当前位置: 首页 > news >正文

Kali Linux 操作系统安装详细步骤——基于 VMware 虚拟机

1. Kali 操作系统简介

在这里插入图片描述
  Kali Linux 是一个基于 DebianLinux 发行版,旨在进行高级渗透测试和安全审计。Kali Linux 包含数百种工具,适用于各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali Linux 由公司 Offensive Security 开发,资助和维护。Offensive [əˈfensɪv] 攻击性的; Offensive Security 进攻性安全。

  Kali Linux2013313 日发布,Kali 的前身是基于 BackTrack Linux,自上而下的重建,完全符合 Debian 开发标准。

在这里插入图片描述
Kali 的优势和特性:

1. 包括 900 多种渗透测试工具 ;
2. 免费:完全免费且永远都是。你将永远不必支付 Kali Linux 的费用;
3. 开源:所有进入 Kali Linux 的源代码都可供任何人使用;
4. 广泛的无线设备支持:我们已经构建了 Kali Linux 以支持尽可能多的无线设备,允许它在各种硬件上正常运行,并使其与众多 USB 和其他无线设备兼容;
5. 在安全的环境中开发: Kali Linux 团队由一小部分人组成,他们是唯一可信任的提交包并与存储库交互的人,所有这些都是使用多个安全协议完成的;
6. GPG 签名包和存储库: Kali Linux 中的每个包都由构建和提交它的每个开发人员签名,并且存储库随后也会对包签名;
7.ARMELARMHF 支持: Kali Linux 可用于各种 ARM 设备。

2. Kali Linux 系统镜像下载

  首先下载 Kali Linux 系统,进入 Kali Linux 官网 https://www.kali.org/ 点击下载。

在这里插入图片描述

选择安装镜像。

在这里插入图片描述

选择并下载你需要的镜像,默认是 X86_64bit

在这里插入图片描述

  本文是基于 VMware Workstation 虚拟机安装系统,如未安装移步 VMware Workstation 下载地址 下载并安装,若是使用光盘或其它可移动存储介质安装则需要制作系统启动盘,与之相关内容在本文不再赘述。

3. 安装 Kali Linux

3.1. VMware 虚拟机相关操作步骤

若是直接使用启动盘安装到物理机上则跳过 3.1. 小节。

(1). 打开虚拟机选择 “创建新的虚拟机”;(启动盘安装忽略该步骤)

在这里插入图片描述
(2). 选择 “自定义”,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(3). 点击 “下一步”;(启动盘安装忽略该步骤)
在这里插入图片描述
(4). 选择下载好的 Kali Linux 镜像目录,并点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(5). 点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(6). 为虚拟机命名,并选择虚拟机安装的位置,点击 “下一步”;(启动盘安装忽略该步骤)
在这里插入图片描述
(7). 配置处理器数量(根据自己机器实际配置来分配),点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(7). 分配内存大小(根据自己机器实际配置来分配),点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(8). 选择 “使用网络地址转换”,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(9). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(10). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)
在这里插入图片描述

(11). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(12). 分配磁盘大小(根据自己机器实际配置来分配),点击 “下一步”;(启动盘安装忽略该步骤)
[注]:这里由于笔者机器剩余磁盘空间不足,因此只分配了 25GB,一般来讲分配 50GB 以上比较好。

在这里插入图片描述
(13). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(14). 这里默认选择即可,点击 “完成”;(启动盘安装忽略该步骤)

在这里插入图片描述

(15). 虚拟机配置完成,点击 “开启此虚拟机” 准备安装系统;(启动盘安装忽略该步骤)

在这里插入图片描述

3.2. Kali Linux 系统安装

(1). 使用键盘控制选择 “Graphical install”,图形化安装引导;
在这里插入图片描述

(2). 选择你习惯使用的语言作为系统显示语言,完成后点击右下角 “Continue”

在这里插入图片描述

(3). 选择你的地区,完成后点击右下角 “Continue”

在这里插入图片描述

(4). 选择使用的键盘标准,完成后点击右下角 “Continue”

在这里插入图片描述
(5). 完成以上步骤后将进行初步安装;

在这里插入图片描述

(6). 若机器没有网络或网络不支持 DHCP 功能将会出现如下提示,选择 “Continue” 继续安装;

