为什么要学kali ?
Kali Linux 支持超过 500 种渗透测试和网络安全相关的应用程序。它是一个开源操作系统,因此它的代码可以在线免费获得,这意味着您可以查看并根据需要进行调整。它还支持多种语言并包括许多自定义功能。最新版本的Kali Linux具有一些最出色的功能,可以轻松简化高级任务。
Kali Linux 有许多以安全为中心的应用程序,可以简化道德黑客攻击。它是一个方便且高度安全的 Linux 操作系统,还可以保护您的隐私。所以这里有几个重要的原因让 Kali Linux 如此受黑客欢迎。
1. 需要最少的系统资源
Kali Linux 无疑需要低端组件才能完美运行。在系统上安装 Kali Linux 非常简单,因为它只需要:
硬件 | 描述 |
---|---|
处理器 | AMD 64 架构/i386 微处理器 |
储存空间 | 20GB 磁盘空间 |
内存 | 最小1GB,推荐2GB |
因此,许多黑客推荐 Kali Linux,因为它适用于低端设备,并且便携且易于使用。您也可以通过 CD-DVD 驱动器或 USB 记忆棒使用它。如果您想在 VirtualBox 中试用 Kali Linux,也请不要担心,因为 Kali Linux 在虚拟机上也能流畅运行。
2. Kali Linux 适合初学者
Kali Linux 具有一些最出色的功能和高度可定制的选项,使其适合道德黑客初学者。所以如果你对 Ubuntu 有点熟悉,那么你绝对可以在 Kali Linux 上开始你的黑客之旅。
如果您不知道如何在 Linux 上运行命令,那么您将很难使用它。然而,作为一名网络安全爱好者,深入了解 Linux 命令行很重要,但您需要了解有关它的基本信息才能在 Kali Linux 上工作。Kali Linux 具有简单的用户界面和易于使用的工具,可帮助您了解核心黑客概念。
3. Kali Linux 是合法的
Kali Linux 是用于专业工作的合法操作系统,包括练习渗透测试和黑客攻击。在白帽黑客中使用 Kali Linux 是完全合法的。但是,如果您将其用于非法目的,则这是非法的,因为白帽黑客和黑帽黑客之间存在巨大差异。
Kali Linux 在 GNU 公共许可证下可用,这意味着任何人都可以在他们的设备上免费使用它。此外,只要您不参与任何可疑活动,此操作系统也可以安全使用。
4. Kali Linux 附带数百种测试工具
正如我们之前提到的,Kali Linux 支持数百种与黑客相关的独特工具。这就是为什么它是黑客的热门选择。以下是可以在 Kali Linux 上用于渗透测试的前五种工具的列表:
如果你对网络安全入门感兴趣,那么你需要的话扫下方即可获取👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!
*怎么领取?*
👆🏻用微信****加上就会给你发
无偿分享
1. Nmap
Nmap 是一种网络扫描仪,用于扫描网络以提取信息。它是一种开源工具,可将数据包发送到主机以分析其响应并生成所需的详细信息。您还可以将其用于操作系统检测、主机发现和扫描开放端口。
Nmap使用:
扫描语法及类型
命令格式
nmap [扫描类型] [选项] <扫描目标…>
其中,扫描目标可以是主机名、ip地址或网络地址等,多个目标以空格分隔;常用的选项有"-p"、“-n”,分别用来指定扫描的端口、禁止反向解析(以加快扫描速度);扫描类型决定着扫描的方式,也直接影响扫描结果。
比较常用的几种扫面类型:
- -sS, TCP SYN 扫描(半开扫描):只向目标发出 SYN 数据包,如果收到SYN/ACK响应包就认为目标端口正在监听,并立即断开连接;否则认为目标端口并未开放。
- -sT,TCP 连接扫描:这完整的 TCP 扫描方式,用来建立一个 TCP 连接,如果成功则认为目标端口正在监听服务,否则认为目标端口并未开放。
- -sF,TCP FIN 扫描:开放的端口会忽略这种数据包,关闭的端口会响应 RST 数据包。许多防火墙只对 SYN 数据包进行简单过滤,而忽略其他形式的 TCP 攻击包。这种类型的扫描可间接检测防火墙的健壮性。
- -sU,UDP 扫描:探测目标主机提供哪些 UDP 服务,UDP 扫描的速度会比较慢。
- -sP,ICMP 扫描:类似 ping 检测,快速判断目标主机是否存活的,不做其他扫描。
- -P0,跳过 ping 检测:这种方式认为所有的目标主机是存活的,当对方不响应ICMP请求时,使用这种方式可以避免因无法 ping 通而放弃扫描。
一个示例
*针对本机进行扫描,检测开放了哪些常用的TCP端口、UDP端口
┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com] └─$ nmap 127.0.0.1
扫描主机的语法如下:
┌──(linuxmi㉿linuxmi)-[~]└─$ cd www.linuxmi.com
┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]└─$ nmap www.bing.com StartingNmap7.92 ( https://nmap.org ) at 2022-04-13 09:56 CSTNote: Host seems down. If it is really up, but blocking our ping probes, try -PnNmap done: 1IP address (0 hosts up) scanned in3.16 seconds
