收藏这篇就够了!新手学习 Kali Linux 全指南,避开九成弯路从入门到实战
前言当你花了 2 个小时在虚拟机里装好了 Kali Linux—看到屏幕上弹出黑色的终端界面光标闪烁着 “rootkali:~#” 时你会不会慌乱接下来该输什么命令这些工具怎么用网上说的 “用 Kali 挖漏洞”到底从哪下手很多人入门黑客第一步就是学Kali但却连 “终端和 CMD 的区别” 都不知道只会对着满屏的工具图标乱点点 Nmap 弹出一堆英文参数点 Burp Suite 不知道怎么抓包点 SQLMap 连目标 URL 都不会填。几个小时后关掉虚拟机开始怀疑“我是不是没天赋学这个”其实90% 的新手学不会 Kali不是因为难是把‘从入门到精通’的路当成了‘打开软件就会’的事。今天这篇文章我会把自己踩过的坑、总结的实战技巧全部分享给你 —— 新手学 Kali真的不用怕。第一Kali 入门第一步先解决 “新手最痛的 3 个问题”新手学 Kali最容易卡在 “安装、联网、记命令” 这三步。我当初因为不会联网浪费了 2 天时间因为记不住命令差点放弃。其实只要找对方法这些问题 1 小时就能解决。1. 安装别纠结 “双系统”虚拟机是新手最佳选择很多新手一开始就想装 “双系统 Kali”觉得 “这样更专业”结果分区失误导致电脑数据丢失。其实对新手来说VMware 虚拟机装 Kali才是最优解不用改硬盘分区出问题直接删虚拟机不影响电脑本身。新手安装避坑指南步骤关键操作常见错误解决方法下载镜像从 Kali 官网https://www.kali.org/下载 “64-bit VMWARE” 镜像下成 “Live 镜像” 或 “其他虚拟机镜像”认准 “VMWARE” 标识镜像名带 “vmware-amd64”导入虚拟机打开 VMware选择 “打开虚拟机”加载下载的镜像导入后提示 “硬件不兼容”编辑虚拟机设置将 “兼容性” 改为自己 VMware 版本如 17.x初始登录用户名 “kali”密码 “kali”默认账号密码忘记密码或登录后黑屏重启虚拟机在 GRUB 界面按 “e”添加 “init/bin/bash”进入单用户模式改密码我的经验第一次安装不用改任何配置默认的 2 核 CPU、4G 内存、20G 硬盘足够新手使用。等后期用熟练了再根据需要增加内存比如加到 8G。2. 联网解决 “能连 WiFi 但上不了网” 的新手噩梦我当初安装后发现 Kali 能连 WiFi但打开浏览器却加载不出网页查了半天才知道是 “DNS 配置问题”。新手联网遇到问题按这 3 步排查90% 能解决联网问题排查流程检查 IP 地址打开终端输入ip a查看网络接口看是否有 “inet” 开头的 IP如 192.168.1.100。如果没有说明没获取到 IP重启网络sudo systemctl restart NetworkManager。测试网关连通性输入ping 192.168.1.1替换成你家路由器的网关一般是 192.168.1.1 或 192.168.0.1。如果 ping 不通检查虚拟机网络模式新手选 “NAT 模式”能直接用主机的网络。配置 DNS如果能 ping 通网关但上不了网是 DNS 的问题。编辑 DNS 配置文件sudo nano /etc/resolv.conf添加两行nameserver 8.8.8.8 # 谷歌DNS nameserver 114.114.114.114 # 国内DNS按CtrlO保存CtrlX退出再 ping 百度测试ping www.baidu.com能收到回复就是联网成功。3. 记命令别死记硬背先掌握 “10 个高频命令”新手最怕记命令其实 Kali 常用命令就 10 个先学会这些足够应对 80% 的基础操作命令作用新手实战场景ls查看当前目录文件装完工具后用ls看工具是否在目录里cd切换目录用cd /usr/share/nmap进入 Nmap 工具目录sudo以管理员权限执行命令改配置文件时用sudo nano 文件名apt install 工具名安装工具缺某个工具时用sudo apt install sqlmap安装ping 目标IP测试网络连通性扫描前用ping 192.168.1.10看目标是否在线nmap 目标IP端口扫描用nmap 192.168.1.10看目标开放了哪些端口ifconfig/ip a查看本机 IP连不上靶场时用ip a看自己的 IP 是否和靶场在同一网段clear清空终端命令太多看不清时用clear清屏cp 源文件 目标路径复制文件把漏洞 POC 复制到桌面cp /root/poc.py /root/Desktop/rm 文件名删除文件删除没用的日志rm /var/log/test.log记命令技巧把这 10 个命令写在便利贴上贴在电脑旁边用的时候看一眼3 天就能记住。比如每次打开终端先输clear清屏再输ip a查 IP重复几次就熟了。