当前位置: 首页 > news >正文

Kali Linux 操作系统安装详细步骤——基于 VMware 虚拟机

1. Kali 操作系统简介

在这里插入图片描述
  Kali Linux 是一个基于 DebianLinux 发行版,旨在进行高级渗透测试和安全审计。Kali Linux 包含数百种工具,适用于各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali Linux 由公司 Offensive Security 开发,资助和维护。Offensive [əˈfensɪv] 攻击性的; Offensive Security 进攻性安全。

  Kali Linux2013313 日发布,Kali 的前身是基于 BackTrack Linux,自上而下的重建,完全符合 Debian 开发标准。

在这里插入图片描述
Kali 的优势和特性:

1. 包括 900 多种渗透测试工具 ;
2. 免费:完全免费且永远都是。你将永远不必支付 Kali Linux 的费用;
3. 开源:所有进入 Kali Linux 的源代码都可供任何人使用;
4. 广泛的无线设备支持:我们已经构建了 Kali Linux 以支持尽可能多的无线设备,允许它在各种硬件上正常运行,并使其与众多 USB 和其他无线设备兼容;
5. 在安全的环境中开发: Kali Linux 团队由一小部分人组成,他们是唯一可信任的提交包并与存储库交互的人,所有这些都是使用多个安全协议完成的;
6. GPG 签名包和存储库: Kali Linux 中的每个包都由构建和提交它的每个开发人员签名,并且存储库随后也会对包签名;
7.ARMELARMHF 支持: Kali Linux 可用于各种 ARM 设备。

2. Kali Linux 系统镜像下载

  首先下载 Kali Linux 系统,进入 Kali Linux 官网 https://www.kali.org/ 点击下载。

在这里插入图片描述

选择安装镜像。

在这里插入图片描述

选择并下载你需要的镜像,默认是 X86_64bit

在这里插入图片描述

  本文是基于 VMware Workstation 虚拟机安装系统,如未安装移步 VMware Workstation 下载地址 下载并安装,若是使用光盘或其它可移动存储介质安装则需要制作系统启动盘,与之相关内容在本文不再赘述。

3. 安装 Kali Linux

3.1. VMware 虚拟机相关操作步骤

若是直接使用启动盘安装到物理机上则跳过 3.1. 小节。

(1). 打开虚拟机选择 “创建新的虚拟机”;(启动盘安装忽略该步骤)

在这里插入图片描述
(2). 选择 “自定义”,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(3). 点击 “下一步”;(启动盘安装忽略该步骤)
在这里插入图片描述
(4). 选择下载好的 Kali Linux 镜像目录,并点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(5). 点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(6). 为虚拟机命名,并选择虚拟机安装的位置,点击 “下一步”;(启动盘安装忽略该步骤)
在这里插入图片描述
(7). 配置处理器数量(根据自己机器实际配置来分配),点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(7). 分配内存大小(根据自己机器实际配置来分配),点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(8). 选择 “使用网络地址转换”,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(9). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(10). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)
在这里插入图片描述

(11). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(12). 分配磁盘大小(根据自己机器实际配置来分配),点击 “下一步”;(启动盘安装忽略该步骤)
[注]:这里由于笔者机器剩余磁盘空间不足,因此只分配了 25GB,一般来讲分配 50GB 以上比较好。

在这里插入图片描述
(13). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(14). 这里默认选择即可,点击 “完成”;(启动盘安装忽略该步骤)

在这里插入图片描述

(15). 虚拟机配置完成,点击 “开启此虚拟机” 准备安装系统;(启动盘安装忽略该步骤)

在这里插入图片描述

3.2. Kali Linux 系统安装

(1). 使用键盘控制选择 “Graphical install”,图形化安装引导;
在这里插入图片描述

(2). 选择你习惯使用的语言作为系统显示语言,完成后点击右下角 “Continue”

在这里插入图片描述

(3). 选择你的地区,完成后点击右下角 “Continue”

在这里插入图片描述

(4). 选择使用的键盘标准,完成后点击右下角 “Continue”

在这里插入图片描述
(5). 完成以上步骤后将进行初步安装;

在这里插入图片描述

(6). 若机器没有网络或网络不支持 DHCP 功能将会出现如下提示,选择 “Continue” 继续安装;

在这里插入图片描述

(7). 如需手动配置则选择 “Configure network manually”, 如无需配置网络则选择最后一个 “Do not configure…”,选择 “Continue” 继续;

在这里插入图片描述

(8). 这里笔者选择手动配置网络,填写正确的 IP 地址即可,选择 “Continue” 继续;

