具补装-配置环境(可选但重要)
# 安装Go语言环境,许多新工具依赖Go
apt install -y golang-go
echo 'export PATH=$PATH:~/go/bin' >> ~/.bashrc
source ~/.bashrc
# 更新Nuclei模板库(安装后必须执行)
nuclei -update-templates
# 更新SearchSploit数据库(安装后建议执行)
searchsploit -u
5.3.一键安装脚本
# 创建脚本
vim install_tools.sh
#!/bin/bash
echo "[+] 开始更新系统和安装Kali渗透测试工具..."
# 1. 系统更新
echo "[+] 正在更新系统..."
apt update && apt full-upgrade -y
# 2. 安装核心元包
echo "[+] 正在安装核心工具套件..."
apt install -y kali-tools-top10
apt install -y kali-tools-web
apt install -y kali-tools-information-gathering
apt install -y kali-tools-vulnerability
apt install -y kali-tools-exploitation
apt install -y kali-tools-post-exploitation
# 3. 安装独立工具
echo "[+] 正在安装独立顶级工具..."
apt install -y ffuf nuclei amass subfinder crackmapexec bloodhound smbmap enum4linux-ng commix
# 4. 从GitHub安装工具
echo "[+] 正在从GitHub克隆工具..."
mkdir -p ~/Tools
cd ~/Tools
git clone https://github.com/fortra/impacket.git && cd impacket && pip3 install . && cd ..
git clone https://github.com/carlospolop/PEASS-ng.git
git clone https://github.com/vulnersCom/nmap-vulners.git /usr/share/nmap/scripts/nmap-vulners
# 5. 环境配置
echo "[+] 进行最后的环境配置..."
apt install -y golang-go
echo 'export PATH=$PATH:~/go/bin' >> ~/.bashrc
source ~/.bashrc
nuclei -update-templates
searchsploit -u
echo "[✅] 所有工具安装完成!"
echo "[📖] 请熟悉以下核心工具的使用:nmap, burpsuite, metasploit, sqlmap, ffuf, nuclei, crackmapexec"
echo "[🔄] 记得定期使用 'sudo apt update && sudo apt upgrade' 来更新工具!"
# 赋予执行权限
chmod +x install_tools.sh
# 执行脚本
./install_tools.sh
5.4.新手救命技能
- 关闭 / 挂起 Kali 虚拟机
- 右键虚拟机 →「快照」→「拍摄快照」
- 命名快照(如 “SSH 配置完成”)→ 点击拍摄
🔙 回滚方法:右键虚拟机 →「快照」→ 选择对应快照恢复

4455

被折叠的 条评论
为什么被折叠?



