安全常用的kali linux是怎样的,如何安装?

黑客或者安全在用的kali linux是怎样,安装

kali Linux的历史

Kali Linux由Offensive Security公司维护,可以追溯到BackTrack Linux这个著名的渗透测试发行版。BackTrack于2006年首次发布,基于Knoppix,集成了许多安全工具。它因功能强大而深受安全研究人员的喜爱。

后来,BackTrack的开发团队决定对其进行重构,于2012年发布了Kali Linux的第一个版本。Kali Linux基于Debian,对各种安全工具进行了优化集成,使其成为新一代完备的渗透测试系统。

直到今天,Kali Linux已经发展成为网络安全领域最流行和强大的Linux发行版之一。它拥有超过600种预装的安全工具,覆盖了漏洞评估、逆向工程等方面的需求。每年都会发布新的版本,不断优化和增强功能。

不建议个人用户使用,仅仅建议用作测试,实际它自身带有攻击性,但不具备防御性

简要介绍几个Kali Linux的主要特点:

  1. 预装了大量网络安全工具软件,覆盖信息收集、漏洞扫描、密码破解、无线测试等方面,非常全面。

  2. 基于Debian,系统稳定性好。并针对安全工具做了优化,如内核补丁等。

  3. 默认禁用了对新用户不友好的功能,比如root账户SSH远程登录。可以减少安全风险。

  4. 提供了方便的工具管理功能,可以快速安装/删除工具。并有Metapackages将相关工具分类打包。

  5. 界面设计友好,自带一些方便的小工具。还可以切换到经典的KDE桌面。

  6. 硬件兼容性好,支持主流的无线网卡芯片,可用于无痕渗透。

  7. 专为安全研究人员和pentester设计,但也可作为日常使用的Linux发行版。

  8. 有专门的Kali NetHunter版本,可安装在手机等移动设备上,进行移动渗透测试。

  9. 社区活跃,定期更新版本,作为专业渗透测试系统值得信赖。

复制代码
### 虚拟机安装
  1. 创建新的虚拟机
  1. 新建虚拟机向导选择自定义

  2. 直接点击下一步

  1. 操作系统选择稍后安装操作系统
  1. 选择linux系统,系统版本选择debian10.x就好
  1. 设置处理器配置,可以默认,后面还是可以调整的
  1. 虚拟机的内存同理
  1. 网络类型建议选择nat网络模式,可以直接复用主机的网络
  1. 根据默认选择就好
  1. 根据默认选择就好
  1. 创建新的虚拟磁盘
  1. 可以根据需要配置需要的磁盘大小,默认20G,建议选择40G,不然安装软件会失败
  1. 直接点击下一步就好
  1. 到这步基本的配置就结束了
  1. 如有需要调整的,可以点击配置
  1. 在DVD可以修改iso镜像地址的路径
  1. 到这步就可以点击开启虚拟机了

安装debian

  1. graphical install有图行安装,install无图形安装。
  1. 选择中文简体

  2. 根据需要选择即可,继续

  1. 这里选择汉语,可以根据需要选择
  1. 开始探测挂载安装介质
  1. 配置网络
  1. 设置主机名,根据需要就好
  1. 忽略,不需要操作

  2. 设置用户和密码

  1. 配置时钟
  1. 磁盘分区设置,一路继续即可
  1. 选中要安装的软件

  2. 系统安装中

  1. 如果遇到如下报错,有可能是需要调整apt源,如下方式调整
  1. 进入shell
复制代码
chroot /target
nano /etc/apt/sources.list

可以使用如下源:

复制代码
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

使用ctrl+o 保存 然后回车 ,按ctrl+x 退出

重新选择安装软件,继续安装,还有一种可能是没有空间了,建议最开始选择40G

  1. 安装grub引导
  1. 安装完成

系统启动

输入前面新建的普通用户

系统界面

可以看到自带了很多安全工具

终端看起来也是很舒服的

自带了一些酷炫的桌面

相关推荐
dllmayday1 小时前
Linux 上用终端连接 WiFi
linux·服务器·windows
峥无2 小时前
Linux系统编程基石:静态库·动态库·ELF文件·进程地址空间全景图
linux·运维·服务器
BenSmith2 小时前
从零上手嵌入式 RTOS:以 Raspberry Pi Pico 2 WH 为例的烧录、定制构建与多系统对比指南
安全
用户2367829801683 小时前
从 chmod 755 说起:Unix 文件权限到底是怎么算的?
linux
Strugglingler3 小时前
【systemctl 学习总结】
linux·systemd·systemctl·journalctl·unit file
汇智信科3 小时前
训练安全管理系统:赋能军消装备训练,实现全流程智能化管控
安全·训练安全管理·装备训练智能化·军事训练保障·消防训练管理
嵌入式×边缘AI:打怪升级日志4 小时前
100ASK-T113 Pro 开发板 Bootloader 完全开发指南
linux·ubuntu·bootloader
charlie1145141915 小时前
Linux 字符设备驱动:cdev、设备号与设备模型
linux·开发语言·驱动开发·c
handler015 小时前
Linux 内核剖析:进程优先级、上下文切换与 O(1) 调度算法
linux·运维·c语言·开发语言·c++·笔记·算法
zhouwy1135 小时前
Linux进程与线程编程详解
linux·c++