本文目录一览:
- 1、Kali Linux安装后该怎么设置
- 2、Kali Linux怎么安装?
- 3、kali具体解释
- 4、Kali Linux该怎么进行网络配置
- 5、Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性
- 6、求kali Linux 所有工具教程
Kali Linux安装后该怎么设置
安装后的简单设置
1.更新软件源:
修改sources.list文件:
leafpad /etc/apt/sources.list
然后选择添加以下适合自己较快的源(可自由选择,不一定要全部):
#官方源
deb
cd到下载目录
bzip2 -d alsa-lib-1.0.26.tar.bz2 tar -vxf alsa-lib-1.0.26.tar cd alsa-lib-1.0.26/ ./configure make make install make clean
(3)下载安装wineqq2012:
wget dpkg -i WineQQ2012-20121221-Longene.deb
5.kali_linux安装最新iceweasel,并汉化
详情参考:
deb wheezy-backports iceweasel-release #添加这个软件源
apt-get install pkg-mozilla-archive-keyring #导入PGP KEY
gpg --check-sigs --fingerprint --keyring /etc/apt/trusted.gpg.d/pkg-mozilla-archive-keyring.gpg --keyring /usr/share/keyrings/debian-keyring.gpg pkg-mozilla-maintainers #新建钥匙环
apt-get update apt-get install -t wheezy-backports iceweasel apt-get install iceweasel-l10n-zh-cn
6.安装一些工具(可选):
apt-get install gnome-tweak-tool #安装gnome管理软件
apt-get install synaptic #安装新立德
apt-get install file-roller #安装解压缩软件
apt-get install clementine #clementine音乐播放器
apt-get install smplayer #安装smplayer视频播放器
apt-get install terminator #安装多窗口终端
7.开启gnome 3的标准模式:
gsettings set org.gnome.desktop.session session-name gnome #这个模式比较流畅
gsettings set org.gnome.desktop.session session-name gnome-fallback #还原默认模式
gnome-shell –replace #在默认模式临时开启
经典模式:
8.kali安装chromium或google-chrome浏览器:
apt-get install chromium-browser #chromium
google-chrome-beta #beta版chrome
google-chrome-stable #稳定版chrome
google-chrome-unstable #不稳定版chrome
google-chrome需要单独下载deb包。此时可以在应用程序-互联网下面找到chromium,如果是普通用户,可以立即使用,如果当前是root账户登录的系统,打开chromium/google-chrome提示Chromium can not be run as root:
解决linux下root账户无法打开chromium/google-chrome的方法:右键桌面chromium图标,选属性;或打开主菜单,找到chromium,点属性:
往命令框之后添加一个空格,然后再添加--user-data-dir $HOME,close
这是完整命令: /usr/bin/chromium %U --user-data-dir $HOME,close
google-chrome也是一样的:
也可以把--user-data-dir 写入/usr/bin/chromiun文件的尾部,这样彻底些
同样,google-chrome也是一样的(/usr/bin/google-chrome)
关闭之后就可以打开了!