第二新手必学的 5 类 Kali 核心工具从 “会打开” 到 “能实战”Kali 里有 300 工具但新手不用全学先聚焦 “信息收集、漏洞扫描、漏洞利用、Webshell 管理、内网渗透” 这 5 类核心工具每个工具学 “最常用的 2-3 个功能”就能满足脚本小子的实战需求。1. 信息收集工具搞懂 “目标是谁、开了哪些门”信息收集是黑客的第一步 —— 不知道目标的 IP、端口、服务后续就没法挖漏洞。新手重点学Nmap端口扫描和OneForAll子域名收集。1Nmap新手必学的 “端口扫描神器”Nmap 的功能很多但新手只要会 3 个命令就能搞定基础扫描基础端口扫描nmap 192.168.1.10扫描目标 IP 的常用端口默认扫描 1000 个端口全端口扫描nmap -p 1-65535 192.168.1.10扫描所有 65535 个端口适合找隐藏端口扫描服务版本nmap -sV 192.168.1.10显示端口对应的服务版本比如 “80/tcp open http Apache httpd 2.4.49”新手实战任务用 Nmap 扫描自己的 DVWA 靶场 IP比如 192.168.1.12找出开放的 80 端口Web 服务和 3306 端口MySQL 数据库记录服务版本。2OneForAll子域名收集 “效率工具”如果目标是一个网站比如test.com光扫主域名不够还要找子域名比如admin.test.com、blog.test.com这些子域名往往防护更弱。OneForAll 是 Kali 自带的子域名收集工具新手只要输 1 条命令python3 /usr/share/oneforall/oneforall.py --target test.com run替换成目标域名工具会自动从 20 平台如 DNS 查询、搜索引擎收集子域名结果保存在/root/OneForAll/results/目录下打开 CSV 文件就能看到所有子域名和对应的 IP。2. 漏洞扫描工具让 “漏洞自己浮出水面”新手手动找漏洞效率低用扫描工具能快速发现目标的基础漏洞。重点学Burp Suite抓包改包和Xray自动化漏洞扫描。1Burp SuiteWeb 漏洞测试 “万能工具”Burp Suite 是新手必须掌握的工具核心用 “Proxy代理” 和 “Repeater重放” 功能步骤如下配置代理打开 Burp在 “Proxy→Intercept” 里点击 “Open Browser”会弹出一个内置浏览器。抓包用内置浏览器访问 DVWA 靶场的登录页输入账号密码点击登录Burp 会拦截到登录请求Intercept 显示 “Intercepted”。改包测试把拦截到的请求发送到 Repeater右键→Send to Repeater在 Repeater 里修改 “username” 参数比如把admin改成admin or 11#点击 “Send”看响应是否返回管理员信息测试 SQL 注入漏洞。新手实战任务用 Burp 抓 DVWA 登录请求修改username参数为admin or 11#成功登录管理员后台。2Xray自动化扫描 “懒人神器”Xray 能自动扫描 Web 漏洞如 SQL 注入、XSS、文件上传新手用 “被动扫描” 模式不主动发请求只分析 Burp 拦截的流量步骤启动 Xray 代理./xray_linux_amd64 webscan --listen 127.0.0.1:8081 --html-output xray-result.html在 Xray 目录下执行Kali 默认路径/usr/share/xray/配置 Burp 上游代理在 Burp 的 “Proxy→Options→Upstream Proxy Servers” 里添加 “127.0.0.1:8081”让 Burp 把流量转发给 Xray。浏览目标用 Burp 内置浏览器访问 DVWA点击各个功能模块如 SQL Injection、XSSXray 会自动分析流量生成漏洞报告xray-result.html。3. 漏洞利用工具从 “发现漏洞” 到 “拿下目标”找到漏洞后需要用工具利用漏洞获取权限。新手重点学SQLMapSQL 注入利用和Metasploit漏洞 exp 利用。1SQLMapSQL 注入 “终极工具”新手不用懂复杂的注入原理用 SQLMap 能自动利用 SQL 注入漏洞导出数据库数据。核心命令基础注入测试sqlmap -u http://192.168.1.12/dvwa/vulnerabilities/sqli/?id1SubmitSubmit# --cookiesecuritylow; PHPSESSIDabc123替换成自己的靶场 URL 和 CookieCookie 从 Burp 里复制导出数据库sqlmap -u 目标URL --cookie 你的Cookie --dbs列出所有数据库再用--tables -D dvwa列出 dvwa 数据库的表最后--dump -D dvwa -T users导出 users 表数据能拿到管理员账号密码新手实战任务用 SQLMap 导出 DVWA 的 users 表获取admin账号的密码默认加密后的密码是5f4dcc3b5aa765d61d8327deb882cf99解密后是password。