1.08 kali linux
2016-12-28 15:33:39 yflog 阅读数 404
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一应用于对无线局域网进行渗透测试的软件).[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。
Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook

Kali Linux 特性

Kali是BackTrack Linux完全遵循Debian开发标准的完整重建.全新的目录框架、复查并打包所有工具、还为VCS建立了Git 树.
· 超过300个渗透测试工具: 复查了BackTrack里的每一个工具之后,去掉了一部分已经无效或功能重复的工具.
· 永久免费: Kali Linux一如既往的免费.你永远无需为Kali Linux付费.
· 开源Git树: 是开源软件忠实的拥护者,那些想调整或重建包的人可以浏览开发树得到所有源代码.
· 遵循FHS: Kali的开发遵循Linux目录结构标准,用户可以方便的找到命令文件、帮助文件、库文件等..
· 支持大量无线设备: 尽可能的使Kali Linux支持更多的无线设备,能正常运行在各种各样的硬件上,能兼容大量USB和其它无线设备.
· 集成注入补丁的内核: 作为渗透测试者或开发团队经常需要做无线安全评估.所以的内核包含了最新的注入补丁.
· 安全的开发环境: Kali Linux开发团队由一群可信任的人组成,他们只能在使用多种安全协议的时候提交包或管理源.
· 包和源有GPG签名: 每个开发者都会在编译和提交Kali的包时对它进行签名,并且源也会对它进行签名.
· 多语言: 虽然渗透工具趋向于用英语,但确保Kali有多语言支持,可以让用户使用本国语言找到他们工作时需要的工具.
· 完全的可定制: 完全理解,不是每个人都赞同的设计决定,所以让更多有创新精神的用户定制Kali Linux(甚至定制内核)成他们喜欢的样子变得尽可能的容易.[2] 
· ARMEL和ARMHF支持: 自从基于ARM的设备变得越来越普遍和廉价,就知道该竭尽全力的做好Kali的ARM支持.因此有了的ARMEL 和 ARMHF架构的系统.Kali Linux有完整的主线发行版的ARM源,所以ARM版的工具将会和别的版本同时更新.Kali可以运行在如下的ARM设备:
◦ rk3306 mk/ss808
◦ ODROID U2/X2
◦ MK802/MK802 II

Kali Linux与Debian的区别

Kali Linux面向专业的渗透测试和安全审计.因此,Kali Linux已经进行了如下的多处核心的修改:
  单用户,设计成root权限登录:由于安全审计的本质,Kali Linux被设计成使用”单用户,root权限“方案.
  默认禁用网络服务:Kali Linux包含了默认禁用网络服务的sysvinit hooks.它们允许用户在Kali Linux安装各种的服务,允许用户安装各种包,同时仍然确保我们默认的发行版安全.附加的服务,例如蓝牙也会被默认列入黑名单.
  定制的内核:Kali Linux使用打过无线注入补丁的上游内核.

软件支持
给用户提供了大量的安全工具软件。
Kali Linux还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。
Kali Linux 集成了以下安全软件:
Metasploit
RFMON
Aircrack-NG
Gerix Wifi Cracker
Kismet
Nmap
Ophcrack
Ethercap
Wireshark (formerly known as Ethereal)
BeEF (Browser Exploitation Framework)
Hydra
OWASP Mantra Security Framework (一套基于FireFox的工具、插件和脚本)
Cisco OCS Mass Scanner (通过telnet以及默认密码扫描思科路由器)
exploit 程序比如 浏览器
BackTrack 工具软件分成12大类:
Information Gathering(信息收集)
Vulnerability Assessment(漏洞评定工具)
Exploitation Tools(攻击工具)
Privilege Escalation(用户提权)
Maintaining Access(维护登录)
Reverse Engineering(逆向工程)
RFID Tools(RFID工具)
Stress testing(压力测试)
Forensics(取证)
Reporting Tools(报告工具)
Services(服务)
Miscellaneous(杂项)

版本更新

编辑
2014年5月27日 1.0.7发布
2014年7月22日 1.0.8发布支持EFI BOOT
2014年8月25日 1.0.9发布
2015年8月11日 2.0发布[3] 
2016年1月21日首个滚动更新版本Kali-Rolling (2016.1) 发布[4] 
2016年2月 发布Kali Linux 2016.2发行版