9.Kali-linux设置vpn代理:
依次执行以下命令之后就可以陪置vpn了(可以根据自己的需要,安装某一种或几种类型的vpn配置软件,不一定要全部):
apt-get install network-manager-openvpn-gnome
apt-get install network-manager-pptp
apt-get install network-manager-pptp-gnome
apt-get install network-manager-strongswan
apt-get install network-manager-vpnc
apt-get install network-manager-vpnc-gnome
/etc/init.d/network-manager restart
有些vpn无法连接的情况请参照下图设置,更详细方法请参照文尾推荐阅读的《ubuntu下设置vpn连接》。
10. 安装VMware和VirtualBox
链接:
11.运行 Metasploit Framework( 转,原文地址:)
依照kali linux网络服务策略,Kali没有自动启动的网络服务,包括数据库服务在内。所以为了让metasploit以支持数据库的方式运行有些必要的步骤。
启动Kali的PostgreSQL服务:Metasploit 使用PostgreSQL作为数据库,所以必须先运行它。
service postgresql start
可以用 ss -ant 的输出来检验PostgreSQL是否在运行,然后确认5432端口处于listening状态。
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 :::22 :::*8
LISTEN 0 128 *:22 *:*3
LISTEN 0 128 127.0.0.1:5432 *:*4
LISTEN 0 128 ::1:5432 :::*
启动Kali的Metasploit服务:随着PostgreSQL的启动和运行,接着我们要运行Metasploit服务。第一次运行服务会创建一个msf3数据库用户和一个叫msf3的数据库。还会运行Metasploit RPC和它需要的WEB 服务端。
service metasploit start
在Kali运行msfconsole:现在PostgreSQL 和 Metasploit服务都运行了,可以运行 msfconsole,然后用 db_status 命令检验数据库的连通性。
msf db_status
[*] postgresql connected to msf3
msf
配置Metasploit随系统启动运行:如果你想PostgreSQL和Metasploit在开机时运行,你可以使用update-rc.d启用服务。
update-rc.d postgresql enable
update-rc.d metasploit enable
附:metasploit连接数据库
12.kali_linux安装java
apt-get install icedtea-7-plugin
Kali Linux怎么安装?
从U盘启动然后安装Kali是我们最喜欢并且是运行Kali最快(容易)的方法.为此,我们首先要把Kali的ISO克隆到U盘.如果你经常使用Kali Linux U盘,请在克隆前阅读完整的文档。
Kali Linux安装系列阅读:
1.用Live U盘安装Kali Linux
2.硬盘安装Kali Linux
3.加密安装Kli Linux
4.Kali Linux安装之Kali和Windows双引导
5.下载Kali Linux
准备USB镜象
1.下载Kali linux.
2.如果你用的是Windows,下载Win32 Disk Imager.
3.*nix类系统不需要额外的软件.
4.一块U盘(至少 2GB 容量).
Kali Linux Live U盘安装过程
1.在用Windows的电脑上克隆Kali
2.插入U盘.运行Win32 Disk Imager.
3.选择Kali Linux ISO文件作为被克隆的文件,然后核实要克隆的U盘是否正确.用Live U盘安装Kali Linux
4.克隆完成后,从Windows机器安全弹出U盘.现在你可以用U盘启动Kali Linux了.
在用Linux的电脑上克隆Kali
在Linux环境下制作可启动的Kali Linux U盘很容易.下载好Kali ISO文件后,你可以用dd把它克隆到U盘:
警告!虽然在U盘上克隆Kali过程很简单,但是如果你不懂你正在用dd做什么,很容易破坏引导分区.
1.插入U盘.
2.用dmesg确认你的U盘设备块名.
3.开始克隆Kali ISO文件到U盘(谨慎操作!):
dd if=kali.iso of=/dev/sdb bs=512k
就这样!你现在可以用U盘启动到Kali Live/Installer环境了.
为你的U盘添加Persistence功能
在某些情况下.为你的Kali Linux镜象添加persistence功能(在Live启动的时候可以保存和修改文件)非常有用.为了给你的Kali Linux U盘启动persistent功能,按照以下步骤.本例中,我们假设我们的设备块名是/dev/sdb.如果你想添加persistence功能,需要一块比上面提到的要求更大容量的U盘.
克隆Kali Linux ISO到U盘和上面讲解的一样,用dd在”用Linux的电脑上克隆Kali”.
在U盘创建并格式化额外的分区.本例中我们用gparted
gparted /dev/sdb
现在你的分区方案应该和下图类似:
用Live U盘安装Kali Linux
着手于格式化一个你要用于persistence功能的理想大小的新分区.在此例,我们使用所有剩余可用空间.确保新创建的分区卷名是persistence然后格式化成ext4文件系统.
用Live U盘安装Kali Linux
这步完成后,用以下命令挂载用于persistence功能的U盘分区:
mkdir /mnt/usb
mount /dev/sdb2 /mnt/usb
echo "/ union" /mnt/usb/persistence.conf
umount /mnt/usb
插入U盘到你要启动的电脑.务必设置BIOS从USB设备启动.当显示Kali Linux启动画面时,从菜单选择“Live boot”(不要按下回车),然后按下Tab键.这将允许你编辑启动参数,在每次你想挂载你的persistent 存储时添加“persistence”到boot参数行的最后.
本篇文章来源于 Linux公社网站() 原文链接:
本篇文章来源于 Linux公社网站() 原文链接:
kali具体解释
Kali 一为印度湿婆神妃帕尔瓦蒂产生的化身。二为菲律宾武术流派。三为电脑系统。
迦梨产生于湿婆的妻子,雪山女神帕尔瓦蒂的化身杜尔伽。(帕尔瓦蒂被湿婆派去消灭将众神逐出天国的魔鬼,她化身为十臂骑虎的愤怒相,这个时候的帕尔瓦蒂叫做黛维。后来黛维又因杀死征服三界的魔鬼杜尔伽而改名杜尔伽。)杜尔伽在面对前所未有的强大的阿修罗***时陷入困境,这时候她的面孔因为愤怒而发黑,从她脸上的黑气中诞生了可怕的迦梨。迦梨以其无与伦比的战斗力为众神除去了许多强敌,但也会恣意放纵自己盲目毁灭的欲望给世界带来灾难。迦梨最大的一次功绩是杀死魔鬼拉克塔维拉。拉克塔维拉被视为无法消灭的对手,因为他滴出的每一滴血都能产生一个新的拉克塔维拉。迦梨与他作战到后来,发现整个战场都充斥着同样的魔鬼。于是迦梨将他们逐一抓住,刺穿肚腹以后喝干喷出的血,使得拉克塔维拉无法再生而消灭了他。胜利以后的迦梨在狂乱和兴奋中跳舞,整个大地都剧烈震动了起来,湿婆不得不将自己垫在迦梨脚下以缓解对大地的冲击。迦梨产生于帕尔瓦蒂,但作为一个强力的女神独立了出来,在印度教女神中享有极高的人气。今日印度的都市加尔各答,名字的意思就是“迦梨的沐浴场”。
菲律宾的武术流派众多,特色是很少有纯粹的徒手格斗,多半是结合了短棍或短刀等器械,技巧方面很少硬碰硬,采用避实击虚、以灵巧诡异的动作闪过对手然后反击(菲律宾武术中称为“流动的力量”)。伊鲁.山度就是菲律宾武术高手,《死亡游戏》中拿两根短棍(菲律宾魔杖)的就是他。由于短刀和短棍正好是目前各国军警常用的肉搏武器,因此菲律宾武术也广受各国军警学
Kali Linux 前身是 BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。支持 ARM架构。
Kali Linux安全渗透教程
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一套用于对无线局域网进行渗透测试的软件). 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。.
Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARMChromebook.
Kali Linux该怎么进行网络配置
Kali Linux拥有强大的网络功能,所使用的网络配置文件与其他的Linux发行版也不同,Kali Linux属于Debian Linux
1、基本的网络命令
ifconfig命令用于显示当前主机中状态为“激活”的网络接口信息。
ifconfig -a命令用于显示当前主机中所有网络接口信息(包括未激活的网络接口)
route命令:
route命令用于显示当前Linux系统中的路由信息,从route命令的显示结果可以看到当前主机所在的子网和默认网关的地址
netstat命令
netstat -r 命令可以实现与“route"命令相同的功能,即显示Linux系统中的路由信息(路由表)。
”netstat -au"显示udp传输协议的连接情况
"netstat -at"显示tcp传输协议的连接状况
网卡的启用和停用:
#ifconfig up
#ifconfig down
配置动态获取IP地址:
在大型网络中,客户端主机通常设置为从DHCP服务器自动获取IP地址、子网掩码等网络信息,因此可以大大简化网络设置,下面是如何配置DHCP客户端
"/etc/network/"目录下的”interfaces"文件是kali linux中最重要的网络配置文件之一,该文件用于描述主机中所有的网络接口的信息,不论Linux主机中作为DHCP客户端还是配置使用静态IP地址,都需要对该文件进行修改。
以下是作为DHCP客户端的“interfaces”文件的配置内容,其中“iface eth0 inet dhcp"设置网络接口eth0 通过DHCP获取网络地址。
iface eth0 inet dhcp //用于设置网络接口eth0 通过dhcp协议获取网络配置
重启网络服务:
对”interfaces“文件进行更改后,需要重新启动Linux中的networking 服务
# /etc/init.d/networking restart
配置使用静态IP地址
配置Kali Linux使用静态IP地址同样需要在”/etc/networking"目录下的“interfaces”文件中进行配置。静态IP地址的配置将使用“interfaces"文件中更多的配置项。
如下所示是eth0配置为使用静态IP地址的”interfaces"文件的内容,配置文件中各配置项的功能如下所示
Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性
没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。
WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。
由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题。
让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了。在 WLAN 中,通信以帧的方式进行,一帧会拥有下列头部结构:
Frame Control 字段本身拥有更复杂的结构:
类型字段定义了下列三种 WLAN 帧:
我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。
我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。
让我们现在将无线网卡设为监控模式。
遵循下列指南来开始:
我们成功创建了叫做 mon0 的监控模式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线适配器中创建了。
可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。
太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包。所以让我们开始吧。
下一个练习中,我们会使用 Wireshark 和刚刚创建的 mon0 监控器模式接口,从空域中嗅探封包。
遵循下列指南来开始:
观察封包中不同的头部字段,并将它们和之前了解的 WLAN 帧类型以及子类型关联。
我们刚刚从空域中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口 mon0 。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。
Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络中,你也会嗅探到数千个封包。所以深入到我们感兴趣的封包十分重要。这可以通过使用 Wireshark 中的过滤器来完成。探索如何使用这些过滤器来识别记录中唯一的无线设备 -- 接入点和无线客户端。
如果你不能做到它,不要着急,它是我们下一个要学的东西。
现在我们学习如何使用 WIreshark 中的过滤器来查看管理、控制和数据帧。
请逐步遵循下列指南:
我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。
同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。