┌──(linuxmi㉿linuxmi)-[~/www.linuxmi.com]└─$ nmap www.baidu.comStartingNmap7.92 ( https://nmap.org ) at 2022-04-13 09:57 CSTNmap scan report for www.baidu.com (103.235.46.39)Hostis up (0.22s latency).Not shown: 998 filtered tcp ports (no-response)PORTSTATESERVICE80/tcp open http443/tcp open https
Nmap done: 1IP address (1 host up) scanned in73.88 seconds
2. Burp Suite
Burp Suite 像代理一样工作,这意味着来自网络浏览器的所有请求都通过它。这种请求的传输允许用户根据他们的需要进行任何更改。Burp Suite 适用于测试与系统或 Web 相关的漏洞。该工具有免费版和付费版,您可以在付费版中获得比社区(免费)版更多的功能。
burp suite包括以下几个模块
- proxy:代理,默认地址是127.0.0.1,端口是8080
- target:站点目标,地图
- spider:爬虫
- scanner:漏洞扫描
- repeater:http请求消息与响应消息修改重放
- intruder:暴力破解
- sequencer:随机数分析
- decoder:各种编码格式和散列转换
- comparer:可视化差异对比功能
- 说白了,burp suite(也简写成bp)是一个用来抓包改包的工具。上面说的那么多模块,也不一定每一个在平时都能用得到。我们用的最多的,有proxy代理模块、repeater模块以及intruder模块。
3. aircrack-ng
aircrack 是一个 WPA/WPA2 破解、分析和哈希捕获工具。这是一个很棒的工具,可用于 Wi-Fi 黑客攻击。aircrack-ng 也可以捕获包并读取哈希值。此外,它可以通过多个攻击系统破解哈希。该工具可以轻松专注于识别 Wi-Fi 安全的基本领域。
破解无线wifi可以分为以下几步:
- 查看网卡名字:iwconfig
- 设置网卡为监听模式:airmon-ng start wlan0
- 扫描附近的WIFI:airodump-ng wlan0mon
- 选定一个路由器,并监听其流量:airodump-ng -w tplink -c 11 --bssid BC:46:99:3D:66:D6 wlan0mon
- 选定连接的一个客户端,进行攻击:aireplay-ng -0 50 -a BC:46:99:3D:66:D6 -c A0:AF:BD:D8:E6:31 wlan0mon
- 对抓取到的cap包进行暴力破解:aircrack-ng -w password.txt -b BC:46:99:3D:66:D6 tplink-01.cap
查看无线网卡名字:iwconfig 或者 ifconfig -a 都可以
4.Metasploit Framework
Metasploit Framework 是广泛使用的渗透测试框架之一。一般来说,它在本地网络上工作,但您也可以通过端口转发在主机服务器上使用它。Metasploit 是一个基于文本的工具,但您可以下载它的 GUI 包,即 Armitage。Armitage 将 Metasploit 变成了一个更简单易用的工具。
Metasploit 是一个渗透测试辅助工具。这个基于Ruby的开源框架允许通过命令行更改或GUI进行测试。它还可以通过编码进行扩展,作为支持多种语言的附加组件。
使用 Metasploit,渗透测试团队可以使用现成的或自定义的代码,并将其引入网络以探测弱点。作为威胁搜寻的另一种形式,一旦发现并记录了缺陷,该信息可用于解决系统性弱点并确定解决方案的优先级。
如果您在控制台上键入 help 命令,它将显示 Metasploit 中的核心命令列表及其描述。如下:
5.Netcat
Netcat 是一个简单的 Unix 实用程序,它使用 TCP 或 UDP 协议跨网络连接读取和写入数据。它被设计成一个可靠的“后端”工具,可以直接使用或由其他程序和脚本轻松驱动。同时它还是一个功能丰富的网络调试和探索工具,因为它几乎可以创建您需要的任何类型的连接,并且具有几个有趣的内置功能。
用于网络调试和守护进程测试。由于其选项和庞大的功能列表,它是最好的网络工具。
您可以将此工具用于不同的任务,包括端口重定向、列表和扫描。Netcat 还用于操作远程连接、UNIX 域套接字等。
如何学习kali?
今天就给大家分享一套**【Kali Linux资料合集】,包括30份Kali Linux渗透测试PDF资料**,内容全面丰富,特别适合渗透测试初学者、想入行安全的朋友学习参考,建议大家人手一份。
全套的网络安全学习资源已经整理打包
,有需要的小伙伴可以微信扫描下方二维码
,免费领取
⌨ 福利一:网络安全全栈修炼:300讲视频教程带你从零进阶白帽黑客 · 理论详解 · 实战攻防 · 工具运用等等
💡 福利二:❗❗翻遍全网100个网站,耗时30天,修改上百次,这次终于整理出来的最全网络安全学习路线图!!!!🙇小白按照这个学习路线学习绝不会迷路
🔐福利三:100本SRC挖掘电子文档
📌福利五:最后给大家准备了一套网络安全工程师面试题,是2025年最新版,内部还根据网路安全方面不同方向做了单独的面试汇总
最后,感谢每一个认真阅读我文章的人,礼尚往来总是要有的,下面资料虽然不是什么很值钱的东西,如果你用得到的话可以嘉窝拿走: