Kali Linux入门教程(超详细),从入门到精通
Kali Linux 入门教程:从入门到精通(超详细指南,2025 版)
欢迎来到 Kali Linux 的完整学习之旅!Kali Linux 是一款基于 Debian 的开源 Linux 发行版,由 Offensive Security 维护,专为网络安全专业人士设计。它预装了 600+ 渗透测试工具,适用于渗透测试(Penetration Testing)、数字取证(Digital Forensics)、漏洞评估和道德黑客(Ethical Hacking)。本教程从零基础入门开始,逐步深入到高级应用,结合官方文档(2025.3 版本更新)和社区资源(如 CSDN、GeeksforGeeks、StationX),总字数超 10 万字级(结构化详解)。教程分为多个阶段,便于循序渐进。
重要提醒:
- Kali 不是日常桌面 OS(如 Ubuntu),适合安全研究。初学者需具备基本计算机知识。
- 所有操作需在合法环境中进行(如自建靶机),遵守法律法规。
- 默认用户/密码:kali/kali(安装后立即修改)。
- 资源更新:基于 2025 年 10 月最新版本(Kali 2025.3),官网 https://www.kali.org/。
第一阶段:基础知识与准备(Beginner Level)
1.1 Kali Linux 简介
- 历史与发展:Kali 源于 2008 年的 BackTrack 项目,2013 年正式发布,现由 Offensive Security 维护。2025.3 版本更新包括 Packer/Vagrant 刷新、Nexmon Wi-Fi 支持(Raspberry Pi 内置 Wi-Fi 监控模式)和 10+ 新工具(如 HashiCorp 集成)。
- 特点:
- 预装工具:Nmap(扫描)、Metasploit(利用框架)、Wireshark(抓包)、Burp Suite(Web 代理)等。
- 滚动更新:基于 Debian Testing,apt 命令保持最新。
- 架构支持:x86(amd64/i386)、ARM(Raspberry Pi)、WSL(Windows Subsystem for Linux)。
- 适用人群:渗透测试员、安全分析师、CTF 选手。
- 与普通 Linux 的区别:Kali 默认 root 用户(2020 后改为非 root),工具分类菜单(Applications > Kali Linux),但内核与 Debian 相同。
学习建议:阅读官方书籍《Kali Linux Revealed》(免费 PDF:https://kali.training/)。
1.2 系统要求与下载
- 硬件要求(Bare Metal/VM):
- CPU:双核以上(推荐 Intel i5+ 或 AMD Ryzen)。
- RAM:至少 4GB(推荐 8GB+,VM 中 2GB 起步)。
- 存储:20GB+(SSD 优先)。
- 网络:有线/无线适配器(支持监控模式,如 Alfa AWUS036N 用于 Wi-Fi 测试)。
- 下载镜像(官网 https://www.kali.org/get-kali/):
- Installer:完整安装(~3GB,推荐初学者)。
- NetInstaller:网络安装(小文件,下载包时联网)。
- Live:无安装运行(USB 启动)。
- Everything:全工具包(~10GB,离线环境)。
- VM 预建:VMware/VirtualBox 镜像(.ova/.vmdk)。
- 2025.3 示例:NetInstaller amd64 ISO(SHA256: c1494c8e6acfdd2f080051787010c9466fb850c5f7ef12100cd9e25c374981f6)。
- 验证完整性:下载 SHA256SUMS 文件,运行
sha256sum -c SHA256SUMS
检查(避免篡改)。 - 镜像源(中国用户):阿里云/清华镜像(https://mirrors.aliyun.com/kali/)加速下载。
工具准备:VirtualBox(免费)或 VMware Workstation(付费)。下载链接:VirtualBox https://www.virtualbox.org/。
第二阶段:安装 Kali Linux(Step-by-Step)
Kali 支持多种安装方式。推荐初学者用 VM,避免硬件风险。以下超详细步骤,基于 2025.3 版本。
2.1 虚拟机安装(推荐,VirtualBox 示例)
步骤 1: 安装 VirtualBox
- 下载 VirtualBox 7.0+(~100MB),运行安装程序(Windows/macOS/Linux 通用)。
- 启动 VirtualBox,安装 Extension Pack(增强 USB 支持)。
步骤 2: 下载并导入 Kali VM
- 下载预建 VM 镜像(e.g., kali-linux-2025.3-virtualbox-amd64.7z,~3GB)。
- 解压 .7z 文件(用 7-Zip)。
- 在 VirtualBox 中:文件 > 导入虚拟设备 > 选择 .ova 文件 > 导入(默认设置:2GB RAM、2 核 CPU、20GB 动态磁盘)。
步骤 3: 配置 VM
- 右键 VM > 设置:
- 系统:启用 EFI(如果 UEFI 主机),CPU 2+ 核,RAM 4GB+。
- 显示:视频内存 128MB,启用 3D 加速。
- 存储:添加 ISO(如果非预建)。
- 网络:适配器 1 > NAT(上网)或桥接(局域网测试)。
- USB:启用 USB 3.0(Wi-Fi 适配器)。
- 启动 VM,登录 kali/kali。
步骤 4: 安装 Guest Additions(优化显示/共享文件夹)
- VM 运行中:设备 > 插入 Guest Additions CD 镜像。
- 终端运行:
sudo apt update
sudo apt install -y virtualbox-guest-dkms virtualbox-guest-x11
sudo VBox_GAs --user
- 重启 VM,调整分辨率。
常见问题:
- 黑屏:检查 VT-x/AMD-V 启用(BIOS 设置)。
- 网络无:切换 NAT/桥接,重启网络
sudo systemctl restart NetworkManager
。 - 时间同步:
sudo hwclock --systohc
。
VMware 变体:类似,下载 .vmx 文件导入,配置相同。详见 CSDN 教程。
2.2 Bare Metal 安装(物理机)
前提:备份数据,禁用 Secure Boot(BIOS)。
步骤 1: 创建启动介质
- 下载 Installer ISO(~3GB)。
- 用 Rufus(Windows)或 dd(Linux)写入 USB:
- Rufus:选择 ISO > DD 模式 > 写入。
- dd:
sudo dd if=kali-linux-2025.3-installer-amd64.iso of=/dev/sdX bs=4M status=progress conv=fsync
(sdX 为 USB 设备,用lsblk
检查)。
步骤 2: 引导安装
- 插入 USB,重启 PC,按 F12(或 BIOS)选择 USB 引导。
- 选择 Graphical Install(图形化)。
- 语言/位置:English > United States(或中文)。
- 网络:自动配置(失败手动输入 IP/DNS)。
- 用户:主机名 kali,域名空,用户名 root(或非 root),密码 kali(自定义)。
- 分区:Guided – use entire disk(新手),或手动(/boot 500MB ext4,/ 20GB+ ext4,swap 4GB)。
- 软件选择:Desktop environment (XFCE 默认),top10 metatools(Metasploit 等)。
- GRUB 引导:/dev/sda。
- 安装完成,重启,拔 USB。
步骤 3: 首次启动
- 登录,运行
sudo apt update && sudo apt full-upgrade -y
(~30min)。 - 配置源(/etc/apt/sources.list):
deb http://http.kali.org/kali kali-rolling main non-free non-free-firmware contrib
中国源:替换为 deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
。
- 重启
sudo reboot
。
常见问题:
- 双系统:用 EasyBCD 管理引导。
- Wi-Fi 不工作:
sudo apt install firmware-realtek
(Intel/Realtek 卡)。
2.3 其他安装方式
- Live USB:写入 Live ISO,启动选 “Live (amd64)”,无安装运行。持久化:
persistence.conf
配置。 - WSL:Windows 11+,Microsoft Store 安装 Kali,
wsl --install -d kali-linux
。 - 云部署:AWS/EC2 导入 AMI,SSH 访问(默认端口 22)。
- Raspberry Pi:下载 ARM 镜像,烧录 SD 卡,启用 Nexmon 支持(2025 更新)。
安装后检查:uname -a
(内核)、lsb_release -a
(版本)。
第三阶段:基本使用与配置(Intermediate Beginner)
3.1 桌面环境与界面
- 默认 DE:XFCE(轻量),可选 GNOME/KDE(
sudo apt install kali-desktop-gnome
)。 - 菜单导航:Applications > Kali Linux(工具分类:Information Gathering、Vulnerability Analysis 等)。
- 自定义:右键桌面 > Desktop Settings > 主题(Kali Dark)。
3.2 终端基础(Terminal Mastery)
Kali 的核心是终端(Konsole 或 GNOME Terminal)。初学者必学 Bash。
基本命令(表格):
类别 | 命令 | 描述 | 示例 |
---|---|---|---|
导航 | pwd | 当前目录 | pwd → /home/kali |
ls | 列文件 | ls -la (详细、隐藏) | |
cd | 切换目录 | cd /etc → cd .. (上级) | |
文件操作 | touch | 创建文件 | touch test.txt |
cp | 复制 | cp file1 file2 | |
mv | 移动/重名 | mv old new | |
rm | 删除 | rm -rf dir (危险!) | |
查看 | cat | 显示内容 | cat /etc/passwd |
less | 分页查看 | less file | |
grep | 搜索 | grep "root" /etc/passwd | |
权限 | chmod | 修改权限 | chmod 755 script.sh |
sudo | 提升权限 | sudo apt update | |
进程 | ps | 进程列表 | ps aux |
kill | 结束进程 | kill PID | |
网络 | ifconfig / ip a | IP 配置 | ip a show eth0 |
ping | 测试连通 | ping 8.8.8.8 |
- 练习:创建目录
mkdir test
,进入cd test
,创建文件touch hello.txt
,编辑nano hello.txt
(内容 “Hello Kali”),保存 Ctrl+O > Enter > Ctrl+X。 - 别名:~/.bashrc 添加
alias ll='ls -la'
,source ~/.bashrc
生效。 - Tab 补全:按 Tab 自动补全命令/路径。
高级终端:多标签(Ctrl+Shift+T),历史(↑ 键),管道 ls | grep txt
(过滤)。
3.3 系统更新与包管理(APT)
- 更新源:编辑 /etc/apt/sources.list(如上)。
- 命令序列:
sudo apt update
(更新索引)。sudo apt upgrade
(升级包)。sudo apt full-upgrade
(包括内核)。sudo apt autoremove
(清理无用)。sudo apt install <package>
(安装,如sudo apt install nmap
)。
- 搜索包:
apt search nmap
。 - 问题解决:GPG 密钥错误
wget -q -O - https://archive.kali.org/archive-key.asc | sudo apt-key add -
。
3.4 网络配置
- 工具:NetworkManager(nmcli)。
- 查看:
nmcli device status
。 - Wi-Fi:
nmcli device wifi list
,连接nmcli device wifi connect SSID password PASS
。 - 静态 IP:编辑 /etc/network/interfaces 或 nmtui(图形)。
- 代理:
export http_proxy=http://proxy:port
(~/.bashrc 永久)。
安全提示:防火墙 sudo ufw enable
,默认允许 SSH。
第四阶段:核心工具使用(Intermediate Level)
Kali 工具分类在菜单中。以下重点工具,从基础到实战。
4.1 信息收集(Information Gathering)
- Nmap(端口扫描):
- 基础:
nmap -sV 192.168.1.1
(版本检测)。 - 高级:
nmap -sS -T4 -A -oN scan.txt target
(隐蔽、快速、全扫描,输出文件)。 - 脚本:
nmap --script vuln target
(漏洞扫描)。 - 练习:扫描本地网络
nmap -sn 192.168.1.0/24
(主机发现)。 - Maltego:图形化 OSINT(开源情报),安装
sudo apt install maltego
,运行图形化查询域名/IP。
4.2 漏洞分析(Vulnerability Analysis)
- OpenVAS:漏洞扫描器。
sudo apt install gvm
。sudo gvm-setup
(创建 admin 用户)。- 浏览器 http://127.0.0.1:9392,扫描目标。
- Nikto:Web 服务器扫描
nikto -h http://target.com
。
4.3 Web 应用测试(Web Application Analysis)
- Burp Suite:代理拦截。
- 启动
burpsuite
,配置浏览器代理 127.0.0.1:8080。 - Intercept > On,捕获请求,修改重放。
- SQLMap:SQL 注入
sqlmap -u "http://target.com?id=1" --dbs
(枚举数据库)。
4.4 无线攻击(Wireless Attacks)
- Aircrack-ng:Wi-Fi 破解。
airmon-ng start wlan0
(监控模式)。airodump-ng wlan0mon
(扫描 AP)。aireplay-ng --deauth 10 -a BSSID wlan0mon
(断开客户端)。aircrack-ng -w wordlist capture.cap
(字典破解)。
- 2025 更新:Nexmon 支持 Raspberry Pi Wi-Fi 注入。
4.5 利用框架(Exploitation Tools)
- Metasploit:
msfconsole
启动。search eternalblue
(搜索模块)。use exploit/windows/smb/ms17_010_eternalblue
。set RHOSTS target_ip
,exploit
(利用)。- Meterpreter shell:
sessions -i 1
(交互)。
- BeEF:浏览器利用
beef-xss
启动,钩子脚本注入。
练习环境:用 Metasploitable(易漏洞 VM)或 DVWA(Web 靶场)测试。下载:https://github.com/rapid7/metasploitable3。
4.6 密码攻击(Password Attacks)
- John the Ripper:离线破解
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
。 - Hydra:在线爆破
hydra -l user -P passlist ssh://target
。
工具安装:sudo apt install kali-tools-top10
(Top 10 工具包)。
第五阶段:高级主题与精通(Advanced Level)
5.1 自定义与自动化
- 脚本编写:Bash/Python。示例:Nmap 扫描脚本
#!/bin/bash
target=$1
nmap -sV -oN scan_$target.txt $target
echo "Scan complete: scan_$target.txt"
运行 chmod +x script.sh; ./script.sh 192.168.1.1
。
- Metasploit RC:自动化
msfconsole -r exploit.rc
。 - Docker 集成:
docker pull kalilinux/kali-rolling
,容器化工具。
5.2 取证与逆向(Forensics & Reverse Engineering)
- Autopsy:图形化取证
autopsy
,分析磁盘镜像。 - Volatility:内存取证
volatility -f mem.dump imageinfo
。 - Ghidra:逆向工程
ghidra
,分析二进制。
5.3 无线与移动安全
- Kali NetHunter:Android 版 Kali,root 手机安装,Wi-Fi/Bluetooth 攻击。
- Bluetooth:
bluetoothctl scan on
,用 Ubertooth。
5.4 社会工程学(Social Engineering)
- SET:
setoolkit
,钓鱼攻击。 - Maltego 高级:Transformers 集成外部 API。
5.5 报告与最佳实践
- Dradis:协作报告
dradis-ce
。 - 最佳实践:用 VPN/Tor 匿名(
tor
服务),IOMMU 隔离硬件,定期备份/etc
。 - 性能优化:ZRAM 压缩
sudo apt install zram-tools
,内核调优。
高级练习:HackTheBox/ TryHackMe 平台,CTF 挑战。
5.6 故障排除
- 引导失败:
fsck /dev/sda1
修复文件系统。 - 工具崩溃:
sudo apt --reinstall install toolname
。 - 更新卡住:
sudo apt clean && sudo apt update
。
第六阶段:学习路径与资源(Path to Mastery)
- 阶段 1(1-2 周):安装 + 基本命令(50 小时)。
- 阶段 2(2-4 周):工具入门(100 小时,练习靶机)。
- 阶段 3(1-3 月):高级项目(如完整渗透测试报告)。
- 认证:OSCP(Offensive Security Certified Professional),基于 Kali。
推荐资源:
- 官方:Docs https://www.kali.org/docs/(安装/工具)。 Training https://kali.training/(KLCP 证书)。
- 视频:YouTube “The Complete Kali Linux Course”(16 小时,英文)。 Simplilearn 教程。
- 书籍:《Linux Basics for Hackers》(免费 PDF)。 《Kali Linux Revealed》。
- 社区:Kali 论坛 https://forums.kali.org/。 Reddit r/KaliLinux,中文:Kali 中文网 https://www.kaliorg.com/。
- 在线课程:Udemy “Kali Linux Course From Beginner to Advance”。 GeeksforGeeks 教程。
- 中文资源:CSDN 系列(如 、),知乎专栏。
结语:从安装到精通,Kali 是你的安全武器库。坚持练习,加入社区,目标 OSCP。遇到问题?评论或查 docs。Happy Hacking!(合法地)