2017-09-29 11:02:34 linux_hacher 阅读数 973

本文主要详细介绍 kali 的安装过程,以及安装完成后的基本设置,比如安装增强工具,安装中文输入法以及更新升级等操作。

实验环境

Windows:Windows 10 企业版
VMware:VMware Workstation 12 Pro
Kali:kali-linux-2016.2-amd64

软件下载
Windows 下载地址:http://msdn.itellyou.cn/
VMware 百度云链接(含 vmware key):http://pan.baidu.com/s/1c8daaU 密码:s3u2
Kali 百度云链接:http://pan.baidu.com/s/1mhB6hvU 密码:dom7

当然,所有软件建议在官网下载:
VWware 官网下载地址:https://www.vmware.com/products/workstation.html
Kali 官网下载地址:https://www.kali.org/downloads/

准备工作

下载实验环境里的软件,并且确保已经安装好 Windows (其它版本也可以)和 VMware Workstation,Windows 系统和 VMware Workstation 安装过程在此不再赘述,Windows 10 安装详细过程可以参考我之前的博客:http://blog.csdn.net/u012318074/article/details/54782984 ,VMware Workstation 安装过程与普通软件安装过程基本没有差别,自行安装即可。

步骤说明

为方便新手使用,本次演示的安装过程使用中文简体语言,这也为之后熟悉 kali 里的工具有所帮助,在基本了解 kali 后可以安装英文版本,过程类似。

安装步骤中,如果只有图片没有文字说明,则选择图片中所选项即可,如果有文字则一般文字在前,图片在后,并且选择内容以文字说明为准

安装虚拟机

打开 VMware Workstation ,选择“创建新的虚拟机”
这里写图片描述

选择“自定义”安装模式
这里写图片描述

这里写图片描述

这里写图片描述

选择“Linux”和“Bebian 8.x 64位”
这里写图片描述

填写虚拟机名称,可以根据自己情况填写,位置选择一个容量大速度快的盘符和位置,并且为 Kali 虚拟机单独建个文件夹,之后好管理。
这里写图片描述

根据自己电脑情况分配 CPU 数量,我的是 i7 处理器,选择两个核给 kali,尽量大些能保证 kali 运行顺畅
选择cpu

同样内存根据自己电脑情况分配,我的是 8G 内存,选择 2G 给 Kali。
选择内存

选择“桥接网卡”
桥接网卡

这里写图片描述

选择磁盘

“最大磁盘大小”尽量填写大些,因为实际分配空间根据实际使用情况而定,为防止之后不够用,可以设置 100G。
磁盘容量

选择磁盘文件存放位置,选择之前创建的那个虚拟机存放文件夹
磁盘文件

这里写图片描述

安装 Kali

点击刚才安装好的虚拟机,选择“编辑虚拟机设置”
这里写图片描述

选中“CD/DVD”选项,然后在右侧加载‘kali-linux-2016.2-amd64.iso’文件
这里写图片描述

点击“开启此虚拟机”进行安装 Kali
这里写图片描述

选择“Install”
这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

填写主机名
这里写图片描述

配置域名,如果不确定是什么可以不填
这里写图片描述

输入root用户密码,密码要牢记,实验时可以简单些
这里写图片描述

再次输入
这里写图片描述

这里写图片描述

这里写图片描述

因为是在虚拟机中安装,选择第一个“将所有文件放在同一个分区中”即可
这里写图片描述

这里写图片描述

这里写图片描述

这里选“否”,在这里不要使用网络镜像功能,如果使用网络镜像会从国外网站下载最新版本软件,如果网络不好会很慢或下载的软件是破损的。
这里写图片描述

这一步一定要选“是”
这里写图片描述

这里写图片描述

这里写图片描述

重启后即可安装完成。

安装增强工具

依次选择“虚拟机(M)—— 安装 VMware Tools”,
加载完成后,复制 VMware Tools-10.0.10***.tar.gz (不同版本具体名字不同)到 home 目录 tools 文件夹(tools文件夹需要手动创建),
解压:tar -xzvf VMware Tools ***.tar.gzVMware Tools ***.tar.gz 根据自己文件内容要换成具体的文件名。
进入vmware-tools-distrib后执行

./wmware-install.pl
  • 1

如果第一次询问是否安装,输入yes,之后一路回车即可,
看到Enjoy,--the WMware team即表示安装完成
重启后选择“进入全屏模式”,能进入全屏模式说明增强工具已经安装成功。

