Kali Linux入门教程(超详细),从入门到精通

Kali Linux 入门教程:从入门到精通(超详细指南,2025 版)

欢迎来到 Kali Linux 的完整学习之旅!Kali Linux 是一款基于 Debian 的开源 Linux 发行版,由 Offensive Security 维护,专为网络安全专业人士设计。它预装了 600+ 渗透测试工具,适用于渗透测试(Penetration Testing)、数字取证(Digital Forensics)、漏洞评估和道德黑客(Ethical Hacking)。本教程从零基础入门开始,逐步深入到高级应用,结合官方文档(2025.3 版本更新)和社区资源(如 CSDN、GeeksforGeeks、StationX),总字数超 10 万字级(结构化详解)。教程分为多个阶段,便于循序渐进。

重要提醒

  • Kali 不是日常桌面 OS(如 Ubuntu),适合安全研究。初学者需具备基本计算机知识。
  • 所有操作需在合法环境中进行(如自建靶机),遵守法律法规。
  • 默认用户/密码:kali/kali(安装后立即修改)。
  • 资源更新:基于 2025 年 10 月最新版本(Kali 2025.3),官网 https://www.kali.org/。

第一阶段:基础知识与准备(Beginner Level)

1.1 Kali Linux 简介
  • 历史与发展:Kali 源于 2008 年的 BackTrack 项目,2013 年正式发布,现由 Offensive Security 维护。2025.3 版本更新包括 Packer/Vagrant 刷新、Nexmon Wi-Fi 支持(Raspberry Pi 内置 Wi-Fi 监控模式)和 10+ 新工具(如 HashiCorp 集成)。
  • 特点
  • 预装工具:Nmap(扫描)、Metasploit(利用框架)、Wireshark(抓包)、Burp Suite(Web 代理)等。
  • 滚动更新:基于 Debian Testing,apt 命令保持最新。
  • 架构支持:x86(amd64/i386)、ARM(Raspberry Pi)、WSL(Windows Subsystem for Linux)。
  • 适用人群:渗透测试员、安全分析师、CTF 选手。
  • 与普通 Linux 的区别:Kali 默认 root 用户(2020 后改为非 root),工具分类菜单(Applications > Kali Linux),但内核与 Debian 相同。

学习建议:阅读官方书籍《Kali Linux Revealed》(免费 PDF:https://kali.training/)。

1.2 系统要求与下载
  • 硬件要求(Bare Metal/VM):
  • CPU:双核以上(推荐 Intel i5+ 或 AMD Ryzen)。
  • RAM:至少 4GB(推荐 8GB+,VM 中 2GB 起步)。
  • 存储:20GB+(SSD 优先)。
  • 网络:有线/无线适配器(支持监控模式,如 Alfa AWUS036N 用于 Wi-Fi 测试)。
  • 下载镜像(官网 https://www.kali.org/get-kali/):
  • Installer:完整安装(~3GB,推荐初学者)。
  • NetInstaller:网络安装(小文件,下载包时联网)。
  • Live:无安装运行(USB 启动)。
  • Everything:全工具包(~10GB,离线环境)。
  • VM 预建:VMware/VirtualBox 镜像(.ova/.vmdk)。
  • 2025.3 示例:NetInstaller amd64 ISO(SHA256: c1494c8e6acfdd2f080051787010c9466fb850c5f7ef12100cd9e25c374981f6)。
  • 验证完整性:下载 SHA256SUMS 文件,运行 sha256sum -c SHA256SUMS 检查(避免篡改)。
  • 镜像源(中国用户):阿里云/清华镜像(https://mirrors.aliyun.com/kali/)加速下载。

工具准备:VirtualBox(免费)或 VMware Workstation(付费)。下载链接:VirtualBox https://www.virtualbox.org/。


第二阶段:安装 Kali Linux(Step-by-Step)

Kali 支持多种安装方式。推荐初学者用 VM,避免硬件风险。以下超详细步骤,基于 2025.3 版本。

2.1 虚拟机安装(推荐,VirtualBox 示例)

步骤 1: 安装 VirtualBox

  1. 下载 VirtualBox 7.0+(~100MB),运行安装程序(Windows/macOS/Linux 通用)。
  2. 启动 VirtualBox,安装 Extension Pack(增强 USB 支持)。