在这里插入图片描述
(9). 接下来填写正确的网关,选择 “Continue” 继续;

在这里插入图片描述

(10). 这里默认即可,选择 “Continue” 继续;

在这里插入图片描述

(11). 为系统命名,完成后选择 “Continue” 继续;

在这里插入图片描述
(12). 填写系统域名,没有可以忽略,完成后选择 “Continue” 继续;

在这里插入图片描述

(13). 创建非 root 用户,输入用户名,完成后选择 “Continue” 继续;

在这里插入图片描述

(13). 自动根据用户名分配账户登录名称,可以选择修改,完成后选择 “Continue” 继续;

在这里插入图片描述

(13). 为刚创建的用户设置登录密码,完成后选择 “Continue” 继续;

在这里插入图片描述

(14). 选择时区,完成后选择 “Continue” 继续;

在这里插入图片描述

(14). 磁盘分区设置,这里笔者选择 “use entire disk”,即使用整块磁盘,完成后选择 “Continue” 继续;

在这里插入图片描述
(15). 这里笔者只有一块磁盘,就默认选择即可,完成后选择 “Continue” 继续;

在这里插入图片描述
(16). 这里笔者选择 “All file in one partition”,将所有数据放在一个分区中(新手推荐选择),完成后选择 “Continue” 继续;

在这里插入图片描述
(16). 选择 “Finish partitioning and write…”,完成后选择 “Continue” 继续;

在这里插入图片描述

(17). 选择 “Yes”,完成后选择 “Continue” 继续;

在这里插入图片描述
(18). 等待系统为我们分区;
在这里插入图片描述
(19). 一些软件的选择,完成后选择 “Continue” 继续;

在这里插入图片描述
(20). 显示管理程序,默认即可,完成后选择 “Continue” 继续;

在这里插入图片描述

(21). 选择是否安装启动引导,完成后选择 “Continue” 继续;

在这里插入图片描述
(22). 选择启动引导安装位置,完成后选择 “Continue” 继续;
在这里插入图片描述

(23). 到这里安装完成,选择 “Continue” 系统将会重启;

在这里插入图片描述

(24). 由于安装了系统启动引导,启动时会提示选项,这里默认会选择直接进入系统;

在这里插入图片描述
(25). 点击用户,并输入密码即可进入系统;

在这里插入图片描述

4. 到此 Kali Linux 系统安装完成,尽情享受吧

在这里插入图片描述

相关文章:

Kali Linux 操作系统安装详细步骤——基于 VMware 虚拟机

1. Kali 操作系统简介 Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审计。Kali Linux 包含数百种工具,适用于各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali Linux 由…...

R语言APSIM模型应用及批量模拟实践技术

查看原文>>>基于R语言APSIM模型高级应用及批量模拟实践技术 目录 专题一、APSIM模型应用与R语言数据清洗 专题二、APSIM气象文件准备与R语言融合应用 专题三、APSIM模型的物候发育和光合生产模块 专题四、APSIM物质分配与产量模拟 专题五、APSIM土壤水平衡模块 …...

破解马赛克有多「容易」?

刷短视频时,估计大家都看过下面这类视频,各家营销号争相曝光「一分钟解码苹果笔刷背后内容」的秘密。换汤不换药,自媒体们戏称其为「破解马赛克」,殊不知让多少不明真相的用户建立起了错误的认知,也让苹果笔刷第 10086…...

【.NET基础加强第八课--委托】

.NET基础加强第八课--委托 委托(Delegate)委托操作顺序实例多播委托—委托链实例实例委托传值 委托(Delegate) 委托(Delegate) 是存有对某个方法的引用的一种引用类型变量 委托操作顺序 1,定义一个委托类…...

jetcache:阿里这款多级缓存框架一定要掌握

0. 引言 之前我们讲解了本地缓存ehcache组件,在实际应用中,并不是单一的使用本地缓存或者redis,更多是组合使用来满足不同的业务场景,于是如何优雅的组合本地缓存和远程缓存就成了我们要研究的问题,而这一点&#xff…...

干货 | 如何做一个简单的访谈研究?

Hello,大家好! 这里是壹脑云科研圈,我是喵君姐姐~ 心理学中研究中,大家常用的研究方法大多是实验法、问卷调查法等,这些均是定量研究。 其实,作为质性研究中常用的访谈法,可对个体的内心想法进…...

4年外包出来,5次面试全挂....

我的情况 大概介绍一下个人情况,男,毕业于普通二本院校非计算机专业,18年跨专业入行测试,第一份工作在湖南某软件公司,做了接近4年的外包测试工程师,今年年初,感觉自己不能够再这样下去了&…...

基于遗传算法优化的核极限学习机(KELM)分类算法-附代码

基于遗传算法优化的核极限学习机(KELM)分类算法 文章目录 基于遗传算法优化的核极限学习机(KELM)分类算法1.KELM理论基础2.分类问题3.基于遗传算法优化的KELM4.测试结果5.Matlab代码 摘要:本文利用遗传算法对核极限学习机(KELM)进行优化,并用于分类 1.KE…...

评判需求优先级5大规则和方法(纯干货):

在划分用户需求时,需秉承需求任务紧跟核心业务指标,按照一定的规则和方法进行优先级的划分。 常见评判需求优先级规则有:四象限法则、KANO模型、二八原则、产品生命周期法、ROI评估法。 一、四象限法则 四象限法则是以【重要】和【紧急】程度…...

c++ 11标准模板(STL) std::vector (七)

定义于头文件 <vector> template< class T, class Allocator std::allocator<T> > class vector;(1)namespace pmr { template <class T> using vector std::vector<T, std::pmr::polymorphic_allocator<T>>; }(2)(C17…...

Contest3137 - 2022-2023-2 ACM集训队每月程序设计竞赛(1)五月月赛

A 1! 5! 46 169 有一种数字&#xff0c;我们称它为 纯真数。 它等于自身每一个数位的阶乘之和。请你求出不超过n的所有 纯真数。(注&#xff1a;纯真数不含有前导0&#xff09;数据范围1e18 纯真数只有四个&#xff0c;注意0!1 1,2,145,40585 int n;cin>>n;int res[]{…...

如何使用 YOLOv8 神经网络检测图像中的物体

对象检测是一项计算机视觉任务,涉及识别和定位图像或视频中的对象。它是许多应用的重要组成部分,例如自动驾驶汽车、机器人和视频监控。 多年来,已经开发了许多方法和算法来查找图像中的对象及其位置。执行这些任务的最佳质量来自使用卷积神经网络。 YOLO 是这项任务最流行的…...

Python每日一练:小艺读书醉酒的狱卒非降序数组(详解快排)

文章目录 前言一、小艺读书二、醉酒的狱卒三、非降序数组总结 前言 今天这个非降序数组&#xff0c;阅读解理小学水平&#xff0c;说起来都是泪啊。我折腾了一天都没搞定&#xff0c;从冒泡写到快速排序。换了几种都还不行&#xff0c;我又给快排加上插入排序。结果还是不能全…...

手麻系统源码,PHP手术麻醉临床信息系统源码,手术前管理模块功能

手麻系统源码&#xff0c;PHP手术麻醉临床信息系统源码&#xff0c;手术前管理模块功能 术前管理模块主要有手术排班、手术申请单、手术通知单、手术知情同意书、输血血液同意书、术前查房记录、术前访视、风险评估、手术计划等功能。 功能&#xff1a; 手术排班&#xff1a;…...

AUTOSAR - ComM - 学习一 :基础知识+配置

目录 1、概述 1.1、总览 1.2、功能描述 1.3、依赖关系 2、功能SPEC 2.1、PNC...

手把手教你搭建ROS阿克曼转向小车之(增量式PID代码实现)

在上一篇文章中我们已经成功的把编码器的反馈值给计算出来&#xff0c;这篇文章将会讲解怎么使用反馈回来的速度值进行PID计算&#xff0c;从而闭环控制电机的速度。 PID算法介绍 1.开环控制系统 开环控制系统(open-loop control system)是指被控对象的输出(被控制量)对控制器…...

C语言函数大全-- t 开头的函数

C语言函数大全 本篇介绍C语言函数大全-- t 开头的函数 1. tan&#xff0c;tanf&#xff0c;tanl 1.1 函数说明 函数声明函数功能double tan(double x)计算 以弧度 x 为单位的角度的正切值&#xff08;double&#xff09;float tanf(float x)计算 以弧度 x 为单位的角度的正…...

安卓系统APP稳定性测试分析的研究报告

目录 第一章&#xff1a;概念 第二章&#xff1a;重要性 第三章&#xff1a;意义和作用 第四章&#xff1a;行业现状 第五章&#xff1a;常见测试方法和工具 第六章&#xff1a;实际测试场景 第七章&#xff1a;测试方案 第八章&#xff1a;测试方法 第九章&#xff1…...

【Java基础】集合

一、集合概述 为了方便对多个对象进行存储和操作&#xff0c;集合是一种Java容器&#xff0c;可以动态地把多个对象引用放入容器中 数组存储的特点 一旦初始化后&#xff0c;长度不可改变&#xff0c;元素类型不可改变提供的方法很少&#xff0c;对于添加、删除、获取实际元…...

【Android入门到项目实战-- 9.1】—— 传感器的使用教程

目录 传感器的定义 三大类型传感器 1、运动传感器 2、环境传感器 3、位置传感器 传感器开发框架 1、SensorManager 2、Sensor 3、SensorEvent 4、SensorEventListener 一、使用传感器开发步骤 1、获取传感器信息 1)、获取传感器管理器 2)、获取设备的传感器对象列…...

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…...

简易版抽奖活动的设计技术方案

1.前言 本技术方案旨在设计一套完整且可靠的抽奖活动逻辑,确保抽奖活动能够公平、公正、公开地进行,同时满足高并发访问、数据安全存储与高效处理等需求,为用户提供流畅的抽奖体验,助力业务顺利开展。本方案将涵盖抽奖活动的整体架构设计、核心流程逻辑、关键功能实现以及…...

Python实现prophet 理论及参数优化

文章目录 Prophet理论及模型参数介绍Python代码完整实现prophet 添加外部数据进行模型优化 之前初步学习prophet的时候&#xff0c;写过一篇简单实现&#xff0c;后期随着对该模型的深入研究&#xff0c;本次记录涉及到prophet 的公式以及参数调优&#xff0c;从公式可以更直观…...

OkHttp 中实现断点续传 demo

在 OkHttp 中实现断点续传主要通过以下步骤完成&#xff0c;核心是利用 HTTP 协议的 Range 请求头指定下载范围&#xff1a; 实现原理 Range 请求头&#xff1a;向服务器请求文件的特定字节范围&#xff08;如 Range: bytes1024-&#xff09; 本地文件记录&#xff1a;保存已…...

Matlab | matlab常用命令总结

常用命令 一、 基础操作与环境二、 矩阵与数组操作(核心)三、 绘图与可视化四、 编程与控制流五、 符号计算 (Symbolic Math Toolbox)六、 文件与数据 I/O七、 常用函数类别重要提示这是一份 MATLAB 常用命令和功能的总结,涵盖了基础操作、矩阵运算、绘图、编程和文件处理等…...

MySQL 8.0 OCP 英文题库解析(十三)

Oracle 为庆祝 MySQL 30 周年&#xff0c;截止到 2025.07.31 之前。所有人均可以免费考取原价245美元的MySQL OCP 认证。 从今天开始&#xff0c;将英文题库免费公布出来&#xff0c;并进行解析&#xff0c;帮助大家在一个月之内轻松通过OCP认证。 本期公布试题111~120 试题1…...

MySQL 索引底层结构揭秘:B-Tree 与 B+Tree 的区别与应用

文章目录 一、背景知识&#xff1a;什么是 B-Tree 和 BTree&#xff1f; B-Tree&#xff08;平衡多路查找树&#xff09; BTree&#xff08;B-Tree 的变种&#xff09; 二、结构对比&#xff1a;一张图看懂 三、为什么 MySQL InnoDB 选择 BTree&#xff1f; 1. 范围查询更快 2…...

pikachu靶场通关笔记19 SQL注入02-字符型注入(GET)

目录 一、SQL注入 二、字符型SQL注入 三、字符型注入与数字型注入 四、源码分析 五、渗透实战 1、渗透准备 2、SQL注入探测 &#xff08;1&#xff09;输入单引号 &#xff08;2&#xff09;万能注入语句 3、获取回显列orderby 4、获取数据库名database 5、获取表名…...

GraphQL 实战篇:Apollo Client 配置与缓存

GraphQL 实战篇&#xff1a;Apollo Client 配置与缓存 上一篇&#xff1a;GraphQL 入门篇&#xff1a;基础查询语法 依旧和上一篇的笔记一样&#xff0c;主实操&#xff0c;没啥过多的细节讲解&#xff0c;代码具体在&#xff1a; https://github.com/GoldenaArcher/graphql…...

Python实现简单音频数据压缩与解压算法

Python实现简单音频数据压缩与解压算法 引言 在音频数据处理中&#xff0c;压缩算法是降低存储成本和传输效率的关键技术。Python作为一门灵活且功能强大的编程语言&#xff0c;提供了丰富的库和工具来实现音频数据的压缩与解压。本文将通过一个简单的音频数据压缩与解压算法…...