安全常用的kali linux是怎样的,如何安装?

黑客或者安全在用的kali linux是怎样,安装

kali Linux的历史

Kali Linux由Offensive Security公司维护,可以追溯到BackTrack Linux这个著名的渗透测试发行版。BackTrack于2006年首次发布,基于Knoppix,集成了许多安全工具。它因功能强大而深受安全研究人员的喜爱。

后来,BackTrack的开发团队决定对其进行重构,于2012年发布了Kali Linux的第一个版本。Kali Linux基于Debian,对各种安全工具进行了优化集成,使其成为新一代完备的渗透测试系统。

直到今天,Kali Linux已经发展成为网络安全领域最流行和强大的Linux发行版之一。它拥有超过600种预装的安全工具,覆盖了漏洞评估、逆向工程等方面的需求。每年都会发布新的版本,不断优化和增强功能。

不建议个人用户使用,仅仅建议用作测试,实际它自身带有攻击性,但不具备防御性

简要介绍几个Kali Linux的主要特点:

  1. 预装了大量网络安全工具软件,覆盖信息收集、漏洞扫描、密码破解、无线测试等方面,非常全面。

  2. 基于Debian,系统稳定性好。并针对安全工具做了优化,如内核补丁等。

  3. 默认禁用了对新用户不友好的功能,比如root账户SSH远程登录。可以减少安全风险。

  4. 提供了方便的工具管理功能,可以快速安装/删除工具。并有Metapackages将相关工具分类打包。

  5. 界面设计友好,自带一些方便的小工具。还可以切换到经典的KDE桌面。

  6. 硬件兼容性好,支持主流的无线网卡芯片,可用于无痕渗透。

  7. 专为安全研究人员和pentester设计,但也可作为日常使用的Linux发行版。

  8. 有专门的Kali NetHunter版本,可安装在手机等移动设备上,进行移动渗透测试。

  9. 社区活跃,定期更新版本,作为专业渗透测试系统值得信赖。

  10. 虚拟机安装

  11. 创建新的虚拟机

  1. 新建虚拟机向导选择自定义

  2. 直接点击下一步

  1. 操作系统选择稍后安装操作系统

  1. 选择linux系统,系统版本选择debian10.x就好

  1. 设置处理器配置,可以默认,后面还是可以调整的

  1. 虚拟机的内存同理

  1. 网络类型建议选择nat网络模式,可以直接复用主机的网络

  1. 根据默认选择就好

  1. 根据默认选择就好

  1. 创建新的虚拟磁盘

  1. 可以根据需要配置需要的磁盘大小,默认20G,建议选择40G,不然安装软件会失败

  1. 直接点击下一步就好

  1. 到这步基本的配置就结束了

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  1. 如有需要调整的,可以点击配置

  1. 在DVD可以修改iso镜像地址的路径

  1. 到这步就可以点击开启虚拟机了

安装debian

  1. graphical install有图行安装,install无图形安装。

  1. 选择中文简体

  2. 根据需要选择即可,继续


4. 这里选择汉语,可以根据需要选择


5. 开始探测挂载安装介质


6. 配置网络


7. 设置主机名,根据需要就好

  1. 忽略,不需要操作

  2. 设置用户和密码

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

  1. 配置时钟


11. 磁盘分区设置,一路继续即可

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传
12. 选中要安装的软件

  1. 系统安装中

  1. 如果遇到如下报错,有可能是需要调整apt源,如下方式调整

  1. 进入shell

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

chroot /target
nano /etc/apt/sources.list

可以使用如下源:

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

使用ctrl+o 保存 然后回车 ,按ctrl+x 退出

重新选择安装软件,继续安装,还有一种可能是没有空间了,建议最开始选择40G

  1. 安装grub引导

  1. 安装完成

系统启动

输入前面新建的普通用户

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

系统界面

可以看到自带了很多安全工具

终端看起来也是很舒服的

自带了一些酷炫的桌面

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/882818.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

keepalived+lvs集群

目录 一、环境 二、配置 1、master 1.在master上安装配置Keepalived 2.在master上修改配置文件 2、backup 1.在backup(192.168.229.12)上安装keepalived 2.在backup上修改配置文件 3、master和backup上启动服务 4、web服务器配置 1.web1和web…

【计算机网络篇】物理层

本文主要介绍计算机网络第二章节的物理层,文中的内容是我认为的重点内容,并非所有。参考的教材是谢希仁老师编著的《计算机网络》第8版。跟学视频课为河南科技大学郑瑞娟老师所讲计网。 文章目录 🎯一.基本概念及公式 🎃基本概念…

Python编码系列—Python模板方法模式:定义算法骨架,让子类实现细节

🌟🌟 欢迎来到我的技术小筑,一个专为技术探索者打造的交流空间。在这里,我们不仅分享代码的智慧,还探讨技术的深度与广度。无论您是资深开发者还是技术新手,这里都有一片属于您的天空。让我们在知识的海洋中…

MySQL 主从复制部署与优化

文章目录 前言 在现代数据库管理中,MySQL 主从复制是一种关键技术,用于提高数据的可用性和性能。随着 Docker 容器技术的普及,利用 Docker 搭建 MySQL 主从复制环境已成为一种趋势,它提供了一种简便、高效且可扩展的解决方案。本…

【全网最全】2024年华为杯研赛A题成品论文获取入口(后续会更新)

您的点赞收藏是我继续更新的最大动力! 一定要点击如下的卡片,那是获取资料的入口! 【全网最全】2024年华为杯研赛A题保奖思路matlab/py代码成品论文等(后续会更新完整 点击链接加入【2024华为杯研赛资料汇总】:https:…

Leetcode尊享面试100题-252.会议室

给定一个会议时间安排的数组 intervals ,每个会议时间都会包括开始和结束的时间 intervals[i] [starti, endi] ,请你判断一个人是否能够参加这里面的全部会议。 示例 1: 输入:intervals [[0,30],[5,10],[15,20]] 输出&#xff…

代码随想录算法训练营第三十九天 | 198.打家劫舍 ,213.打家劫舍II,337.打家劫舍III

第三十九天打卡,今天解决打家劫舍系列问题,树形dp比较难。 198.打家劫舍 题目链接 解题过程 dp[i]:考虑下标i(包括i)以内的房屋,最多可以偷窃的金额为dp[i]。 要么不偷这一间,那就是前面那间…

SQL面试常见题目

SQL面试常见题目涉及多个方面,包括数据查询、数据操作、表的设计与优化等。以下列举一些经典的SQL面试题目,并附上解析答案: 1. 查询一张表中重复的数据 题目: 给定一个表 employees,包含 id, name, salary 列。如何…

Uniapp时间戳转时间显示/时间格式

使用uview2 time 时间格式 | uView 2.0 - 全面兼容 nvue 的 uni-app 生态框架 - uni-app UI 框架 <text class"cell-tit clamp1">{{item.create_time}} --- {{ $u.timeFormat(item.create_time, yyyy-mm-dd hh:MM:ss)}} </text>

【Java 问题】基础——基础语法

基础语法 7. Java 有哪些数据类型8.自动类型转换、强制类型转换&#xff1f;9.什么是自动拆箱/封箱&#xff1f;10.&和&&有什么区别&#xff1f;11.switch 是否能作用在 byte/long/String上&#xff1f;12.break ,continue ,return 的区别及作用&#xff1f;13.用最…

Java ----常用类

包装类 包装类的分类 1) 针对八种基本数据类型相应的引用类型—包装类2) 有了类的特点&#xff0c;就可以调用类中的方法。3) 如图 包装类和基本数据的转换 jdk5 前的手动装箱和拆箱方式&#xff0c;装箱&#xff1a;基本类型转包装类型&#xff0c;拆箱&#xff1a;包装类型…