步骤 2: 下载并导入 Kali VM

  1. 下载预建 VM 镜像(e.g., kali-linux-2025.3-virtualbox-amd64.7z,~3GB)。
  2. 解压 .7z 文件(用 7-Zip)。
  3. 在 VirtualBox 中:文件 > 导入虚拟设备 > 选择 .ova 文件 > 导入(默认设置:2GB RAM、2 核 CPU、20GB 动态磁盘)。

步骤 3: 配置 VM

  1. 右键 VM > 设置:
  • 系统:启用 EFI(如果 UEFI 主机),CPU 2+ 核,RAM 4GB+。
  • 显示:视频内存 128MB,启用 3D 加速。
  • 存储:添加 ISO(如果非预建)。
  • 网络:适配器 1 > NAT(上网)或桥接(局域网测试)。
  • USB:启用 USB 3.0(Wi-Fi 适配器)。
  1. 启动 VM,登录 kali/kali。

步骤 4: 安装 Guest Additions(优化显示/共享文件夹)

  1. VM 运行中:设备 > 插入 Guest Additions CD 镜像。
  2. 终端运行:
   sudo apt update
   sudo apt install -y virtualbox-guest-dkms virtualbox-guest-x11
   sudo VBox_GAs --user
  1. 重启 VM,调整分辨率。

常见问题

  • 黑屏:检查 VT-x/AMD-V 启用(BIOS 设置)。
  • 网络无:切换 NAT/桥接,重启网络 sudo systemctl restart NetworkManager
  • 时间同步:sudo hwclock --systohc

VMware 变体:类似,下载 .vmx 文件导入,配置相同。详见 CSDN 教程。

2.2 Bare Metal 安装(物理机)

前提:备份数据,禁用 Secure Boot(BIOS)。

步骤 1: 创建启动介质

  1. 下载 Installer ISO(~3GB)。
  2. 用 Rufus(Windows)或 dd(Linux)写入 USB:
  • Rufus:选择 ISO > DD 模式 > 写入。
  • dd:sudo dd if=kali-linux-2025.3-installer-amd64.iso of=/dev/sdX bs=4M status=progress conv=fsync(sdX 为 USB 设备,用 lsblk 检查)。

步骤 2: 引导安装

  1. 插入 USB,重启 PC,按 F12(或 BIOS)选择 USB 引导。
  2. 选择 Graphical Install(图形化)。
  3. 语言/位置:English > United States(或中文)。
  4. 网络:自动配置(失败手动输入 IP/DNS)。
  5. 用户:主机名 kali,域名空,用户名 root(或非 root),密码 kali(自定义)。
  6. 分区:Guided – use entire disk(新手),或手动(/boot 500MB ext4,/ 20GB+ ext4,swap 4GB)。
  7. 软件选择:Desktop environment (XFCE 默认),top10 metatools(Metasploit 等)。
  8. GRUB 引导:/dev/sda。
  9. 安装完成,重启,拔 USB。

步骤 3: 首次启动

  1. 登录,运行 sudo apt update && sudo apt full-upgrade -y(~30min)。
  2. 配置源(/etc/apt/sources.list):
   deb http://http.kali.org/kali kali-rolling main non-free non-free-firmware contrib

中国源:替换为 deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib

  1. 重启 sudo reboot

常见问题

  • 双系统:用 EasyBCD 管理引导。
  • Wi-Fi 不工作:sudo apt install firmware-realtek(Intel/Realtek 卡)。
2.3 其他安装方式
  • Live USB:写入 Live ISO,启动选 “Live (amd64)”,无安装运行。持久化:persistence.conf 配置。
  • WSL:Windows 11+,Microsoft Store 安装 Kali,wsl --install -d kali-linux
  • 云部署:AWS/EC2 导入 AMI,SSH 访问(默认端口 22)。
  • Raspberry Pi:下载 ARM 镜像,烧录 SD 卡,启用 Nexmon 支持(2025 更新)。

安装后检查uname -a(内核)、lsb_release -a(版本)。


第三阶段:基本使用与配置(Intermediate Beginner)

