Kali Linux作为当前最主流的渗透测试专用操作系统,其前身是著名的BackTrack(BT)系统。这个基于Debian的发行版由Offensive Security团队维护,专为网络安全专业人士设计。与常规Linux发行版不同,Kali预装了600+安全工具,覆盖渗透测试全流程所需。
系统内置的工具链可分为以下几大类别:
注意:所有工具使用需遵守当地法律法规,仅限授权测试场景。未经授权的渗透测试可能构成违法行为。
Kali采用滚动更新机制(Rolling Release),通过定期执行apt update && apt full-upgrade即可保持所有工具最新状态。其内核经过特殊优化:
官方提供四种获取方式:
下载后务必验证SHA256校验值:
bash复制echo "官方提供的校验值" > kali.sha256
sha256sum -c kali.sha256
硬件资源配置建议:
高级优化技巧:
完成基础安装后需执行:
bash复制sudo apt update && sudo apt install -y kali-linux-default
这会安装标准工具集。如需完整套件:
bash复制sudo apt install -y kali-linux-everything
Kali默认采用非root用户策略(用户名/密码均为kali),这是安全最佳实践。但部分工具(如网络嗅探)需要root权限,可通过以下方式提权:
临时提权:
bash复制sudo msfconsole
切换持久会话:
bash复制sudo -i
修改root密码(谨慎操作):
bash复制sudo passwd root
执行后会要求输入当前用户密码,然后设置新root密码。
获取root权限后需立即:
bash复制sudo nano /etc/gdm3/daemon.conf
# 移除AutomaticLogin相关行
bash复制sudo nano /etc/sudoers
# 添加 Defaults timestamp_timeout=0
bash复制sudo apt install -y ufw
sudo ufw enable
默认配置禁用root登录和密码认证,需修改/etc/ssh/sshd_config:
bash复制PermitRootLogin yes
PasswordAuthentication yes
PubkeyAuthentication yes
然后重启服务:
bash复制systemctl restart ssh
警告:生产环境建议使用密钥认证而非密码,此处仅为演示方便。
bash复制systemctl enable ssh --now
bash复制journalctl -u ssh -f # 实时日志
ss -tulnp | grep ssh # 端口检查
使用Xshell/MobaXterm等工具连接时建议:
bash复制sudo apt install -y zsh
sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"
echo "ServerAliveInterval 60" >> ~/.ssh/configbash复制nmcli con add type team con-name team0 ifname team0
nmcli con modify team0 team.config '{"runner": {"name": "activebackup"}}'
bash复制sudo apt install -y tor
sudo systemctl start tor
proxychains nmap -sT -Pn target.com
bash复制sudo apt update && sudo apt full-upgrade -y
sudo apt autoremove -y
bash复制msfupdate # Metasploit专用更新
bash复制sudo apt install -y open-vm-tools-desktop
sudo reboot
bash复制sudo apt install -y firmware-linux firmware-realtek
实际渗透测试中,我曾遇到一个案例:某次授权测试时,由于未正确配置防火墙规则,导致测试流量影响到生产系统。这提醒我们: