kali_kali linux - CSDN
kali 订阅
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook2020年Kali Linux的最新版本为2020.2。 展开全文
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook2020年Kali Linux的最新版本为2020.2。
信息
开发商
Offensive Security [1]
软件授权
开源软件
软件名称
Kali Linux
更新时间
2019年5月21日
软件版本
Kali Linux 2020.2
软件语言
多国语言
软件大小
64位2.0G 32位1.7G
Kali linux主要特性
Kali是BackTrack Linux完全遵循Debian开发标准的完整重建.全新的目录框架、复查并打包所有工具、还为VCS建立了Git 树. Kali Linux(3张) · 超过300个渗透测试工具: 复查了BackTrack里的每一个工具之后,去掉了一部分已经无效或功能重复的工具.· 永久免费: Kali Linux一如既往的免费.你永远无需为Kali Linux付费.· 开源Git树: 是开源软件忠实的拥护者,那些想调整或重建包的人可以浏览开发树得到所有源代码.· 遵循FHS: Kali的开发遵循Linux目录结构标准,用户可以方便的找到命令文件、帮助文件、库文件等..· 支持大量无线设备: 尽可能的使Kali Linux支持更多的无线设备,能正常运行在各种各样的硬件上,能兼容大量USB和其它无线设备.· 集成注入补丁的内核: 作为渗透测试者或开发团队经常需要做无线安全评估.所用的内核包含了最新的注入补丁.· 安全的开发环境: Kali Linux开发团队由一群可信任的人组成,他们只能在使用多种安全协议的时候提交包或管理源.· 包和源有GPG签名: 每个开发者都会在编译和提交Kali的包时对它进行签名,并且源也会对它进行签名.· 多语言: 虽然渗透工具趋向于用英语,但确保Kali有多语言支持,可以让用户使用本国语言找到他们工作时需要的工具.· 完全的可定制: 完全理解,不是每个人都赞同的设计决定,所以让更多有创新精神的用户定制Kali Linux(甚至定制内核)成他们喜欢的样子变得尽可能的容易. [2]  · ARMEL和ARMHF支持: 自从基于ARM的设备变得越来越普遍和廉价,就知道该竭尽全力的做好Kali的ARM支持.因此有了的ARMEL 和 ARMHF架构的系统.Kali Linux有完整的主线发行版的ARM源,所以ARM版的工具将会和别的版本同时更新.Kali可以运行在如下的ARM设备:◦ rk3306 mk/ss808◦ Raspberry Pi◦ ODROID U2/X2◦ MK802/MK802 II
收起全文
精华内容
参与话题
  • Kali Linux 网络安全渗透测试

    千人学习 2020-10-12 15:49:33
    为什么学网络安全? 1. 市场巨大 每年各安全厂商收入高达400亿左右,随着5G的发展,万物互联时代,市场将进一步扩大。 2. 薪资高 网安人才的匮乏,用人开出招聘薪资往往高于求职者的预期。 3. 靠能力说话 ...
  • 使用Kali无线渗透获取宿舍WiFi密码(WPA)

    万次阅读 多人点赞 2017-08-02 22:10:15
    无线安全水很深,本人前段时间也是因为实验报告内容是关于无线渗透的才接触了一些在Kali中关于无线渗透的一些命令,不足不处很多,望大牛们指教~ 本人宿舍的无线加密协议为WPA,因而着此次是针对WPA进行操作的,本机...

    最近没啥时间写博客了,就把之前的一些笔记但是没写到博客上的都更上来吧~

    无线安全水很深,本人前段时间也是因为实验报告内容是关于无线渗透的才接触了一些在Kali中关于无线渗透的一些命令,不足之处很多,望大牛们指教~

    本人宿舍的无线加密协议为WPA,因而此次是针对WPA进行操作的,本机当时的网是自己开的有线网络没连宿舍的WiFi,当时也不知道宿舍的密码是不是弱口令,就尝试一下吧。

    相关WEP、WPA等的概念网上很多,这里不多说了。

    前期准备:

    在虚拟机Kali中是无法直接使用物理机本身的网卡的,需要自己买一块网卡插上去让Kali使用,而且对于网卡的类型也是有限制的,买得不好的话就用不了又得退货。本人在这用的无线网卡型号为EP-N8508GS,仅供参考。

    Fighting:

    先将无线网卡插入Kali Linux,输入iwconfig命令查看得到,网卡名为wlan0:



    接着通过以下命令将可能会影响进行无线实验的因素排除掉:



    接着启动monitor模式:



    输入iwconfig命令确认一遍,确实已进入monitor模式:



    接着,输入airodump-ng wlan0mon命令来进行抓包:


    在这里选择对加密类型为WPA的Tenda_490298进行抓包,可看到其BSSID为C8:3A:35:49:02:98,CH即信道为4。


    接着输入airodump-ng wlan0mon --bssid C8:3A:35:49:02:98 -c 4 -w wpa只抓取该WPA的数据包:


    可以看到,有三台设备连接到该路由WiFi,应该是手机,接着提示已经抓到了4步握手信息,然后可以关闭抓取。

    上面可能是因为有个室友刚好去连WiFi而不是一直都连着吧,所以直接就可以看到。

    若抓不到4步握手,则通过以下命令断开设备与WiFi的连接,使其重新建立连接从而可以抓取四步握手信息:

    aireplay-ng -0 2 -a 52:A5:89:BA:57:B3 -c 68:3E:34:A1:F7:27 wlan0mon


    通过ls wpa*命令查看抓到的信息保存的文件(多的wpa包是之前做测试保存下来的):


    这里看最新的那个即wpa-04即可,可以看到总共有4个。


    后面使用Kali Linux中默认存在的字典,目录为/usr/share/wordlists/rockyou.txt.zip,其中需要使用命令来解压:


    这里顺便记录一下Kali中几个常用的字典文件的位置:

    /usr/share/john/password.lst

    /usr/share/wfuzz/wordlist

    /usr/share/ wordlists


    然后使用命令aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-04.cap进行破解:


    可以看到,破解成功,密码为11223344

    没到两秒钟的时间就暴破出WiFi密码,这个弱口令是一个室友当初想方便一点就弄的这个,后面赶紧改了个复杂的。

    最后注意的是,WPA和WEP不同(具体的可以百度),如果在字典中没有对应的口令,换句话说,只要WiFi密码设置得够复杂、在口令字典文件中不存在,那么就别指望爆破出密码了。可以看出,也是需要点运气的~

    展开全文
  • Kali从入门到银手镯(一):安装Kali

    千次阅读 2020-02-20 22:04:31
    最近正在研究Kali Linux,一个集成了各种渗透测试工具的Linux发行版。虽然Kali也是一个功能齐全的Linux发行版,但是官方并不建议我们作为日常使用。因为很多工具运行的时候都需要root权限,所以Kali在设计的时候就是...

    最近正在研究Kali Linux,一个集成了各种渗透测试工具的Linux发行版。虽然Kali也是一个功能齐全的Linux发行版,但是官方并不建议我们作为日常使用。因为很多工具运行的时候都需要root权限,所以Kali在设计的时候就是主要以root用户运行,因而安全性不是很高。官方文档也做了说明:Kali是一个进攻的武器,没有防御作用。所以一般来说,我们可以使用虚拟机或者USB Live镜像来运行Kali。

    虚拟机运行

    首先自然要安装一个虚拟机软件,我这里使用的是VMware,当然使用VirtualBox也是可以的。有了虚拟机软件,就可以到官网下载Live镜像自己安装,或者像我这样,直接下载虚拟机镜像开箱即用。官网直链下载速度比较慢,推荐使用BT下载。

    下载虚拟机镜像

    下载完成之后,别忘了校验SHA256的值,避免文件下载错误。完成之后,解压压缩文件,然后在VMware中打开虚拟机文件,选择vmx文件,即可导入虚拟机系统。

    导入虚拟机

    这是一个预安装的系统,我们直接启动,就可以得到一个马上可用的系统,而且已经安装了虚拟机工具,所以剪贴板共享、自适应屏幕等特性已经支持了。Kali预制虚拟机的用户名是kali,密码也是kali,root密码需要我们手动设置。

    Kali桌面

    U盘安装

    除了在虚拟机中运行以外,还有一种运行方式,就是将Kali安装到U盘里面。Kali提供了USB持久化的方式,可以让我们将数据永久保存在U盘中。

    首先到官网下载Live镜像。
    下载Live镜像

    下载并校验之后,使用balenaEtcher或者rufus等软件制作USB启动盘。

    创建持久化空间

    为了在U盘创建持久化空间,还需要下面的步骤。

    首先将下载的ISO镜像复制到Linux虚拟机中,然后将U盘连接到虚拟机上。然后用下面的命令获取ISO的大小,并在U盘上创建一个新的持久化分区。这里需要你的U盘容量大于8G,假设U盘是sdb。

    end=7gb
    read start _ < <(du -bcm kali-linux-2020.1-live-amd64.iso | tail -1); echo $start
    parted /dev/sdb mkpart primary $start $end
    

    然后将分区格式化为ext3.

    mkfs.ext3 -L persistence /dev/sdb3
    e2label /dev/sdb3 persistence
    

    最后在持久化分区中写入配置文件,这样就成功了。

    mkdir -p /mnt/my_usb
    mount /dev/sdb3 /mnt/my_usb
    echo "/ union" > /mnt/my_usb/persistence.conf
    umount /dev/sdb3
    

    这样一来,就可以在用U盘启动Kali的时候选择持久化选项。

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HJvAgLwR-1582207425057)(https://www.kali.org/docs/usb/kali-linux-live-usb-persistence/kali-live-usb-persistence.png)]

    个性化配置

    安装完Kali之后,如果喜欢的话还可以进行一些个性化配置,我个人感觉还是很有必要的。因为以后要经常用Kali执行各种命令,如果没有一个好用的环境的话,命令用起来也不会太顺手。以下命令大部分需要root权限运行,使用时请注意。

    设置免密码执行sudo

    首先设置root密码。

    sudo root
    

    然后将用户添加到/etc/sudoers文件中。我这里用的是默认用户kali,如果你是自己安装的系统,将这里改为你设置的用户名。

    echo 'kali ALL=(ALL:ALL) NOPASSWD: ALL' >>/etc/sudoers
    

    接下来一些命令可能要在root下执行,用下面的命令切换到root用户,Ctrl+D退出root用户。

    su
    

    区域设置

    首先是中文设置,我觉得还是很有必要的。

    sed -i 's/^# zh_CN.UTF-8 UTF-8/zh_CN.UTF-8 UTF-8/g' /etc/locale.gen
    locale-gen
    localectl set-locale zh_CN.UTF-8
    echo 'LANG=zh_CN.UTF-8' >/etc/locale.conf
    timedatectl set-timezone Asia/Shanghai
    

    更新系统

    保持系统处于最新状态同样是非常有必要的,如果你配置了中文,可能无法显示汉字,所以顺便安装一下中文字体。

    apt update
    apt upgrade -y
    apt dist-upgrade -y
    apt install -y docker.io zsh fonts-wqy-microhei fonts-wqy-zenhei
    

    配置ohmyzsh

    如果你有代理的话,还可以顺便配置一下ohmyzsh。如果没有的话,就不用试了。下面的命令基本一条也执行不成功。

    首先设置代理环境变量,假设代理是localhost:10800。顺便提一下,这里的配置是用户级别的配置,所以不需要root账户,直接使用当前用户运行命令即可,自然也不需要加sudo

    export http_proxy=http://localhost:10800
    export https_proxy=http://localhost:10800
    

    然后就可以配置antigen+ohmyzsh+powerline10k主题了。

    # 设置用户Shell
    chsh -s /bin/zsh
    
    # 安装antigen和ohmyzsh
    curl -L git.io/antigen >.antigen.zsh
    wget https://raw.githubusercontent.com/techstay/dotfiles/master/zsh/.zshrc
    wget https://raw.githubusercontent.com/techstay/dotfiles/master/zsh/.p10k.zsh
    

    这时候如果你手动输入zsh进入ZShell,可能会发现出现了乱码。因为powerline10k是一个启用了powerline字体的主题,所以我们还需要下载安装powerline字体,这里推荐Meslo字体。

    wget https://github.com/ryanoasis/nerd-fonts/releases/download/v2.1.0/Meslo.zip
    unzip Meslo.zip
    rm Meslo.zip
    mkdir -p ~/.fonts
    mv Meslo* ~/fonts
    fc-cache -f
    