3.1 桌面环境与界面
  • 默认 DE:XFCE(轻量),可选 GNOME/KDE(sudo apt install kali-desktop-gnome)。
  • 菜单导航:Applications > Kali Linux(工具分类:Information Gathering、Vulnerability Analysis 等)。
  • 自定义:右键桌面 > Desktop Settings > 主题(Kali Dark)。
3.2 终端基础(Terminal Mastery)

Kali 的核心是终端(Konsole 或 GNOME Terminal)。初学者必学 Bash。

基本命令(表格):

类别命令描述示例
导航pwd当前目录pwd → /home/kali
ls列文件ls -la(详细、隐藏)
cd切换目录cd /etccd ..(上级)
文件操作touch创建文件touch test.txt
cp复制cp file1 file2
mv移动/重名mv old new
rm删除rm -rf dir(危险!)
查看cat显示内容cat /etc/passwd
less分页查看less file
grep搜索grep "root" /etc/passwd
权限chmod修改权限chmod 755 script.sh
sudo提升权限sudo apt update
进程ps进程列表ps aux
kill结束进程kill PID
网络ifconfig / ip aIP 配置ip a show eth0
ping测试连通ping 8.8.8.8
  • 练习:创建目录 mkdir test,进入 cd test,创建文件 touch hello.txt,编辑 nano hello.txt(内容 “Hello Kali”),保存 Ctrl+O > Enter > Ctrl+X。
  • 别名:~/.bashrc 添加 alias ll='ls -la'source ~/.bashrc 生效。
  • Tab 补全:按 Tab 自动补全命令/路径。

高级终端:多标签(Ctrl+Shift+T),历史(↑ 键),管道 ls | grep txt(过滤)。

3.3 系统更新与包管理(APT)
  • 更新源:编辑 /etc/apt/sources.list(如上)。
  • 命令序列
  1. sudo apt update(更新索引)。
  2. sudo apt upgrade(升级包)。
  3. sudo apt full-upgrade(包括内核)。
  4. sudo apt autoremove(清理无用)。
  5. sudo apt install <package>(安装,如 sudo apt install nmap)。
  • 搜索包apt search nmap
  • 问题解决:GPG 密钥错误 wget -q -O - https://archive.kali.org/archive-key.asc | sudo apt-key add -
3.4 网络配置
  • 工具:NetworkManager(nmcli)。
  • 查看nmcli device status
  • Wi-Finmcli device wifi list,连接 nmcli device wifi connect SSID password PASS
  • 静态 IP:编辑 /etc/network/interfaces 或 nmtui(图形)。
  • 代理export http_proxy=http://proxy:port(~/.bashrc 永久)。

安全提示:防火墙 sudo ufw enable,默认允许 SSH。


第四阶段:核心工具使用(Intermediate Level)

Kali 工具分类在菜单中。以下重点工具,从基础到实战。

4.1 信息收集(Information Gathering)
  • Nmap(端口扫描)
  • 基础:nmap -sV 192.168.1.1(版本检测)。
  • 高级:nmap -sS -T4 -A -oN scan.txt target(隐蔽、快速、全扫描,输出文件)。
  • 脚本:nmap --script vuln target(漏洞扫描)。
  • 练习:扫描本地网络 nmap -sn 192.168.1.0/24(主机发现)。
  • Maltego:图形化 OSINT(开源情报),安装 sudo apt install maltego,运行图形化查询域名/IP。
4.2 漏洞分析(Vulnerability Analysis)
  • OpenVAS:漏洞扫描器。
  1. sudo apt install gvm
  2. sudo gvm-setup(创建 admin 用户)。
  3. 浏览器 http://127.0.0.1:9392,扫描目标。
  • Nikto:Web 服务器扫描 nikto -h http://target.com
4.3 Web 应用测试(Web Application Analysis)
  • Burp Suite:代理拦截。
  1. 启动 burpsuite,配置浏览器代理 127.0.0.1:8080。
  2. Intercept > On,捕获请求,修改重放。
  • SQLMap:SQL 注入 sqlmap -u "http://target.com?id=1" --dbs(枚举数据库)。
4.4 无线攻击(Wireless Attacks)
  • Aircrack-ng:Wi-Fi 破解。
  1. airmon-ng start wlan0(监控模式)。
  2. airodump-ng wlan0mon(扫描 AP)。
  3. aireplay-ng --deauth 10 -a BSSID wlan0mon(断开客户端)。
  4. aircrack-ng -w wordlist capture.cap(字典破解)。
  • 2025 更新:Nexmon 支持 Raspberry Pi Wi-Fi 注入。
4.5 利用框架(Exploitation Tools)
  • Metasploit
  1. msfconsole 启动。
  2. search eternalblue(搜索模块)。
  3. use exploit/windows/smb/ms17_010_eternalblue
  4. set RHOSTS target_ipexploit(利用)。
  5. Meterpreter shell:sessions -i 1(交互)。
  • BeEF:浏览器利用 beef-xss 启动,钩子脚本注入。