安装中文输入法

下载搜狗输入法linux版:http://pinyin.sogou.com/linux/?r=pinyin
选择 64 位版本
这里写图片描述

在弹出的对话框中选择“Save File”
这里写图片描述

查看下载文件
这里写图片描述
确认下载完成后进入安装环节。

输入法需要用到 fcitx,所以需要先安装

apt-get install fcitx fcitx-config-gtk2
  • 1

进入到“下载”目录中(可以使用复制粘贴),执行

dpkg -i sogoupinyin_2.1.0.0082_amd64.deb
  • 1

如果出现报依赖问题,根据提示输入

apt-get install -f
  • 1

重新执行

dpkg -i sogoupinyin_2.1.0.0082_amd64.deb
  • 1

重启后,使用shift键切换中英文输入法即可。

Kali 翻墙

kali 里很多工具是需要翻墙才能使用的,而且更新时需要翻墙,所以 kali 翻墙基本是必须的。
这里使用 shadowsocks 工具,首先需要带有账号信息的 json 文件,如果是购买的付费账号,会提供类似于 hkqj1.yingsuo.wang.json的文件,将其复制到 kali 根目录,方便使用。

  • 安装 shadowsocks
apt-get install shadowsocks
  • 1
  • 修改/etc/proxychains.conf
vim /etc/proxychains.conf
  • 1

末尾加上socks5 127.0.0.1 1080,并注释掉socks4
这里写图片描述

  • 使用 shadowsocks

开启翻墙功能

sslocal -c ./hkqj1.yingsuo.wang.json
  • 1

使用时不要关闭这个窗口,再开一个新窗口进行其它操作。

以后使用需要翻墙的工具时执行

proxychains <工具名字>
  • 1

这样这个工具就会使用翻墙联网执行。

更新升级

在保证上一步设置成功后,需要更新升级时执行

proxychains apt-get update
proxychains apt-get dist-upgrade
  • 1
  • 2

升级过程中可能会进入一个文件,输入q即可,之后在弹出的对话框中基本选择默认即可,如果有让输入Y/N的,一般输入Y。

疑难解答

问题描述:

使用apt-get安装软件无法安装,时显示找不到安装包或类似提示

解决办法:

可以尝试下更换更新源以解决这个问题,更新源文件路径为/etc/apt/sources.list更换更新源的步骤为:
1.备份原来的文件
/etc/apt/目录下执行cp sources.list sources.list.bak
2.更换更新源
使用vim sources.list命令,将文件内的内容全部删除,然后添加上deb http://http.kali.org/kali kali-rolling main non-free contrib,不同版本的 kali 对应的更新源地址可能有所不同。
3.刷新更新列表
执行如下命令

apt-get clean
apt-get update
  • 1
  • 2

此时再使用apt-get安装软件应该就可以成功了。

2016-08-04 16:42:00 tao546377318 阅读数 421
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一应用于对无线局域网进行渗透测试的软件).[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。
Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook
软件名称 Kali Linux 开发商 Offensive Security[1]  软件版本  Kali Linux 2.0 更新时间 2015年8月11日 软件大小 3.0G 软件授权 开源软件

Kali Linux 特性
Kali是BackTrack Linux完全遵循Debian开发标准的完整重建.全新的目录框架、复查并打包所有工具、还为VCS建立了Git 树.
· 超过300个渗透测试工具: 复查了BackTrack里的每一个工具之后,去掉了一部分已经无效或功能重复的工具.
· 永久免费: Kali Linux一如既往的免费.你永远无需为Kali Linux付费.
· 开源Git树: 是开源软件忠实的拥护者,那些想调整或重建包的人可以浏览开发树得到所有源代码.
· 遵循FHS: Kali的开发遵循Linux目录结构标准,用户可以方便的找到命令文件、帮助文件、库文件等..
· 支持大量无线设备: 尽可能的使Kali Linux支持更多的无线设备,能正常运行在各种各样的硬件上,能兼容大量USB和其它无线设备.
· 集成注入补丁的内核: 作为渗透测试者或开发团队经常需要做无线安全评估.所以的内核包含了最新的注入补丁.
· 安全的开发环境: Kali Linux开发团队由一群可信任的人组成,他们只能在使用多种安全协议的时候提交包或管理源.
· 包和源有GPG签名: 每个开发者都会在编译和提交Kali的包时对它进行签名,并且源也会对它进行签名.
· 多语言: 虽然渗透工具趋向于用英语,但确保Kali有多语言支持,可以让用户使用本国语言找到他们工作时需要的工具.
· 完全的可定制: 完全理解,不是每个人都赞同的设计决定,所以让更多有创新精神的用户定制Kali Linux(甚至定制内核)成他们喜欢的样子变得尽可能的容易.[2] 
· ARMEL和ARMHF支持: 自从基于ARM的设备变得越来越普遍和廉价,就知道该竭尽全力的做好Kali的ARM支持.因此有了的ARMEL 和 ARMHF架构的系统.Kali Linux有完整的主线发行版的ARM源,所以ARM版的工具将会和别的版本同时更新.Kali可以运行在如下的ARM设备:
◦ rk3306 mk/ss808
◦ Raspberry Pi
◦ ODROID U2/X2
◦ MK802/MK802 II
◦ Samsung Chromebook

Kali Linux与Debian的区别
Kali Linux面向专业的渗透测试和安全审计.因此,Kali Linux已经进行了如下的多处核心的修改:单用户,设计成root权限登录:由于安全审计的本质,Kali Linux被设计成使用”单用户,root权限“方案.默认禁用网络服务:Kali Linux包含了默认禁用网络服务的sysvinit hooks.它们允许用户在Kali Linux安装各种的服务,允许用户安装各种包,同时仍然确保我们默认的发行版安全.附加的服务,例如蓝牙也会被默认列入黑名单.定制的内核:Kali Linux使用打过无线注入补丁的上游内核.

软件支持
给用户提供了大量的安全工具软件。
Kali Linux还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。
Kali Linux 集成了以下安全软件:
Metasploit
RFMON
Aircrack-NG
Gerix Wifi Cracker
Kismet
Nmap
Ophcrack
Ethercap
Wireshark (formerly known as Ethereal)
BeEF (Browser Exploitation Framework)
Hydra
OWASP Mantra Security Framework (一套基于FireFox的工具、插件和脚本)
Cisco OCS Mass Scanner (通过telnet以及默认密码扫描思科路由器)
exploit 程序比如 浏览器
BackTrack 工具软件分成12大类:
Information Gathering(信息收集)
Vulnerability Assessment(漏洞评定工具)
Exploitation Tools(攻击工具)
Privilege Escalation(用户提权)
Maintaining Access(维护登录)
Reverse Engineering(逆向工程)
RFID Tools(RFID工具)
Stress testing(压力测试)
Forensics(取证)
Reporting Tools(报告工具)
Services(服务)
Miscellaneous(杂项)

版本更新
2014年5月27日 1.0.7发布
2014年7月22日 1.0.8发布支持EFI BOOT
2014年8月25日 1.0.9发布
2015年8月11日 2.0发布

2016年1月21日首个滚动更新版本Kali-Rolling (2016.1) 发布


2018-07-11 19:14:55 qq_38317509 阅读数 232

本文主要详细介绍 kali 的安装过程,以及安装完成后的基本设置,比如安装增强工具,安装中文输入法以及更新升级等操作。

实验环境

Windows:Windows 10 企业版
VMware:VMware Workstation 12 Pro
Kali:kali-linux-2016.2-amd64

软件下载
Windows 下载地址:http://msdn.itellyou.cn/
VMware 百度云链接(含 vmware key):http://pan.baidu.com/s/1c8daaU 密码:s3u2
Kali 百度云链接:http://pan.baidu.com/s/1mhB6hvU 密码:dom7

当然,所有软件建议在官网下载:
VWware 官网下载地址:https://www.vmware.com/products/workstation.html
Kali 官网下载地址:https://www.kali.org/downloads/

准备工作

下载实验环境里的软件,并且确保已经安装好 Windows (其它版本也可以)和 VMware Workstation,Windows 系统和 VMware Workstation 安装过程在此不再赘述,Windows 10 安装详细过程可以参考我之前的博客:http://blog.csdn.net/u012318074/article/details/54782984 ,VMware Workstation 安装过程与普通软件安装过程基本没有差别,自行安装即可。

