Kali的安装

首先要下载Kali Linux系统镜像

然后下载并安装VM

  • 我是之前已经安装好了VM,具体安装过程这里不详细说了,还请自行百度

最后在VM中安装Kali

  • 重点来讲一下Kali的安装,我要安装的是Kali最新的版本,B站上的教程都是比较旧的教程,我看B站上多数是2019版本的,所以我想录制一期2020.4版本的安装过程,希望对大家有帮助。

虚拟机的配置

  • 先配置VM,创建新的虚拟机image-20210201115554744

  • 点击下一步

image-20210201115643224
  • 选择稍后安装系统
image-20210201115728859
  • 选择安装系统的类型
image-20210201115915960
  • 给安装的系统名一个名称和要安装的位置,这里你最好不要安装到C盘,因为Windows系统在C盘,你应该安装到其它盘中。名称随便起。

正式开始安装Kali

  1. image-20210201113917532
  2. image-20210201114031710
  3. image-20210201114059633
  4. image-20210201114120625
  5. 现在等待一下

  6. image-20210201114225911
  7. image-20210201114311406
  8. 新建用户名
  9. image-20210201114602079
  10. image-20210201114705323
  11. image-20210201114723270
  12. image-20210201114742638
  13. image-20210201114803433
  14. image-20210201114835605
  15. image-20210201114852585
  16. 然后等待安装

  17. image-20210201115129203
  18. 需要等待较长一段时间,这里你可以去吃午餐,大概要等待20多分钟,快不快要看自己的电脑性能。

  19. image-20210201121340853
  20. image-20210201121408925
  21. 到此,我们就安装完成了

image-20210201121631203

然后系统会自动重启,完成

image-20210201121739680

登录

image-20210201121817844

进入系统后

image-20210201121901909

这个文件我会发布到我的博客当中,我会在评论区给出链接,你们可以根据视频或文章来自己实战一下。

视频https://www.bilibili.com/video/BV1gy4y1n7kh/

配置Kali系统

安装VMware Tools工具

  1. image-20210202114916421
  2. 这时已经挂载到Kali系统中了,然后把挂载的VMware Tools工具复制到/tmp文件夹中,如下图

    image-20210202115140115
  3. tar -zxvf 命令解压该工具

  4. 进入vmware-tools-distrib文件夹

  5. 执行vmware-install.pl脚本文件

  6. 后面的操作直接回车即可

  7. 最后重启Kali系统

配置Kali的apt源

  1. 输入leafpad /etc/apt/souces.list

  2. 进入到souces.list文件中,然后配置,在最后一行回车添加中科大或其它的国内镜像源,这里以中科大为例

    image-20210202120416262
  3. ctrl+s 保存

  4. 然后可以用apt-get update更新apt源

nmap工具的常见使用方式

  1. nmap 目标IP

    image-20210202121149715
  2. nmap -sS -sV -T4 目标IP

    image-20210202121323262
  3. nmap -A -T4 目标IP

    image-20210202121524961
  4. nmap 192.168.1.0/24 扫描整个网段

  5. namp --top-ports 100 IP地址 【扫描对方最可能开放的100个端口】

  6. nmap --script=vuln IP 【使用vuln脚本扫描目标IP主机可能存在的漏洞】

  7. zenamp是namp的图形化界面

xhydra的使用

字典生成

  1. crunch

    image-20210202123839326
  2. crunch 2 4 > 1.txt 【最小两位,最大4位,生成的字典保存在1.txt中】

  3. crunch 7 7 -t admin%% > 2.txt 【-t指定格式,这里是指定为admin开头,后面为两位数字】

    如果没有指定格式,默认是26个字母

  4. crunch 6 6 -f /usr/share/crunch/charset.lst hex-lower -o 3.txt 【利用crunch的模板hex-lower去生成字典,并保存在3.txt中】

  5. crunch 6 6 0123456789 -o 5.txt 【生成数字字典】

    -o 表示保存

  6. crunch 3 3 -p zqd 1990 29 > 6.txt 【生成这三个字符串随机组合的字典】

DNS劫持

Ettercap工具的使用

  1. 启动Kali的apache2服务

    systemctl start apache2

  2. cd /var/www/html

  3. ls

  • 编辑Ettercap

    leafpad /etc/ettercap/etter.dns

  • image-20210202130151667
  • ettercap -G

Q.E.D.


热爱生活,热爱程序