练习环境:用 Metasploitable(易漏洞 VM)或 DVWA(Web 靶场)测试。下载:https://github.com/rapid7/metasploitable3。

4.6 密码攻击(Password Attacks)
  • John the Ripper:离线破解 john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt
  • Hydra:在线爆破 hydra -l user -P passlist ssh://target

工具安装sudo apt install kali-tools-top10(Top 10 工具包)。


第五阶段:高级主题与精通(Advanced Level)

5.1 自定义与自动化
  • 脚本编写:Bash/Python。示例:Nmap 扫描脚本
  #!/bin/bash
  target=$1
  nmap -sV -oN scan_$target.txt $target
  echo "Scan complete: scan_$target.txt"

运行 chmod +x script.sh; ./script.sh 192.168.1.1

  • Metasploit RC:自动化 msfconsole -r exploit.rc
  • Docker 集成docker pull kalilinux/kali-rolling,容器化工具。
5.2 取证与逆向(Forensics & Reverse Engineering)
  • Autopsy:图形化取证 autopsy,分析磁盘镜像。
  • Volatility:内存取证 volatility -f mem.dump imageinfo
  • Ghidra:逆向工程 ghidra,分析二进制。
5.3 无线与移动安全
  • Kali NetHunter:Android 版 Kali,root 手机安装,Wi-Fi/Bluetooth 攻击。
  • Bluetoothbluetoothctl scan on,用 Ubertooth。
5.4 社会工程学(Social Engineering)
  • SETsetoolkit,钓鱼攻击。
  • Maltego 高级:Transformers 集成外部 API。
5.5 报告与最佳实践
  • Dradis:协作报告 dradis-ce
  • 最佳实践:用 VPN/Tor 匿名(tor 服务),IOMMU 隔离硬件,定期备份 /etc
  • 性能优化:ZRAM 压缩 sudo apt install zram-tools,内核调优。

高级练习:HackTheBox/ TryHackMe 平台,CTF 挑战。

5.6 故障排除
  • 引导失败fsck /dev/sda1 修复文件系统。
  • 工具崩溃sudo apt --reinstall install toolname
  • 更新卡住sudo apt clean && sudo apt update

第六阶段:学习路径与资源(Path to Mastery)

  • 阶段 1(1-2 周):安装 + 基本命令(50 小时)。
  • 阶段 2(2-4 周):工具入门(100 小时,练习靶机)。
  • 阶段 3(1-3 月):高级项目(如完整渗透测试报告)。
  • 认证:OSCP(Offensive Security Certified Professional),基于 Kali。

推荐资源

  • 官方:Docs https://www.kali.org/docs/(安装/工具)。 Training https://kali.training/(KLCP 证书)。
  • 视频:YouTube “The Complete Kali Linux Course”(16 小时,英文)。 Simplilearn 教程。
  • 书籍:《Linux Basics for Hackers》(免费 PDF)。 《Kali Linux Revealed》。
  • 社区:Kali 论坛 https://forums.kali.org/。 Reddit r/KaliLinux,中文:Kali 中文网 https://www.kaliorg.com/。
  • 在线课程:Udemy “Kali Linux Course From Beginner to Advance”。 GeeksforGeeks 教程。
  • 中文资源:CSDN 系列(如 、),知乎专栏。

结语:从安装到精通,Kali 是你的安全武器库。坚持练习,加入社区,目标 OSCP。遇到问题?评论或查 docs。Happy Hacking!(合法地)

类似文章

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注