2Metasploit漏洞 exp “武器库”Metasploit 里有 1000 漏洞的 exp漏洞利用代码新手用它来利用已知漏洞比如永恒之蓝漏洞。以利用 Windows 的永恒之蓝漏洞为例启动 Metasploitmsfconsole搜索 expsearch ms17-010ms17-010 是永恒之蓝漏洞的编号加载 expuse exploit/windows/smb/ms17_010_eternalblue设置目标 IPset RHOSTS 192.168.1.20目标 Windows 机器的 IP执行攻击run成功后会拿到目标的 shell显示 “Meterpreter session 1 opened”4. Webshell 管理工具“控制目标” 的最后一步如果通过文件上传漏洞拿到了 Webshell比如一句话木马需要用工具连接管理。新手重点学蚁剑图形化管理简单直观。蚁剑使用步骤准备 Webshell在 DVWA 的文件上传模块Low 难度上传一个 “图片马”把?php eval($_POST[cmd]);?写入图片文件改后缀为.php。打开蚁剑Kali 里搜索 “AntSword”打开后点击 “添加数据”。配置连接URL上传的 Webshell 路径比如http://192.168.1.12/dvwa/hackable/uploads/shell.php密码cmd和 Webshell 里的$_POST[cmd]对应连接点击 “测试连接”显示 “连接成功” 后就能管理目标服务器比如浏览文件、执行命令。5. 内网渗透工具“突破边界” 的基础工具如果拿下了目标的边界服务器比如 Web 服务器还需要渗透内网。新手重点学Cobalt Strike简称 CS内网协作工具但 CS 需要破解版或授权新手先学基础的 “内网信息收集” 命令在目标服务器上执行ipconfigWindows或ip aLinux看内网段比如 10.0.0.0/24用ping 10.0.0.2测试内网其他机器是否在线用net viewWindows查看内网共享资源寻找下一步渗透目标。第三成为 “合格脚本小子” 的 3 个关键避开误区合法实战很多新手以为 “会用工具就是脚本小子”结果要么乱用工具违法要么只会点几下鼠标遇到问题就卡壳。其实合格的脚本小子要满足 3 个条件会用工具 懂基础原理 合法实战。1. 误区 1“只会点工具不懂原理”—— 永远停留在 “入门”我当初用 SQLMap 跑通注入后以为自己 “会黑客技术了”直到有人问 “为什么输入 or 11#能登录”我答不上来。后来才明白脚本小子不能只 “知其然”还要 “知其所以然”。新手必懂的 3 个基础原理SQL 注入原理用户输入的参数没被过滤直接拼接到 SQL 语句里导致恶意 SQL 语句被执行比如select * from users where usernameadmin or 11##注释掉后面的内容语句恒真XSS 原理网站没过滤用户输入的 HTML/JS 代码导致恶意脚本在其他用户浏览器里执行比如在评论区输入scriptalert(XSS)/script其他用户打开页面会弹出警告文件上传漏洞原理网站没校验上传文件的真实类型导致恶意脚本文件如.php被上传到服务器并执行。学习方法学完一个工具后花 10 分钟查 “这个工具利用的漏洞原理是什么”比如用 SQLMap 后查 “SQL 注入原理”用蚁剑后查 “一句话木马的工作原理”。2. 误区 2“乱扫真实网站触碰法律红线”—— 前途尽毁我在学 Nmap 时一时好奇扫描了小区物业的官网结果第二天收到网警电话警告我 “未经授权的网络扫描属于违法行为”。新手一定要记住所有实战必须在合法场景下进行否则轻则罚款拘留重则承担刑事责任。新手合法实战的 3 个渠道靶场DVWAWeb 漏洞基础、SQLI-LABSQL 注入专项、VulnHub内网渗透模拟这些都是官方提供的合法测试环境怎么测都不违法SRC 平台企业官方的安全应急响应中心如阿里云 SRC、腾讯 SRC提交漏洞前看清楚规则只测试平台允许的资产授权测试通过安全公司或工作室拿到企业的书面授权后再进行渗透测试。3. 误区 3“追求‘高大上’工具忽视基础操作”新手总喜欢装各种 “炫酷工具”比如自动挖洞脚本、破解版 CS结果连 Nmap 的基础参数都记不住。其实对脚本小子来说把基础工具用熟比装 100 个工具更有用。