你可以查阅 Wireshark 的手册来了解更多可用的过滤器表达式,以及如何使用。尝试玩转多种过滤器组合,直到你对于深入到任何细节层级都拥有自信,即使在很多封包记录中。
下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数
据封包。
这个练习中,我们会了解如何嗅探指定无线网络上的封包。出于简单性的原因,我们会查看任何没有加密的封包。
遵循下列指南来开始:
我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。
使用 WIreshark 进一步分析数据封包。你会注意 DHCP 请求由客户端生成,并且如果 DHCP 服务器可用,它会返回地址。之后你会发现 ARP 封包和其它协议的封包。这样来被动发现无线网络上的主机十分简单。能够看到封包记录,并重构出无线主机上的应用如何和网络的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟踪流的能力。这允许你一起查看多个封包,它们是相同连接中的 TCP 数据交换。
此外,尝试登陆 和其它流行站点并分析生成的数据流量。
我们会演示如何向无线网络中注入封包。
我们使用 aireplay-ng 工具来进行这个练习,它在 Kali 中自带。
遵循下列指南来开始:
我们刚刚使用 aireplay-ng,成功向我们的测试环境网络注入了封包。要注意我们的网卡将这些任意的封包注入到网络中,而不需要真正连接到无线接入点 Wireless Lab 。
我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空域来验证注入是否成功。
WLAN 通常在三种不同频率范围内工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 网卡都全部支持这三种范围和相关的波段。例如,Alfa 网卡只支持 IEEE 802.11b/g。这就是说,这个网卡不能处理 802.11a/n。这里的关键是嗅探或注入特定波段的封包。你的 WIFI 网卡需要支持它。
另一个 WIFI 的有趣方面是,在每个这些波段中,都有多个频道。要注意你的 WIFI 网卡在每个时间点上只能位于一个频道。不能将网卡在同一时间调整为多个频道。这就好比车上的收音机。任何给定时间你只能将其调整为一个可用的频道。如果你打算听到其它的东西,你需要修改频道。WLAN 嗅探的原则相同。这会产生一个很重要的结论 -- 我们不能同时嗅探所有频道,我们只能选择我们感兴趣的频道。这就是说,如果我们感兴趣的接入点的频道是 1,我们需要将网卡设置为频道 1。
虽然我们在上面强调了 WLAN 嗅探,注入的原则也相同。为了向特定频道注入封包,我们需要将网卡调整为特定频道。
让我们现在做一些练习,设置网卡来制定频道或进行频道跳跃,设置规范域以及功率等级,以及其它。
仔细遵循以下步骤:
我们知道了,无线嗅探和封包注入依赖于硬件的支持。这即是说我们只能处理网卡支持的波段和频道。此外,无线网卡每次只能位于一个频道。这说明了我们只能一次嗅探或注入一个频道。
WIFI 的复杂性到这里并没有结束。每个国家都有自己的未授权的频谱分配策略。这规定了允许的功率等级和频谱的用户。例如,FCC 规定,如果你在美国使用 WLAN,你就必须遵守这些规定。在一些国家,不遵守相关规定会收到惩罚。
现在让我们看看如何寻找默认的规范设置,以及如何按需修改它们。
仔细遵循以下步骤:
每个国家都有用于未授权无线波段的自己的规范。当我们将规范域设置为特定国家时,我们的网卡会遵循允许的频道和指定的功率等级。但是,嗅探网卡的规范域,来强制它工作在不允许的频道上,以及在高于允许值的功率等级上传输数据相当容易。
查看你可以设置的多种参数,例如频道、功率、规范域,以及其它。在 Kali 上使用 iw 命令集。这会让你深刻了解在不同国家的时候如何配置网卡,以及修改网卡设置。
Q1 哪种帧类型负责在 WLAN 中的验证?
Q2 使用 airmon-mg 在 wlan0 上创建的第二个监控器模式接口的名字是什么?
Q3 用于在 Wireshark 中查看非信标的过滤器表达式是什么?
这一章中,我们对 WLAN 协议进行了一些重要的观察。
管理、控制和数据帧是未加密的,所以监控空域的人可以轻易读取。要注意数据封包载荷可以使用加密来保护,使其更加机密。我们在下一章讨论它们。
我们可以通过将网卡设置为监控模式来嗅探附近的整个空域。
由于管理和控制帧没有完整性保护,使用例如 aireplay-ng 的工具通过监控或照旧重放它们来注入封包非常容易。
未加密的数据封包也可以被修改和重放到网络中。如果封包加密了,我们仍然可以照旧重放它们,因为 WLAN 设计上并没有保护封包重放。
下一章中,我们会看一看用于 WLAN 的不同验证机制,例如 MAC 过滤和共享验证,以及其它。并且通过实际的演示来理解多种安全缺陷。
求kali Linux 所有工具教程
不会有这种东西的~
至少国内没有,想想看国内有多少使用linux系统的用户。
更别提这些安全审计工具(这么说好听点),使用的人更少。
另外~起码要会基本的linux系统操作,包括一些命令,还有其他的东西才能掌握这些工具。
而且大部分kail的程序都没有完成汉化这点就说明了不会有中文教程。
另外就是这么多程序全部教完估计能写一本书了。
唯一的方法就是去论坛请教会个别软件的,
一个一个学,
或者多看看man手册,查查字典~