
一、什么是Kali
kali是linux其中一个发行版,基于Debian,前身是BackTrack(简称BT系统)。kali系统内置大量渗透测试软件,可以说是巨大的渗透系统,涵盖了多个领域,如无线网络、数字取证、服务器、密码、系统漏洞等等,知名软件有:wireshark、aircrack-ng、nmap、hashcat、metasploit-framework(msf)。
二、Kali Linux下载
kali官网地址:https://www.kali.org/get-kali/#kali-platforms
kali支持裸机安装、也可使用虚拟机安装。裸机安装方式较为复杂,本篇文章以虚拟机安装讲解,这种方式特别适合新手。
1、进入kali官网,选择虚拟机方式

2、找到需要的文件,点击下载按钮,就可以下载了

3、下载后,我们将文件解压

三、Kali Linux安装
1、打开VMware,选择文件->打开,选择刚刚解压后的kali文件


2、打开后,就能看到新添加的kali虚拟机,点击“启动此虚拟机”就可进入安装

3、等待安装完成

4、安装完成,出现登录界面,输入默认用户名及密码均为kali即可登录

四、Kali linux修改root权限
1、桌面右键->Open Terminal Here

2、在命令行界面进行如下操作:
- 输入sudo passwd root,回车;
- 先需要输入kali的密码,即kali;
- 然后让你设置新的密码;
- 然后再输入一次;则提示 password updated successfully。

3、然后Switch User切换用户,使用root用户密码登录。打开Terminal命令行窗口,就可以看到是root账户权限了。在这个权限下,我们就可以使用任何的渗透测试的工具了。


五、Kali linux设置ssh登陆
Kali是默认禁止直接用root用户远程登录的,想要实现root用户的远程登录,需要修改/etc/ssh/sshd_config配置文件。
1、在Terminal界面,输入cd /etc/ssh,找到sshd_config文件

2、输入cp sshd_config sshd_config.bak,将文件进行备份,若要修改文件记得养成备份的好习惯。

3、vim ssh_config编辑文件
-
将passwordAuthentication yes前的#去掉
-
找到PermitRootLogin 这行,修改为PermitRootLogin yes
编辑完成后,保存退出。


六、Kali linux设置ssh自启动
1、Kali开机后,ssh可能是默认关闭的,可通过service ssh status查看ssh状态,inactive(dead)则表示关闭,这里可以设置下ssh自启动

2、update-rc.d ssh enable,设置系统开机自动启动SSH服务,重启后会生效。
若要关闭自启动,则update-rc.d ssh disable。

七、xshell连接Kali
1、通过ifconfig获取kali的ip,得到ip为192.168.253.132

2、打开xshell->连接,输入主机ip、root用户及密码,点击连接,则显示连接成功


学习资源
如果你是也准备转行学习网络安全(黑客)或者正在学习,这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你
知识库由360智榜样学习中心独家打造出品,旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力,熟练掌握基础攻防到深度对抗。
1、知识库价值
深度: 本知识库超越常规工具手册,深入剖析攻击技术的底层原理与高级防御策略,并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等,提供了独到的技术视角和实战验证过的对抗方案。
广度: 面向企业安全建设的核心场景(渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营),本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点,是应对复杂攻防挑战的实用指南。
实战性: 知识库内容源于真实攻防对抗和大型演练实践,通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。
2、 部分核心内容展示
360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。
内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。
1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

3、适合学习的人群
一、基础适配人群
- 零基础转型者:适合计算机零基础但愿意系统学习的人群,资料覆盖从网络协议、操作系统到渗透测试的完整知识链;
- 开发/运维人员:具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能,实现职业方向拓展或者转行就业;
- 应届毕业生:计算机相关专业学生可通过资料构建完整的网络安全知识体系,缩短企业用人适应期;
二、能力提升适配
1、技术爱好者:适合对攻防技术有强烈兴趣,希望掌握漏洞挖掘、渗透测试等实战技能的学习者;
2、安全从业者:帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力;
3、合规需求者:包含等保规范、安全策略制定等内容,适合需要应对合规审计的企业人员;
因篇幅有限,仅展示部分资料,完整版的网络安全学习资料已经上传优快云,朋友们如果需要可以在下方优快云官方认证二维码免费领取【保证100%免费】

1632

被折叠的 条评论
为什么被折叠?