    全部配置完成之后,就可以sudo reboot now重启系统了。系统重启之后,应该就可以看到类似下图的Shell界面了。菜单等全部汉化了,shell也改为了zsh,带有自动补全、提示等功能。这样,我们就可以用Kali开始搞事情了。

    配置完毕之后的系统界面

    展开全文
  • 课程标题:Kali Linux渗透测试基础入门到进阶实战全程课 一、课程声明        本课程所有分享仅做学习交流,切勿用于任何不法用途,请每位学员自觉遵守网络安全法等法律法规! 二、课程...
  • Kali攻破网站和服务器

    万次阅读 多人点赞 2018-11-13 11:45:09
    通过阅读这篇博客之后,你可以学习到一下几个关于渗透测试的知识点:  1、渗透测试前的信息采集  2、sqlmap的使用  3、nmap,nikto(网页服务器扫描器),w3af(Web应用扫描器)的使用  4、nc反弹提权 ...

        通过阅读这篇博客之后,你可以学习到一下几个关于渗透测试的知识点:

           1、渗透测试前的信息采集

           2、sqlmap的使用

           3、nmap,nikto(网页服务器扫描器),w3af(Web应用扫描器)的使用

           4、nc反弹提权

           5、linux系统的权限提升

       现在我们以hack-test.com 作为要入侵的网站。   

       第一步:用ping 获取网站服务器的IP地址

       第二步:如果网站是托管的可能在同一服务器上有多个域名。寻找同一服务器上的其它网站,

             1、使用sameip.org

             173.236.164.23上有18个网站,为了攻破网站可能会检查同服务器上的其它网站,但是本次是以研究为目标,抛开服务器上的其它网站,只针对一个网站来进行入侵检测。

       !!!!枚举DNSserver的主机名:nmap --script dns-brute hack-test.com

     

       第三步:开始找网站的DNS记录,下面用两个方法查找。

                 1、who.is

                  2、终端直接:whois hack-test.com(用来查询域名的IP以及所有者等信息的传输协议)

    获取到的网站域名的注册信息,电话、邮箱、地址,Web服务器

       第四步:通过whatweb来获取网站服务器操作系统类型和服务器的版本.

      第五步:用Nmap查看网站服务器开放的端口

      1、查看服务器上运行的服务

     2、查看操作系统版本

     第六步:现在已经收集了所有关于网站的重要信息, 接下来开始扫描寻找漏洞

     1、使用Nikto来收集漏洞信息

     2、使用w3af(Web应用扫描器),本来想装在kali系统里的,但是不成功,所以我装在了window系统。

         输入要检测的网站地址,选择完整的安全审计选项.

    3、发现网站存在sql注入漏洞、XSS漏洞、以及其它的漏洞.来探讨SQL注入漏洞

    图片引用于:https://www.cnblogs.com/hanxiaobei/p/5603629.html

    ä»ä¿¡æ¯æ¶éå°å¥ä¾µææ(æ¸éæµè¯åºç¡æ»ç») - 第16å¼   | é¿å¾·é©¬Webå®å¨

      第七步:发现这个http://hack-test.com/Hackademic_RTB1/?cat=1有sql注入,所以使用Sqlmap来检测漏洞。

      关于如何使用Sqlmap获取数据库内容可以去看我的另一篇博客:

      https://blog.csdn.net/weixin_40586270/article/details/81298654

      第八步:目前我只学到这里,关于后面的步骤可以查看:https://www.cnblogs.com/hanxiaobei/p/5603629.html

      此文章仅用于个人学习,如有侵权,请告知。

    展开全文
  • 由于上传权限限制,文件太大因此分为6个压缩包,进入我的资源主页,然后下满6个压缩包,然后一起解压缩。
  • Kali Linux学习提要

    2018-07-04 09:21:56
    自我第一次接触Kali Linux已经过去3年有余,当时的系统还是2.0。时光匆匆,白马过隙,如今到了2017.3。 在此期间,我安装了Deb系和RPM系的大多数发行版本。在此,对某些还没有学会走路就想着跑步的小白提出劝告,...

    自我第一次接触Kali Linux已经过去3年有余,当时的系统还是2.0。时光匆匆,白马过隙,如今到了2017.3。

    在此期间,我安装了Deb系和RPM系的大多数发行版本。在此,对某些还没有学会走路就想着跑步的小白提出劝告,如果步子迈得太大会扯到蛋蛋,疼了可就没人能治了。

    有一个人曾经跑到群里直接问我:我是中专生,看到我的大哥直接用工具搞逆向,感觉很厉害。所以跑群里问该如何学。我问他:你之前接触过吗?他说:没有,我没有任何基础。我建议他先看一些基础书籍,结果他却这么说:不要,我想现在就学,直接看逆向的书籍不行吗?

    还有一位直接跟我说,我很羡慕那些现场挖漏洞的,他们很厉害,就几分钟,没你说的那么长时间呀。我当即回了一句:你看到了他们在现场的潇洒,你看到他们十年如一日的翻阅代码了吗?

    首先第一个,逆向需要你有正向思维。我曾经逆向过一个APK,当时我已经开发了6个月。当然,这个时间对于一些大牛来说还差得很远。然而,我也是从基础入手。先学好如何正向开发APK程序,然后学习大牛写一篇关于逆向的文章,通过这篇文章,知道逆向的基本思路和方法。接着,我就自己尝试。我尝试着去阅读smali汇编代码,这个时候我才逐渐体会到,只有当自己对API的结构熟悉以后,看smali才能比较迅速的转化为java代码。接着信心满满的去看so文件解析,但是,看不懂。因为其涉及ELF文件格式,也就是Linux可执行文件加载过程。因此,如果你连正向开发经验都没有,逆向又从何谈起?

    谈下我的一次逆向过程,当时是为了写DocumentFile的功能,API文档写的不详细,网上也没有现成例子可以借鉴。于是反编译了同行的APK文件,面对着smali语法我只能先通过搜索功能一步步找到File关键字,再通过smali语法规则和自己的开发经验逐步定位,然后摸索出了API的使用方式,这样两天和同事之间的交流以后,也就成功的写了出来。比如判断语句中的15我想了好久,十进制是不可能的,我尝试转化成十六进制则正好是21,也就是引入了DocumentFile API的功能的API Level,因此也就能很好定位。

    接着我也反编译过混淆的,同样,只有开发了很久,也尝试过混淆的才知道系统API是不会被混淆的。则不用说了,你必须对系统级API非常非常熟悉,否则定位都成问题,更何况改别人的东西。

    第二个,就是总想着一夜成名天下知,从未忍受十年寒窗无人问。就是浮躁。

    Ubuntu

    请你先从Ubuntu开始,因为Ubuntu的安装非常亲民,基本上都是下一步。设置也很简单。但是Kali面向的是专业化人士,自然设置会非常细致,肯定会让大多数初学者止步于安装步骤。

    英语

    大部分渗透资料都是英文,这是毋庸置疑的,不会英文不要来学渗透。只能学到皮毛,不能深入精通。更明显的,Kali Linux上面的工具都是英文的,某些小白连

    No such file or directory

    都看不懂,还指望学个啥?

    物理机

    不要想着装什么物理机,U盘都洗洗睡了。不会用,装上去干啥?装上了就能提高你的渗透能力?工具都玩不会,最多吃灰,然后到群里炫耀,你看我装上了耶。然后呢?

    有些人还想着一下子装双系统,然后崩溃了。总之,这样的心态就是太浮躁,看了几篇文章觉得很简单。但是很遗憾,可能就是因为你对某个知识点的不理解,不透彻,可能你确实按照步骤走了,但是却造成了难以挽回的损失。所以一般在群里,我都直接跟新手说:用虚拟机,别来问了。

    那么,前提条件呢,学习Kali Linux到底要什么前提条件呢?

    前提条件

    1、C语言,不要说什么Python,C语言长期霸榜TOBIE编程排行榜,不用解释。
    2、Ubuntu,之前解释过了。
    3、English,No such explanations。
    4、你在虚拟机装Ubuntu到10次以上,虚拟机使用五年以上,各大Deb系和RPM系发行版本都安装过,通过源码编译过Apache、MySQL、PHP并能正确运行,再来讨论实体机。除非你能自己安装ArchLinux,否则老老实实呆在虚拟机上而不是成天想入非非。
    5、The quieter you become, the more you are able to hear.
    6、不要迷信工具,好好买书学习数据结构、离散数学、APUE、TCP/IP Illustrated、UNP之类的书籍,没有捷径。工具是工具,还是要懂的人用。否则出错了,还是动也不动的跑到群里截图问,百度也不知道一个所以然。

