当前位置: 首页 > news >正文

Kali Linux 操作系统安装详细步骤——基于 VMware 虚拟机

1. Kali 操作系统简介

在这里插入图片描述
  Kali Linux 是一个基于 DebianLinux 发行版,旨在进行高级渗透测试和安全审计。Kali Linux 包含数百种工具,适用于各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali Linux 由公司 Offensive Security 开发,资助和维护。Offensive [əˈfensɪv] 攻击性的; Offensive Security 进攻性安全。

  Kali Linux2013313 日发布,Kali 的前身是基于 BackTrack Linux,自上而下的重建,完全符合 Debian 开发标准。

在这里插入图片描述
Kali 的优势和特性:

1. 包括 900 多种渗透测试工具 ;
2. 免费:完全免费且永远都是。你将永远不必支付 Kali Linux 的费用;
3. 开源:所有进入 Kali Linux 的源代码都可供任何人使用;
4. 广泛的无线设备支持:我们已经构建了 Kali Linux 以支持尽可能多的无线设备,允许它在各种硬件上正常运行,并使其与众多 USB 和其他无线设备兼容;
5. 在安全的环境中开发: Kali Linux 团队由一小部分人组成,他们是唯一可信任的提交包并与存储库交互的人,所有这些都是使用多个安全协议完成的;
6. GPG 签名包和存储库: Kali Linux 中的每个包都由构建和提交它的每个开发人员签名,并且存储库随后也会对包签名;
7.ARMELARMHF 支持: Kali Linux 可用于各种 ARM 设备。

2. Kali Linux 系统镜像下载

  首先下载 Kali Linux 系统,进入 Kali Linux 官网 https://www.kali.org/ 点击下载。

在这里插入图片描述

选择安装镜像。

在这里插入图片描述

选择并下载你需要的镜像,默认是 X86_64bit

在这里插入图片描述

  本文是基于 VMware Workstation 虚拟机安装系统,如未安装移步 VMware Workstation 下载地址 下载并安装,若是使用光盘或其它可移动存储介质安装则需要制作系统启动盘,与之相关内容在本文不再赘述。

3. 安装 Kali Linux

3.1. VMware 虚拟机相关操作步骤

若是直接使用启动盘安装到物理机上则跳过 3.1. 小节。

(1). 打开虚拟机选择 “创建新的虚拟机”;(启动盘安装忽略该步骤)

在这里插入图片描述
(2). 选择 “自定义”,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(3). 点击 “下一步”;(启动盘安装忽略该步骤)
在这里插入图片描述
(4). 选择下载好的 Kali Linux 镜像目录,并点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(5). 点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(6). 为虚拟机命名,并选择虚拟机安装的位置,点击 “下一步”;(启动盘安装忽略该步骤)
在这里插入图片描述
(7). 配置处理器数量(根据自己机器实际配置来分配),点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(7). 分配内存大小(根据自己机器实际配置来分配),点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(8). 选择 “使用网络地址转换”,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述
(9). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(10). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)
在这里插入图片描述

(11). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(12). 分配磁盘大小(根据自己机器实际配置来分配),点击 “下一步”;(启动盘安装忽略该步骤)
[注]:这里由于笔者机器剩余磁盘空间不足,因此只分配了 25GB,一般来讲分配 50GB 以上比较好。

在这里插入图片描述
(13). 这里默认选择即可,点击 “下一步”;(启动盘安装忽略该步骤)

在这里插入图片描述

(14). 这里默认选择即可,点击 “完成”;(启动盘安装忽略该步骤)

在这里插入图片描述

(15). 虚拟机配置完成,点击 “开启此虚拟机” 准备安装系统;(启动盘安装忽略该步骤)

在这里插入图片描述

3.2. Kali Linux 系统安装

(1). 使用键盘控制选择 “Graphical install”,图形化安装引导;
在这里插入图片描述

(2). 选择你习惯使用的语言作为系统显示语言,完成后点击右下角 “Continue”

在这里插入图片描述

(3). 选择你的地区,完成后点击右下角 “Continue”

在这里插入图片描述

(4). 选择使用的键盘标准,完成后点击右下角 “Continue”

在这里插入图片描述
(5). 完成以上步骤后将进行初步安装;

在这里插入图片描述

(6). 若机器没有网络或网络不支持 DHCP 功能将会出现如下提示,选择 “Continue” 继续安装;

在这里插入图片描述

(7). 如需手动配置则选择 “Configure network manually”, 如无需配置网络则选择最后一个 “Do not configure…”,选择 “Continue” 继续;

在这里插入图片描述

(8). 这里笔者选择手动配置网络,填写正确的 IP 地址即可,选择 “Continue” 继续;

在这里插入图片描述
(9). 接下来填写正确的网关,选择 “Continue” 继续;

在这里插入图片描述

(10). 这里默认即可,选择 “Continue” 继续;

在这里插入图片描述

(11). 为系统命名,完成后选择 “Continue” 继续;

在这里插入图片描述
(12). 填写系统域名,没有可以忽略,完成后选择 “Continue” 继续;

在这里插入图片描述

(13). 创建非 root 用户,输入用户名,完成后选择 “Continue” 继续;

在这里插入图片描述

(13). 自动根据用户名分配账户登录名称,可以选择修改,完成后选择 “Continue” 继续;

在这里插入图片描述

(13). 为刚创建的用户设置登录密码,完成后选择 “Continue” 继续;

在这里插入图片描述

(14). 选择时区,完成后选择 “Continue” 继续;

在这里插入图片描述

(14). 磁盘分区设置,这里笔者选择 “use entire disk”,即使用整块磁盘,完成后选择 “Continue” 继续;

在这里插入图片描述
(15). 这里笔者只有一块磁盘,就默认选择即可,完成后选择 “Continue” 继续;

在这里插入图片描述
(16). 这里笔者选择 “All file in one partition”,将所有数据放在一个分区中(新手推荐选择),完成后选择 “Continue” 继续;

在这里插入图片描述
(16). 选择 “Finish partitioning and write…”,完成后选择 “Continue” 继续;

在这里插入图片描述

(17). 选择 “Yes”,完成后选择 “Continue” 继续;

在这里插入图片描述
(18). 等待系统为我们分区;
在这里插入图片描述
(19). 一些软件的选择,完成后选择 “Continue” 继续;

在这里插入图片描述
(20). 显示管理程序,默认即可,完成后选择 “Continue” 继续;

在这里插入图片描述

(21). 选择是否安装启动引导,完成后选择 “Continue” 继续;

在这里插入图片描述
(22). 选择启动引导安装位置,完成后选择 “Continue” 继续;
在这里插入图片描述

(23). 到这里安装完成,选择 “Continue” 系统将会重启;

在这里插入图片描述

(24). 由于安装了系统启动引导,启动时会提示选项,这里默认会选择直接进入系统;

在这里插入图片描述
(25). 点击用户,并输入密码即可进入系统;

在这里插入图片描述

4. 到此 Kali Linux 系统安装完成,尽情享受吧

在这里插入图片描述

相关文章:

Kali Linux 操作系统安装详细步骤——基于 VMware 虚拟机

1. Kali 操作系统简介 Kali Linux 是一个基于 Debian 的 Linux 发行版,旨在进行高级渗透测试和安全审计。Kali Linux 包含数百种工具,适用于各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali Linux 由…...

R语言APSIM模型应用及批量模拟实践技术

查看原文>>>基于R语言APSIM模型高级应用及批量模拟实践技术 目录 专题一、APSIM模型应用与R语言数据清洗 专题二、APSIM气象文件准备与R语言融合应用 专题三、APSIM模型的物候发育和光合生产模块 专题四、APSIM物质分配与产量模拟 专题五、APSIM土壤水平衡模块 …...

破解马赛克有多「容易」?

刷短视频时,估计大家都看过下面这类视频,各家营销号争相曝光「一分钟解码苹果笔刷背后内容」的秘密。换汤不换药,自媒体们戏称其为「破解马赛克」,殊不知让多少不明真相的用户建立起了错误的认知,也让苹果笔刷第 10086…...

【.NET基础加强第八课--委托】

.NET基础加强第八课--委托 委托(Delegate)委托操作顺序实例多播委托—委托链实例实例委托传值 委托(Delegate) 委托(Delegate) 是存有对某个方法的引用的一种引用类型变量 委托操作顺序 1,定义一个委托类…...

jetcache:阿里这款多级缓存框架一定要掌握

0. 引言 之前我们讲解了本地缓存ehcache组件,在实际应用中,并不是单一的使用本地缓存或者redis,更多是组合使用来满足不同的业务场景,于是如何优雅的组合本地缓存和远程缓存就成了我们要研究的问题,而这一点&#xff…...

干货 | 如何做一个简单的访谈研究?

Hello,大家好! 这里是壹脑云科研圈,我是喵君姐姐~ 心理学中研究中,大家常用的研究方法大多是实验法、问卷调查法等,这些均是定量研究。 其实,作为质性研究中常用的访谈法,可对个体的内心想法进…...

4年外包出来,5次面试全挂....

我的情况 大概介绍一下个人情况,男,毕业于普通二本院校非计算机专业,18年跨专业入行测试,第一份工作在湖南某软件公司,做了接近4年的外包测试工程师,今年年初,感觉自己不能够再这样下去了&…...

基于遗传算法优化的核极限学习机(KELM)分类算法-附代码

基于遗传算法优化的核极限学习机(KELM)分类算法 文章目录 基于遗传算法优化的核极限学习机(KELM)分类算法1.KELM理论基础2.分类问题3.基于遗传算法优化的KELM4.测试结果5.Matlab代码 摘要:本文利用遗传算法对核极限学习机(KELM)进行优化,并用于分类 1.KE…...

评判需求优先级5大规则和方法(纯干货):

在划分用户需求时,需秉承需求任务紧跟核心业务指标,按照一定的规则和方法进行优先级的划分。 常见评判需求优先级规则有:四象限法则、KANO模型、二八原则、产品生命周期法、ROI评估法。 一、四象限法则 四象限法则是以【重要】和【紧急】程度…...

c++ 11标准模板(STL) std::vector (七)

定义于头文件 <vector> template< class T, class Allocator std::allocator<T> > class vector;(1)namespace pmr { template <class T> using vector std::vector<T, std::pmr::polymorphic_allocator<T>>; }(2)(C17…...

Contest3137 - 2022-2023-2 ACM集训队每月程序设计竞赛(1)五月月赛

A 1! 5! 46 169 有一种数字&#xff0c;我们称它为 纯真数。 它等于自身每一个数位的阶乘之和。请你求出不超过n的所有 纯真数。(注&#xff1a;纯真数不含有前导0&#xff09;数据范围1e18 纯真数只有四个&#xff0c;注意0!1 1,2,145,40585 int n;cin>>n;int res[]{…...

如何使用 YOLOv8 神经网络检测图像中的物体

对象检测是一项计算机视觉任务,涉及识别和定位图像或视频中的对象。它是许多应用的重要组成部分,例如自动驾驶汽车、机器人和视频监控。 多年来,已经开发了许多方法和算法来查找图像中的对象及其位置。执行这些任务的最佳质量来自使用卷积神经网络。 YOLO 是这项任务最流行的…...

Python每日一练:小艺读书醉酒的狱卒非降序数组(详解快排)

文章目录 前言一、小艺读书二、醉酒的狱卒三、非降序数组总结 前言 今天这个非降序数组&#xff0c;阅读解理小学水平&#xff0c;说起来都是泪啊。我折腾了一天都没搞定&#xff0c;从冒泡写到快速排序。换了几种都还不行&#xff0c;我又给快排加上插入排序。结果还是不能全…...

手麻系统源码,PHP手术麻醉临床信息系统源码,手术前管理模块功能

手麻系统源码&#xff0c;PHP手术麻醉临床信息系统源码&#xff0c;手术前管理模块功能 术前管理模块主要有手术排班、手术申请单、手术通知单、手术知情同意书、输血血液同意书、术前查房记录、术前访视、风险评估、手术计划等功能。 功能&#xff1a; 手术排班&#xff1a;…...

AUTOSAR - ComM - 学习一 :基础知识+配置

目录 1、概述 1.1、总览 1.2、功能描述 1.3、依赖关系 2、功能SPEC 2.1、PNC...

手把手教你搭建ROS阿克曼转向小车之(增量式PID代码实现)

在上一篇文章中我们已经成功的把编码器的反馈值给计算出来&#xff0c;这篇文章将会讲解怎么使用反馈回来的速度值进行PID计算&#xff0c;从而闭环控制电机的速度。 PID算法介绍 1.开环控制系统 开环控制系统(open-loop control system)是指被控对象的输出(被控制量)对控制器…...

C语言函数大全-- t 开头的函数

C语言函数大全 本篇介绍C语言函数大全-- t 开头的函数 1. tan&#xff0c;tanf&#xff0c;tanl 1.1 函数说明 函数声明函数功能double tan(double x)计算 以弧度 x 为单位的角度的正切值&#xff08;double&#xff09;float tanf(float x)计算 以弧度 x 为单位的角度的正…...

安卓系统APP稳定性测试分析的研究报告

目录 第一章&#xff1a;概念 第二章&#xff1a;重要性 第三章&#xff1a;意义和作用 第四章&#xff1a;行业现状 第五章&#xff1a;常见测试方法和工具 第六章&#xff1a;实际测试场景 第七章&#xff1a;测试方案 第八章&#xff1a;测试方法 第九章&#xff1…...

【Java基础】集合

一、集合概述 为了方便对多个对象进行存储和操作&#xff0c;集合是一种Java容器&#xff0c;可以动态地把多个对象引用放入容器中 数组存储的特点 一旦初始化后&#xff0c;长度不可改变&#xff0c;元素类型不可改变提供的方法很少&#xff0c;对于添加、删除、获取实际元…...

【Android入门到项目实战-- 9.1】—— 传感器的使用教程

目录 传感器的定义 三大类型传感器 1、运动传感器 2、环境传感器 3、位置传感器 传感器开发框架 1、SensorManager 2、Sensor 3、SensorEvent 4、SensorEventListener 一、使用传感器开发步骤 1、获取传感器信息 1)、获取传感器管理器 2)、获取设备的传感器对象列…...

iPhone密码忘记了办?iPhoneUnlocker,iPhone解锁工具Aiseesoft iPhone Unlocker 高级注册版​分享

平时用 iPhone 的时候&#xff0c;难免会碰到解锁的麻烦事。比如密码忘了、人脸识别 / 指纹识别突然不灵&#xff0c;或者买了二手 iPhone 却被原来的 iCloud 账号锁住&#xff0c;这时候就需要靠谱的解锁工具来帮忙了。Aiseesoft iPhone Unlocker 就是专门解决这些问题的软件&…...

STM32F4基本定时器使用和原理详解

STM32F4基本定时器使用和原理详解 前言如何确定定时器挂载在哪条时钟线上配置及使用方法参数配置PrescalerCounter ModeCounter Periodauto-reload preloadTrigger Event Selection 中断配置生成的代码及使用方法初始化代码基本定时器触发DCA或者ADC的代码讲解中断代码定时启动…...

BCS 2025|百度副总裁陈洋:智能体在安全领域的应用实践

6月5日&#xff0c;2025全球数字经济大会数字安全主论坛暨北京网络安全大会在国家会议中心隆重开幕。百度副总裁陈洋受邀出席&#xff0c;并作《智能体在安全领域的应用实践》主题演讲&#xff0c;分享了在智能体在安全领域的突破性实践。他指出&#xff0c;百度通过将安全能力…...

今日科技热点速览

&#x1f525; 今日科技热点速览 &#x1f3ae; 任天堂Switch 2 正式发售 任天堂新一代游戏主机 Switch 2 今日正式上线发售&#xff0c;主打更强图形性能与沉浸式体验&#xff0c;支持多模态交互&#xff0c;受到全球玩家热捧 。 &#x1f916; 人工智能持续突破 DeepSeek-R1&…...

【OSG学习笔记】Day 16: 骨骼动画与蒙皮(osgAnimation)

骨骼动画基础 骨骼动画是 3D 计算机图形中常用的技术&#xff0c;它通过以下两个主要组件实现角色动画。 骨骼系统 (Skeleton)&#xff1a;由层级结构的骨头组成&#xff0c;类似于人体骨骼蒙皮 (Mesh Skinning)&#xff1a;将模型网格顶点绑定到骨骼上&#xff0c;使骨骼移动…...

css3笔记 (1) 自用

outline: none 用于移除元素获得焦点时默认的轮廓线 broder:0 用于移除边框 font-size&#xff1a;0 用于设置字体不显示 list-style: none 消除<li> 标签默认样式 margin: xx auto 版心居中 width:100% 通栏 vertical-align 作用于行内元素 / 表格单元格&#xff…...

android13 app的触摸问题定位分析流程

一、知识点 一般来说,触摸问题都是app层面出问题,我们可以在ViewRootImpl.java添加log的方式定位;如果是touchableRegion的计算问题,就会相对比较麻烦了,需要通过adb shell dumpsys input > input.log指令,且通过打印堆栈的方式,逐步定位问题,并找到修改方案。 问题…...

基于Java+VUE+MariaDB实现(Web)仿小米商城

仿小米商城 环境安装 nodejs maven JDK11 运行 mvn clean install -DskipTestscd adminmvn spring-boot:runcd ../webmvn spring-boot:runcd ../xiaomi-store-admin-vuenpm installnpm run servecd ../xiaomi-store-vuenpm installnpm run serve 注意&#xff1a;运行前…...

算法打卡第18天

从中序与后序遍历序列构造二叉树 (力扣106题) 给定两个整数数组 inorder 和 postorder &#xff0c;其中 inorder 是二叉树的中序遍历&#xff0c; postorder 是同一棵树的后序遍历&#xff0c;请你构造并返回这颗 二叉树 。 示例 1: 输入&#xff1a;inorder [9,3,15,20,7…...

【Kafka】Kafka从入门到实战:构建高吞吐量分布式消息系统

Kafka从入门到实战:构建高吞吐量分布式消息系统 一、Kafka概述 Apache Kafka是一个分布式流处理平台,最初由LinkedIn开发,后成为Apache顶级项目。它被设计用于高吞吐量、低延迟的消息处理,能够处理来自多个生产者的海量数据,并将这些数据实时传递给消费者。 Kafka核心特…...