新手工具学习原则先学 Kali 自带工具Nmap、Burp、SQLMap再学第三方工具OneForAll、蚁剑每个工具只学 “实战高频功能”比如 Burp 先学 Proxy 和 Repeater再学 Intruder 和 Scanner不装 “来源不明的工具”避免被植入木马比如网上的 “自动挖洞脚本”可能偷你的测试数据。第四脚本小子的进阶方向从 “会用工具” 到 “能解决问题”成为合格脚本小子后不要满足于 “点几下工具”要向 “能独立挖漏洞、解决实际问题” 的方向进阶。我总结了 3 个进阶步骤帮你为以后成为渗透测试工程师打基础1. 第一步从 “靶场” 到 “SRC”积累真实漏洞经验靶场的漏洞都是 “预设好的”而真实环境的漏洞需要自己找。新手可以从 SRC 平台入手提交简单的漏洞如 XSS、信息泄露步骤选低门槛 SRC比如补天平台的 “新手专区”里面的目标防护弱容易出成果定测试范围只测试平台列出的 “允许测试域名”不越界写漏洞报告包含 “漏洞位置、利用步骤、危害说明、修复建议”附截图证明比如 XSS 漏洞附弹出警告框的截图。我第一次在 SRC 提交的是 “某网站登录页的反射型 XSS 漏洞”虽然只是低危漏洞但拿到了平台的 “漏洞确认” 邮件这是我第一次感受到 “用技术创造价值” 的成就感。2. 第二步学 “简单编程”提升工具使用效率脚本小子不用成为 “程序员”但要会写简单的脚本解决重复工作。比如用 Python 写一个 “批量检测 XSS 漏洞” 的脚本步骤学 Python 基础重点学requests库发 HTTP 请求和re库正则匹配写脚本逻辑遍历目标 URL 列表往参数里插入scriptalert(XSS)/script判断响应是否包含插入的脚本测试脚本用 DVWA 的 XSS 模块测试看脚本是否能成功检测到漏洞。推荐学习资源CSDN 上的《Python 安全编程入门》系列文章重点看 “HTTP 请求”“正则匹配” 章节1 周就能上手写简单脚本。3. 第三步了解 “安全合规”避免踩法律坑进阶后会接触更多真实项目必须懂 “安全合规”—— 知道哪些能做哪些不能做。新手重点了解 2 个法规《网络安全法》明确 “未经授权不得侵入他人网络、获取数据”即使未造成损失也可能面临行政处罚《数据安全法》禁止 “窃取、泄露敏感数据”如用户手机号、身份证号违者最高可处 5000 万元罚款。结语新手学 Kali最需要的不是 “天赋”是 “耐心”回望我学 Kali 的 3 个月从 “对着终端发呆” 到 “用 SQLMap 导出数据库”从 “不敢实战” 到 “提交 SRC 漏洞”最大的感悟是新手学 Kali没有 “一步登天” 的捷径只有 “循序渐进” 的踏实。如果你现在打开 Kali 还是会懵别慌 —— 先学会 “输对第一条命令”再学会 “用 Nmap 扫第一个端口”接着学会 “用 SQLMap 跑第一个注入”。每完成一个小目标你就离 “合格脚本小子” 近一步。最后提醒你脚本小子不是 “黑客的终点”而是 “安全学习的起点”。当你能用工具解决真实问题能懂漏洞原理能合法实战时你就已经超越了 90% 的新手 —— 而这正是成为渗透测试工程师的基础。现在打开你的 Kali 虚拟机输入第一条命令吧 —— 未来的你会感谢现在开始行动的自己。学习资源如果你也是零基础想转行网络安全却苦于没系统学习路径、不懂核心攻防技能光靠盲目摸索不仅浪费时间还消磨自己信心。这份 360 智榜样学习中心独家出版《网络攻防知识库》专为转行党量身打造01内容涵盖这份资料专门为零基础转行设计19 大核心模块从 Linux系统、Python 基础、HTTP协议等地基知识到 Web 渗透、代码审计、CTF 实战层层递进攻防结合的讲解方式让新手轻松上手真实实战案例 落地脚本直接对标企业岗位需求帮你快速搭建转行核心技能体系这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】**读者福利 |***CSDN大礼包《网络安全入门进阶学习资源包》免费分享 *安全链接放心点击02 知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。03 谁需要掌握本知识库负责企业整体安全策略与建设的CISO/安全总监从事渗透测试、红队行动的安全研究员/渗透测试工程师负责安全监控、威胁分析、应急响应的蓝队工程师/SOC分析师设计开发安全产品、自动化工具的安全开发工程师对网络攻防技术有浓厚兴趣的高校信息安全专业师生04部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】**读者福利 |***CSDN大礼包《网络安全入门进阶学习资源包》免费分享 ***安全链接放心点击**本文转自网络如有侵权请联系删除。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2615599.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!