Flutter 安装,配置,运行第一个app 1

起因&#xff0c; 目的: flutter, 其实几年前&#xff0c;我就写过。 当时纯属是个人兴趣&#xff0c;随意探索。 当时我也写了几篇笔记: 比如这一篇还有这个 flutter&#xff0c;其实不难&#xff0c;比较繁琐&#xff0c;小的知识点很多. flutter&#xff0c; 又是环境配…

树与图的深度优先遍历(dfs的图论中的应用)

模板题 846. 树的重心 给定一颗树&#xff0c;树中包含 n 个结点&#xff08;编号 1∼n&#xff09;和 n−1条无向边。 请你找到树的重心&#xff0c;并输出将重心删除后&#xff0c;剩余各个连通块中点数的最大值。 重心定义&#xff1a;重心是指树中的一个结点&#xff0…

7天速成前端 ------学习日志 (继苍穹外卖之后)

前端速成计划总结&#xff1a; 全26h课程&#xff0c;包含html&#xff0c;css&#xff0c;js&#xff0c;vue3&#xff0c;预计7天内学完。 起始日期&#xff1a;9.16 预计截止&#xff1a;9.22 每日更新&#xff0c;学完为止。 学前计划 课…

《粮油与饲料科技》是什么级别的期刊?是正规期刊吗?能评职称吗?

问题解答 问&#xff1a;《粮油与饲料科技》是不是核心期刊&#xff1f; 答&#xff1a;不是&#xff0c;是知网收录的第一批认定 学术期刊。 问&#xff1a;《粮油与饲料科技》级别&#xff1f; 答&#xff1a;省级。主管单位&#xff1a;中文天地出版传媒集团股份有限公司…

漏洞复现_永恒之蓝

1.概述 永恒之蓝&#xff08;EternalBlue&#xff09;是一个影响Windows操作系统的远程代码执行漏洞&#xff0c;编号为CVE-2017-0144&#xff0c;最初由美国国家安全局&#xff08;NSA&#xff09;开发并利用&#xff0c;后来被黑客组织Shadow Brokers泄露。该漏洞存在于SMBv…

Gitee Pipeline 从入门到实战【详细步骤】

文章目录 Gitee Pipeline 简介Gitee Pipeline 实战案例 1 - 前端部署输入源NPM 构建Docker 镜像构建Shell 命令执行案例 2 - 后端部署全局参数输入源Maven 构建Docker 镜像构建Shell 命令执行参考🚀 本文目标:快速了解 Gitee Pipeline,并实现前端及后端打包部署。 Gitee Pi…

【d46】【Java】【力扣】876.链表的中间结点

思路 先获得总体长度&#xff0c; 再得到中间节点 的索引&#xff0c;&#xff0c;这里的索引是从1开始的索引&#xff0c;而不是从0开始的索引(这种理解方式更简单) 排错&#xff1a;另一个思路&#xff1a;将链表都放进list&#xff0c;获得中间的数字&#xff0c;然后遍历…

AfuseKt1.3.6-10110功能强大的安卓网络视频播放器,支持多种在线存储和媒体管理平台!

AfuseKt 是一款功能强大的安卓网络视频播放器&#xff0c;专为满足用户对多样化媒体播放需求而设计。它不仅支持多种流行的在线存储和媒体管理平台&#xff0c;如阿里云盘、Alist、WebDAV和Emby等&#xff0c;还提供了刮削功能和海报墙展示&#xff0c;使得用户能够更加便捷地管…

船舶检测系统源码分享

船舶检测检测系统源码分享 [一条龙教学YOLOV8标注好的数据集一键训练_70全套改进创新点发刊_Web前端展示] 1.研究背景与意义 项目参考AAAI Association for the Advancement of Artificial Intelligence 项目来源AACV Association for the Advancement of Computer Vision …