Kali Linux 渗透测试手册(1.1)安装虚拟机
翻译来自:掣雷小组
成员信息:
thr0cyte,
Gr33k,
花花,
小丑,
R1ght0us,
7089bAt,
一.配置KALI Linux和渗透测试环境
在这一章,我们将覆盖以下内容:
在Windows和Linux上安装VirtualBox
创建一个Kali Linux虚拟机
更新和升级Kali Linux
为渗透测试配置web浏览器
创建一个属于自己的靶机
为正确的通信配置虚拟机
了解易受攻击的虚拟机上的web应用程序
介绍
在第一章中,我们将介绍如何准备我们的Kali Linux安装,以便能够遵循书中所有的方法,并使用虚拟机建立一个具有脆弱web应用程序的实验室。
1.1、在Windows和Linux上安装VirtualBox
虚拟化可能是建立测试实验室或试验不同操作系统时最方便的工具,因为它允许我们在自己的内部运行多个虚拟计算机,而不需要任何额外的硬件。
在本书中,我们将使用VirtualBox作为虚拟化平台来创建我们的测试目标以及我们的Kali Linux攻击机器。
在第一个“秘籍”中,我们将向您展示如何在Windows和任何基于debian的GNU/Linux操作系统(例如Ubuntu)上安装VirtualBox。
TIP:读者没有必要同时安装这两个操作系统。这个配方显示这两种选择都是为了完成后续一些操作。
准备
如果我们使用Linux作为基础操作系统,在安装任何东西之前,我们需要更新我们的软件存储库的信息。打开终端并输入以下命令:
|# sudo apt-getupdate
怎么做…
安装VirtualBox需要执行以下步骤:
1. 要在任何基于debian的Linux VirtualBox中安装VirtualBox,只需打开终端,输入以下命令:
|# sudo apt-get install virtualbox
2. 安装完成后,我们将通过导航到“Applications | Accessories | VirtualBox”在菜单中找到VirtualBox。或者,我们可以从终端调用它:
|# virtualbox
Tip:如果您使用Windows计算机作为基本系统,请跳至第3步。
3. 在Windows中,我们需要从下面的网站,下载VirtualBox安装程序

4. 下载文件后,我们打开它并启动安装过程。
5. 在第一个对话框中,单击“下一步”并按照安装过程进行操作。
6. 我们可能会被问到从Oracle公司安装网络适配器的问题;为了使虚拟机中的网络正常工作,我们需要安装这些设备:
7. 安装完成后,我们只需从菜单中打开VirtualBox:
8. 现在我们已经运行了VirtualBox,我们准备建立虚拟机来建立我们自己的测试环境。
它是如何工作的…
VirtualBox将允许我们通过虚拟化在计算机中运行多台机器。有了这个,我们就可以在不同的计算机上安装一个完整的实验室,使用不同的操作系统,并在主机的内存资源和处理能力允许的范围内并行地运行它们。
更多…
VirtualBox扩展包为VirtualBox的虚拟机提供了额外的特性,比如USB 2.0/3.0支持和远程桌面功能。可以从https://www.virtualbox.org/wiki/Downloads下载。下载后,只需双击它,VirtualBox将完成其余的工作。
另请参阅
还有其他一些虚拟化选项。如果你不喜欢使用VirtualBox,你可以尝试以下方法:
VMwarePlayer/Workstation
QEMU
Xen
- Kernel-based Virtual Machine(KVM)
更多精彩内容,关注微信订阅号“玄魂工作室”(xuanhun521)

扫码下方二维码,加入玄魂工作室私密圈。

Kali Linux 渗透测试手册(1.1)安装虚拟机的更多相关文章
- Kali linux渗透测试常用工具汇总1
1.ProxyChains 简介:代理工具.支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道. 应用场景:通过代理服务器上网. 配置:/etc/proxychains ...
- kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...
- kali Linux渗透测试技术详解
kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...
- Kali linux渗透测试的艺术 思维导图
Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...
- Kali Linux渗透测试实战 1.1 Kali Linux简介
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...
- kali Linux 渗透测试 | ARP 欺骗
目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...
- Kali Linux渗透测试实战 1.2 环境安装及初始化
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...
- Kali Linux渗透测试实战 2.1 DNS信息收集
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...
- Kali Linux渗透测试实战 1.3 渗透测试的一般化流程
1.3 渗透测试的一般化流程 凡事预则立,不预则废,做任何事情都要有一个预先的计划.渗透测试作为测试学科的一个分支,早已形成了完整的方法论.在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali ...
随机推荐
- 远程代码仓库URL地址变更后本地仓库的配置方法
作者:荒原之梦 原文链接:http://zhaokaifeng.com/?p=556 今天修改了一个远程仓库的项目名称,导致Git仓库的地址发生了变化,Push代码时显示"Git仓库找不到& ...
- 解决BackBox中Fcitx输入法中文输入状态下不显示候选词框的问题
当我们安装Fcitx输入法时默认是安装了下面这个组件的: fcitx-module-kimpanel 该组件在非KDE桌面环境下可能会使Fcitx输入法在输入中文时无法显示候选词框. 使用下面的命令移 ...
- TSL1401线性CCD TM32F103开发平台移植源代码
Technorati Tags: stm32 模块资料 对于线性CCD而言,开发着更多的是基于飞思卡尔系列单片机进行开发,前几天在做项目的时候需要用到该传感器,故使用了蓝宙CCD的驱动历程,然后对蓝宙 ...
- web优化(二)
上次说到js的阻塞dom渲染可能出现的白屏现象,所以对于js我们需要一些优化.首先我们可以模仿通信中的时分的概念,使用 setTime()来执行一段js代码然后渲染页面然后再执行一段js代码,这样可以 ...
- 25.创业真的需要app吗?真的需要外包吗?
两个星期前,一名亲戚的朋友打算投入自己的二十多万元去搞个摄影社交app,问我有没有靠谱的外包推荐,我赶紧劝住他,现在app的成本已经非常高了,初期的研发就要十几万,加上后期的推广(每个用户成本大概2元 ...
- 对象和XML文件的转换
很多时候,我们开发程序都需要使用到对象的XML序列化和反序列化,对象的XML序列化和反序列化,既可以使用XML对象(XmlDocument)进行操作,也可以使用XmlSerializer进行操作,两个 ...
- forwardport--源码笔记--注释
failed:", err.Error()) } }() } // log.Println("forwardPort ...
- 终于将 SQL Server 成功迁移至 MySQL8.0 啦!!!
之前一直使用 SQL Server 作为主数据库而不是 MySQL ,原因之一是单机 SQL Server 性能比 MySQL 强很多,另一个原因是之前客户的系统管理员大多只有 SQL Server ...
- 「SDOI 2018」战略游戏
题目大意: 给一个$G=(V,E)$,满足$|V|=n$,$|E|=m$,且保证图联通,有Q个询问,每组询问有s个点,求图中有多少点满足:将其删去后,这s个点中存在一对点集$(a,b)$不联通且删去点 ...
- [Poi2012]A Horrible Poem BZOJ2795
分析: 这是今天下午的考试题,推了2个小时,考试中A掉了 首先,循环串通过字符串hash可以O(1)判断:get_hash(l,r-len)==get_hash(l+len,r);显然可证. 我们其次 ...