在这里插入图片描述

(7). 如需手动配置则选择 “Configure network manually”, 如无需配置网络则选择最后一个 “Do not configure…”,选择 “Continue” 继续;

在这里插入图片描述

(8). 这里笔者选择手动配置网络,填写正确的 IP 地址即可,选择 “Continue” 继续;

在这里插入图片描述
(9). 接下来填写正确的网关,选择 “Continue” 继续;

在这里插入图片描述

(10). 这里默认即可,选择 “Continue” 继续;

在这里插入图片描述

(11). 为系统命名,完成后选择 “Continue” 继续;

在这里插入图片描述
(12). 填写系统域名,没有可以忽略,完成后选择 “Continue” 继续;

在这里插入图片描述

(13). 创建非 root 用户,输入用户名,完成后选择 “Continue” 继续;

在这里插入图片描述

(13). 自动根据用户名分配账户登录名称,可以选择修改,完成后选择 “Continue” 继续;

在这里插入图片描述

(13). 为刚创建的用户设置登录密码,完成后选择 “Continue” 继续;

在这里插入图片描述

(14). 选择时区,完成后选择 “Continue” 继续;

在这里插入图片描述

(14). 磁盘分区设置,这里笔者选择 “use entire disk”,即使用整块磁盘,完成后选择 “Continue” 继续;

在这里插入图片描述
(15). 这里笔者只有一块磁盘,就默认选择即可,完成后选择 “Continue” 继续;

在这里插入图片描述
(16). 这里笔者选择 “All file in one partition”,将所有数据放在一个分区中(新手推荐选择),完成后选择 “Continue” 继续;

在这里插入图片描述
(16). 选择 “Finish partitioning and write…”,完成后选择 “Continue” 继续;

在这里插入图片描述

(17). 选择 “Yes”,完成后选择 “Continue” 继续;

在这里插入图片描述
(18). 等待系统为我们分区;
在这里插入图片描述
(19). 一些软件的选择,完成后选择 “Continue” 继续;

在这里插入图片描述
(20). 显示管理程序,默认即可,完成后选择 “Continue” 继续;

在这里插入图片描述

(21). 选择是否安装启动引导,完成后选择 “Continue” 继续;

在这里插入图片描述
(22). 选择启动引导安装位置,完成后选择 “Continue” 继续;
在这里插入图片描述

(23). 到这里安装完成,选择 “Continue” 系统将会重启;

在这里插入图片描述

(24). 由于安装了系统启动引导,启动时会提示选项,这里默认会选择直接进入系统;

在这里插入图片描述
(25). 点击用户,并输入密码即可进入系统;

在这里插入图片描述

4. 到此 Kali Linux 系统安装完成,尽情享受吧

在这里插入图片描述

相关文章:

Kali Linux 操作系统安装详细步骤——基于 VMware 虚拟机

1. Kali 操作系统简介 Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审计。Kali Linux 包含数百种工具,适用于各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali Linux 由…...

R语言APSIM模型应用及批量模拟实践技术

查看原文>>>基于R语言APSIM模型高级应用及批量模拟实践技术 目录 专题一、APSIM模型应用与R语言数据清洗 专题二、APSIM气象文件准备与R语言融合应用 专题三、APSIM模型的物候发育和光合生产模块 专题四、APSIM物质分配与产量模拟 专题五、APSIM土壤水平衡模块 …...

破解马赛克有多「容易」?

刷短视频时,估计大家都看过下面这类视频,各家营销号争相曝光「一分钟解码苹果笔刷背后内容」的秘密。换汤不换药,自媒体们戏称其为「破解马赛克」,殊不知让多少不明真相的用户建立起了错误的认知,也让苹果笔刷第 10086…...

【.NET基础加强第八课--委托】

.NET基础加强第八课--委托 委托(Delegate)委托操作顺序实例多播委托—委托链实例实例委托传值 委托(Delegate) 委托(Delegate) 是存有对某个方法的引用的一种引用类型变量 委托操作顺序 1,定义一个委托类…...

jetcache:阿里这款多级缓存框架一定要掌握

0. 引言 之前我们讲解了本地缓存ehcache组件,在实际应用中,并不是单一的使用本地缓存或者redis,更多是组合使用来满足不同的业务场景,于是如何优雅的组合本地缓存和远程缓存就成了我们要研究的问题,而这一点&#xff…...