    展开全文
  • 虚拟机以及kali linux的安装

    万次阅读 多人点赞 2019-05-27 07:11:54
    kali linux则是基于linux系统之上的。先看看百度百科的介绍 Kali linux Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的...
  • 史上最详细的kali安装教程

    万次阅读 2019-04-29 15:58:20
    首先下载系统镜像,进入kali官网,在Downloads中选择Download Kali Linux,如下图所示。 2.根据电脑配置选择合适的版本,在这里我选择的是64位版本,点击HTTP下载镜像文件,或者torrent下载可使用迅雷。 kali...
  • kali各工具使用介绍

    万次阅读 多人点赞 2017-10-25 09:16:09
    初次拿到Kali是否面对琳琅满目的工具不知道从何用起呢?别担心,我也是。想要进入安全行业为安全事业做贡献,就要硬着头皮学点什么。就像为什么军人往往都有更高的成就?因为自律。克服玩游戏的欲望吧,踏踏实实学点...
  • 先提供一个kali的下载地址 https://www.kali.org/downloads/ 安装kali,本次安装的kali版本是2019.1,虚拟机采用vmware14 选择安装位置 设置处理器数量,更具需求设置 设置内存大小,根据需求来设置即可 ...
  • Kali 简介

    千次阅读 2018-12-28 19:06:31
    Kali Linux是一个操作系统(2013-03-13诞生) 基于Debian Linux的发行版 基于包含了约600个安全工具 (- 省去了繁琐的安装、编译、配置、更新步骤) (- 为所有工具运行提供了一个稳定一致的操作系统基础) 它的前身是...
  • 查看 kali linux 系统版本

    万次阅读 2019-07-07 17:39:24
    root@kali:/# cat /etc/issue //查看系统版本 Kali GNU/Linux Rolling \n \lroot@kali:/# uname -a //查看内核版本 Linux kali 4.6.0-kali1-686-pae #1 SMP Debian 4.6.4-1kali1 (2016-07-21) i686 GNU/Linux
  • 学习kali linux的几个不错的网站

    万次阅读 多人点赞 2019-05-28 11:25:35
    kali 中文网:http://www.kali.org.cn/forum.php?gid=67 Kali官方教材:https://kali.training/ KaliLinux 秘籍:wizardforcel/kali-linux-...Kali Linux Web 渗透秘籍:wizardforcel/kali-linux-web-pentes...
  • Kali之——Kali linux切换语言为中文

    万次阅读 多人点赞 2019-06-15 08:49:32
    转载请注明出处:... VMware版本的Kali linux默认为英语,可以执行以下命令切换为中文: # echo LANG="zh_CN.UTF-8" > /etc/default/locale 切换好,执行reboot重启即可。 ...
  • http://old.kali.org/kali-images/ 转载于:https://www.cnblogs.com/demonxian3/p/8337020.html
  • kali 更换更新源

    万次阅读 2020-08-28 11:10:19
    进入源文件进行修改 leafpad/etc/apt/sources.list (其实系统本身就自带了更新源,去掉其注释也... #kali官方源 deb http://http.kali.org/kali kali-rolling main non-free contrib #中科大的源 deb http://...
  • Kali之——关闭防火墙

    万次阅读 2018-10-17 15:34:00
    转载请注明出处:... kali关闭iptables 安装 apt-get install ufw 关闭 ufw disable # To disable the firewall 开启 ufw enable # To enable the firewall  ...
  • kali2020默认账户名和密码

    万次阅读 多人点赞 2020-02-24 11:36:02
    最新的kali版本为kali2020 安装后很多用户还是直接使用之前的默认root账户 账户:root 密码:toor 但是最新的kali2020已经改变安全策略,默认的账户名和密码如下: 账户名:kali 密码:kali 如果想切换为root...
  • kali Linux安装完后输入用户名和密码不知道是什么

    万次阅读 多人点赞 2019-03-27 15:01:47
    系统默认的用户名是root,密码是安装时自己设置的密码。
1 2 3 4 5 ... 20
收藏数 47,174
精华内容 18,869
关键字:

kali