步骤说明

为方便新手使用,本次演示的安装过程使用中文简体语言,这也为之后熟悉 kali 里的工具有所帮助,在基本了解 kali 后可以安装英文版本,过程类似。

安装步骤中,如果只有图片没有文字说明,则选择图片中所选项即可,如果有文字则一般文字在前,图片在后,并且选择内容以文字说明为准

安装虚拟机

打开 VMware Workstation ,选择“创建新的虚拟机”
这里写图片描述

选择“自定义”安装模式
这里写图片描述

这里写图片描述

这里写图片描述

选择“Linux”和“Bebian 8.x 64位”
这里写图片描述

填写虚拟机名称,可以根据自己情况填写,位置选择一个容量大速度快的盘符和位置,并且为 Kali 虚拟机单独建个文件夹,之后好管理。
这里写图片描述

根据自己电脑情况分配 CPU 数量,我的是 i7 处理器,选择两个核给 kali,尽量大些能保证 kali 运行顺畅
选择cpu

同样内存根据自己电脑情况分配,我的是 8G 内存,选择 2G 给 Kali。
选择内存

选择“桥接网卡”
桥接网卡

这里写图片描述

选择磁盘

“最大磁盘大小”尽量填写大些,因为实际分配空间根据实际使用情况而定,为防止之后不够用,可以设置 100G。
磁盘容量

选择磁盘文件存放位置,选择之前创建的那个虚拟机存放文件夹
磁盘文件

这里写图片描述

安装 Kali

点击刚才安装好的虚拟机,选择“编辑虚拟机设置”
这里写图片描述

选中“CD/DVD”选项,然后在右侧加载‘kali-linux-2016.2-amd64.iso’文件
这里写图片描述

点击“开启此虚拟机”进行安装 Kali
这里写图片描述

选择“Install”
这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

这里写图片描述

填写主机名
这里写图片描述

配置域名,如果不确定是什么可以不填
这里写图片描述

输入root用户密码,密码要牢记,实验时可以简单些
这里写图片描述

再次输入
这里写图片描述

这里写图片描述

这里写图片描述

因为是在虚拟机中安装,选择第一个“将所有文件放在同一个分区中”即可
这里写图片描述

这里写图片描述

这里写图片描述

这里选“否”,在这里不要使用网络镜像功能,如果使用网络镜像会从国外网站下载最新版本软件,如果网络不好会很慢或下载的软件是破损的。
这里写图片描述

这一步一定要选“是”
这里写图片描述

这里写图片描述

这里写图片描述

重启后即可安装完成。

安装增强工具

依次选择“虚拟机(M)—— 安装 VMware Tools”,
加载完成后,复制 VMware Tools-10.0.10***.tar.gz (不同版本具体名字不同)到 home 目录 tools 文件夹(tools文件夹需要手动创建),
解压:tar -xzvf VMware Tools ***.tar.gzVMware Tools ***.tar.gz 根据自己文件内容要换成具体的文件名。
进入vmware-tools-distrib后执行

./wmware-install.pl
  • 1
  • 1

如果第一次询问是否安装,输入yes,之后一路回车即可,
看到Enjoy,--the WMware team即表示安装完成
重启后选择“进入全屏模式”,能进入全屏模式说明增强工具已经安装成功。

安装中文输入法

下载搜狗输入法linux版:http://pinyin.sogou.com/linux/?r=pinyin
选择 64 位版本
这里写图片描述

在弹出的对话框中选择“Save File”
这里写图片描述

查看下载文件
这里写图片描述
确认下载完成后进入安装环节。

输入法需要用到 fcitx,所以需要先安装

apt-get install fcitx fcitx-config-gtk2
  • 1
  • 1

进入到“下载”目录中(可以使用复制粘贴),执行


dpkg -i sogoupinyin_2.1.0.0082_amd64.deb
  • 1
  • 1

如果出现报依赖问题,根据提示输入


apt-get install -f
  • 1
  • 1

重新执行


dpkg -i sogoupinyin_2.1.0.0082_amd64.deb
  • 1
  • 1

重启后,使用shift键切换中英文输入法即可。

Kali 翻墙

kali 里很多工具是需要翻墙才能使用的,而且更新时需要翻墙,所以 kali 翻墙基本是必须的。
这里使用 shadowsocks 工具,首先需要带有账号信息的 json 文件,如果是购买的付费账号,会提供类似于 hkqj1.yingsuo.wang.json的文件,将其复制到 kali 根目录,方便使用。

  • 安装 shadowsocks
apt-get install shadowsocks
  • 1
  • 1
  • 修改/etc/proxychains.conf
vim /etc/proxychains.conf
  • 1
  • 1

末尾加上socks5 127.0.0.1 1080,并注释掉socks4
这里写图片描述


  • 使用 shadowsocks

开启翻墙功能


sslocal -c ./hkqj1.yingsuo.wang.json
  • 1
  • 1

使用时不要关闭这个窗口,再开一个新窗口进行其它操作。

以后使用需要翻墙的工具时执行

proxychains <工具名字>
  • 1
  • 1

这样这个工具就会使用翻墙联网执行。

更新升级

在保证上一步设置成功后,需要更新升级时执行

  1. proxychains apt-get update
  2. proxychains apt-get dist-upgrade
  • 1
  • 2
  • 1
  • 2

升级过程中可能会进入一个文件,输入q即可,之后在弹出的对话框中基本选择默认即可,如果有让输入Y/N的,一般输入Y。

疑难解答

问题描述:

使用apt-get安装软件无法安装,时显示找不到安装包或类似提示

解决办法:

可以尝试下更换更新源以解决这个问题,更新源文件路径为/etc/apt/sources.list更换更新源的步骤为:
1.备份原来的文件
/etc/apt/目录下执行cp sources.list sources.list.bak
2.更换更新源
使用vim sources.list命令,将文件内的内容全部删除,然后添加上deb http://http.kali.org/kali kali-rolling main non-free contrib,不同版本的 kali 对应的更新源地址可能有所不同。
3.刷新更新列表
执行如下命令

  1. apt-get clean
  2. apt-get update
  • 1
  • 2
  • 1
  • 2

此时再使用apt-get安装软件应该就可以成功了。




2019-03-23 22:53:00 weixin_30492047 阅读数 1

在之前的kali系统删除以后,今天又重新安装了一下kali,结果竟然遇到了好神奇的问题,记录下

1.Kali联网
先找到虚拟机/设置/网络适配器,选择NAT模式(各种模式的区别),然后(在虚拟机关机的前提下),编辑/虚拟网络适配器/更改设置,选择还原默认设置,等待完成后,再次开机就有网

2.无法获得锁(百度了一下,有两个方法)
(1)终端输入 ps aux ,列出进程。找到含有apt-get的进程,直接sudo kill PID。
(2)强制解锁,命令(这个不懂,我用的第一个方法,明天研究下)
sudo rm /var/cache/apt/archives/lock
sudo rm /var/lib/dpkg/lock

3.无法定位包问题
再次百度了一下,竟然是没有配置源,好傻好傻,以为下载后自动配置好了的,果然新版本的不一样
配置源方法:终端,vim /etc/apt/sources.list编辑sources.list文件
下面是百度好的源(来自大佬们,感谢),直接粘贴到里面就可以了

官方源 deb http://http.kali.org/kali kali main non-free contrib

deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free

激进源,新手不推荐使用这个软件源

deb http://repo.kali.org/kali kali-bleeding-edge main
deb-src http://repo.kali.org/kali kali-bleeding-edge main

中科大kali源

deb http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali main non-free contrib
deb http://mirrors.ustc.edu.cn/kali-security kali/updates main contrib non-free

阿里云kali源

deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free

4.安装中文输入法
命令:apt-get install fcitx fcitx-googlepinyin
之后去所有应用程序界面你就能看到企鹅图标,但是配置里面没有谷歌拼音输入法怎么办,不要慌,直接reboot重启,再打开企鹅图标,是不是就有了

5.安装java ide,个人比较推荐eclipse,用着比较顺手,但是也有大佬推荐NetBeans,这个看自己的意愿
方法(以eclipse为例):下载好eclipse安装包,进去解压,命令:tar -zxvf eclipse文件名称直接复制过来就好
然后会出现一个文件夹,里面有可运行的文件,直接运行就好了
之后选择代码存放位置,自己决定
正确完成,图请自行百度

今天太晚了,就先写到这里吧
最后感谢各位大佬们的无私帮助,谢谢!

转载于:https://www.cnblogs.com/QTBK/p/10586113.html

kali linux

阅读数 364

Kali Linux

阅读数 1

kali linux

阅读数 4

kali linux

阅读数 15

Kali Linux

阅读数 29

没有更多推荐了,返回首页