干货 | 如何做一个简单的访谈研究?

Hello,大家好! 这里是壹脑云科研圈,我是喵君姐姐~ 心理学中研究中,大家常用的研究方法大多是实验法、问卷调查法等,这些均是定量研究。 其实,作为质性研究中常用的访谈法,可对个体的内心想法进…...

4年外包出来,5次面试全挂....

我的情况 大概介绍一下个人情况,男,毕业于普通二本院校非计算机专业,18年跨专业入行测试,第一份工作在湖南某软件公司,做了接近4年的外包测试工程师,今年年初,感觉自己不能够再这样下去了&…...

基于遗传算法优化的核极限学习机(KELM)分类算法-附代码

基于遗传算法优化的核极限学习机(KELM)分类算法 文章目录 基于遗传算法优化的核极限学习机(KELM)分类算法1.KELM理论基础2.分类问题3.基于遗传算法优化的KELM4.测试结果5.Matlab代码 摘要:本文利用遗传算法对核极限学习机(KELM)进行优化,并用于分类 1.KE…...

评判需求优先级5大规则和方法(纯干货):

在划分用户需求时,需秉承需求任务紧跟核心业务指标,按照一定的规则和方法进行优先级的划分。 常见评判需求优先级规则有:四象限法则、KANO模型、二八原则、产品生命周期法、ROI评估法。 一、四象限法则 四象限法则是以【重要】和【紧急】程度…...

c++ 11标准模板(STL) std::vector (七)

定义于头文件 <vector> template< class T, class Allocator std::allocator<T> > class vector;(1)namespace pmr { template <class T> using vector std::vector<T, std::pmr::polymorphic_allocator<T>>; }(2)(C17…...

Contest3137 - 2022-2023-2 ACM集训队每月程序设计竞赛(1)五月月赛

A 1! 5! 46 169 有一种数字&#xff0c;我们称它为 纯真数。 它等于自身每一个数位的阶乘之和。请你求出不超过n的所有 纯真数。(注&#xff1a;纯真数不含有前导0&#xff09;数据范围1e18 纯真数只有四个&#xff0c;注意0!1 1,2,145,40585 int n;cin>>n;int res[]{…...

如何使用 YOLOv8 神经网络检测图像中的物体

对象检测是一项计算机视觉任务,涉及识别和定位图像或视频中的对象。它是许多应用的重要组成部分,例如自动驾驶汽车、机器人和视频监控。 多年来,已经开发了许多方法和算法来查找图像中的对象及其位置。执行这些任务的最佳质量来自使用卷积神经网络。 YOLO 是这项任务最流行的…...

Python每日一练:小艺读书醉酒的狱卒非降序数组(详解快排)

文章目录 前言一、小艺读书二、醉酒的狱卒三、非降序数组总结 前言 今天这个非降序数组&#xff0c;阅读解理小学水平&#xff0c;说起来都是泪啊。我折腾了一天都没搞定&#xff0c;从冒泡写到快速排序。换了几种都还不行&#xff0c;我又给快排加上插入排序。结果还是不能全…...

手麻系统源码,PHP手术麻醉临床信息系统源码,手术前管理模块功能

手麻系统源码&#xff0c;PHP手术麻醉临床信息系统源码&#xff0c;手术前管理模块功能 术前管理模块主要有手术排班、手术申请单、手术通知单、手术知情同意书、输血血液同意书、术前查房记录、术前访视、风险评估、手术计划等功能。 功能&#xff1a; 手术排班&#xff1a;…...

AUTOSAR - ComM - 学习一 :基础知识+配置

目录 1、概述 1.1、总览 1.2、功能描述 1.3、依赖关系 2、功能SPEC 2.1、PNC...

手把手教你搭建ROS阿克曼转向小车之(增量式PID代码实现)

在上一篇文章中我们已经成功的把编码器的反馈值给计算出来&#xff0c;这篇文章将会讲解怎么使用反馈回来的速度值进行PID计算&#xff0c;从而闭环控制电机的速度。 PID算法介绍 1.开环控制系统 开环控制系统(open-loop control system)是指被控对象的输出(被控制量)对控制器…...

C语言函数大全-- t 开头的函数

C语言函数大全 本篇介绍C语言函数大全-- t 开头的函数 1. tan&#xff0c;tanf&#xff0c;tanl 1.1 函数说明 函数声明函数功能double tan(double x)计算 以弧度 x 为单位的角度的正切值&#xff08;double&#xff09;float tanf(float x)计算 以弧度 x 为单位的角度的正…...

安卓系统APP稳定性测试分析的研究报告

目录 第一章&#xff1a;概念 第二章&#xff1a;重要性 第三章&#xff1a;意义和作用 第四章&#xff1a;行业现状 第五章&#xff1a;常见测试方法和工具 第六章&#xff1a;实际测试场景 第七章&#xff1a;测试方案 第八章&#xff1a;测试方法 第九章&#xff1…...

【Java基础】集合

一、集合概述 为了方便对多个对象进行存储和操作&#xff0c;集合是一种Java容器&#xff0c;可以动态地把多个对象引用放入容器中 数组存储的特点 一旦初始化后&#xff0c;长度不可改变&#xff0c;元素类型不可改变提供的方法很少&#xff0c;对于添加、删除、获取实际元…...

【Android入门到项目实战-- 9.1】—— 传感器的使用教程

目录 传感器的定义 三大类型传感器 1、运动传感器 2、环境传感器 3、位置传感器 传感器开发框架 1、SensorManager 2、Sensor 3、SensorEvent 4、SensorEventListener 一、使用传感器开发步骤 1、获取传感器信息 1)、获取传感器管理器 2)、获取设备的传感器对象列…...

yolov8 浅记

目录 Pre: 1. YOLOv8 概述 2. 模型结构设计 3. Loss 计算 4.训练数据增强 5. 训练策略 6、部署推理 End Pre: yolo系列发布时间&#xff1a; 先贴一下yolo各系列的发布时间&#xff08;说出来很丢人&#xff0c;我以为 yolox是 最新的&#xff09;&#xff1a; yoloX 2…...

前端009_类别模块_修改功能

第九章 1、需求分析2、Mock添加查询数据3、Mock修改数据4、Api调用回显数据5、提交修改后的数据6、效果1、需求分析 需求分析 当点击 编辑 按钮后,弹出编辑窗口,并查询出分类相关信息进行渲染。修改后点击 确定 提交修改后的数据。 2、Mock添加查询数据 请求URL: /article/…...

2022级吉林大学面向对象第一次上机测试

【注&#xff1a;解答全部为本人所写&#xff0c;仅供同学们学习时参考使用&#xff0c;请勿照搬抄袭&#xff01;】 1、 1&#xff09;略 2&#xff09;如果main,f1,g1,g2或更多的函数之间有更为复杂的调用关系&#xff0c;头文件一般按怎样的规律写呢&#xff1f; 一般情况下…...

计算机体系结构总结:内存一致性模型 Memory consistency Model

存储一致性是为了保证多线程背景下的访存顺序&#xff0c;多线程的语句是可以交错执行&#xff0c;使得顺序不同产生不同的执行结果。 下面P2的输出结果可能是什么&#xff1f; P1, P2两个线程的语句是可以交叉执行的&#xff0c;比如1a, 2a, 2b, 1b&#xff1b;一个线程内的语…...

高速列车运行控制系统(CTCS)介绍

1、CTCS功能 安全防护 在任何情况下防止列车无行车许可运行防止列车超速运行防止列车超过进路允许速度防止列车超过线路结构规定的速度防止列车超过机车车辆构造速度防止列车超过临时限速及紧急限速防止列车超过铁路有关运行设备的限速防止列车溜逸 人机界面 以字符、数字及…...

C#“System.Threading.ThreadStateException”类型的未经处理的异常

备忘 最近做一个功能&#xff0c;从主界面进入另一个界面时&#xff0c;数据量较大&#xff0c;处理信息较多&#xff0c;程序宕机。而且点击程序还会提示程序无响应。不得已用另一个线程显示界面。但在界面中使用控件时&#xff0c;报错&#xff1a;“System.Threading.Thread…...

为什么要交叉编译?

一、什么是交叉编译、为什么要交叉编译 1、什么是交叉编译&#xff1f; 交叉编译&#xff1a;是在一个平台上生成另一个平台上的可执行代码。比如我们在 x86 平台上&#xff0c;编写程序并编译成能运行在 ARM 平台的程序&#xff0c;编译得到的程序在 x86 平台上是不能运行的…...

java版本电子招标采购系统源码—企业战略布局下的采购

​ 智慧寻源 多策略、多场景寻源&#xff0c;多种看板让寻源过程全程可监控&#xff0c;根据不同采购场景&#xff0c;采取不同寻源策略&#xff0c; 实现采购寻源线上化管控&#xff1b;同时支持公域和私域寻源。 询价比价 全程线上询比价&#xff0c;信息公开透明&#xff0…...

【MATLAB数据处理实用案例详解(17)】——利用概念神经网络实现柴油机故障诊断

目录 一、问题描述二、利用概念神经网络实现柴油机故障诊断原理三、算法步骤3.1 定义样本3.2 样本归一化3.3 创建网络模型3.4 测试3.5 显示结果 四、运行结果五、完整代码 一、问题描述 柴油机的结构较为复杂&#xff0c;工作状况非常恶劣&#xff0c;因此发生故障的可能性较大…...

神奇字符串、密钥格式化----2023/5/6

神奇字符串----2023/5/6 神奇字符串 s 仅由 ‘1’ 和 ‘2’ 组成&#xff0c;并需要遵守下面的规则&#xff1a; 神奇字符串 s 的神奇之处在于&#xff0c;串联字符串中 ‘1’ 和 ‘2’ 的连续出现次数可以生成该字符串。 s 的前几个元素是 s “1221121221221121122……” 。…...

wap网站模式/百度旧版本

Windows 下 PHP 开发环境配置系列一(PHPApacheMySql; Zend DebuggerPDT) 软件的下载地址在系列一中有列出 1. 需安装软件 PHP: php-5.2.17-Win32-VC6-x86.zip Apache: httpd-2.2.21-win32-x86-no_ssl.msi MYSQL: mysql-5.5.12-win32.msi MODx: modx-2.1.5-pl.zip 下载地址 http…...

网站怎么做描文本/百度页面推广

上星期五刚到金山报到时是兴奋的&#xff0c;信心满满的&#xff0c;但现在。。。 初次任务 在报到之后&#xff0c;老大让三个方向&#xff08;UI&#xff0c;底层IO&#xff0c;算法&#xff09;的人给我分别介绍是做什么的。由于在这三个方向中&#xff0c;我最熟悉算法&…...

wordpress更改网站信息/网络营销的推广方式都有哪些

题目描述 有一个仅由数字0与1组成的nn格迷宫。若你位于一格0上&#xff0c;那么你可以移动到相邻4格中的某一格1上&#xff0c;同样若你位于一格1上&#xff0c;那么你可以移动到相邻4格中的某一格0上。 你的任务是&#xff1a;对于给定的迷宫&#xff0c;询问从某一格开始能移…...

海口网站建设哪家最好/广州推广引流公司

BIND是Berkeley Internet Name Domain Service的简写&#xff0c;由Kevin Dunlap为伯克利的4.3 BSD Unix操作系统编写。BIND是目前最为常见的DNS实现&#xff0c;是迄今为止最流行的DNS系统。它已经被移植到大多数Unix变种上&#xff0c;并且被作为许多供应商的Unix标准配置封装…...

对用户1万的网站做性能测试/免费的云服务器有哪些

我在下面有一个多维数组,我想循环遍历它并将[menu_cats]的值从一个数字更改为一个字符串,该字符串是从数据库选择中提取的.这可能吗&#xff1f;数组的名称是’result’.Array([0] > Array([0] > Array([menu_cats] > 1[item] > Introduction[link] > needs)[1]…...

网站建设需要注册什么类型的公司/常用的网络推广方式有哪些

thymeleaf 优先级 标签执行顺序&#xff1a;由上到下&#xff0c;优先级递减 片段引入标签&#xff1a;th:insert、th:replace 遍历标签&#xff1a;th:each 条件判断&#xff1a;th:if、th:unless、th:switch、th:case 局部变量&#xff1a;th:object、th:with 属性设置&a…...