Образование Онлайн
11 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд

Кали линукс онлайн

Кали линукс онлайн

As you can see in this OnWorks Kali Linux online is a Debian-based Linux distribution aimed at advanced Penetration Testing and Security Auditing. Kali contains several hundred tools which are geared towards various information security tasks, such as Penetration Testing, Security research, Computer Forensics and Reverse Engineering. Kali Linux was released on the 13th March 2013 as initial version, and latest version 2018.2 was released on April 30, 2018; 41 days ago. Kali Linux is developed, funded and maintained by Offensive Security, a leading information security training company. It was developed by Mati Aharoni and Devon Kearns of Offensive Security through the rewrite of BackTrack, their previous information security testing Linux distribution based on Knoppix. The third core developer Raphaël Hertzog joined them as a Debian expert.

When you start to use Kali Linux, you will realize that there are a wide variety of things that you can do with it.

Full customisation of Kali ISOs with live-build allowing you to create your own Kali Linux images – Kali Linux is heavily integrated with live-build, allowing endless flexibility in customising and tailoring every aspect of your Kali Linux ISO images. Want a non-root user, KDE version of Kali with only the top 10 tools installed? We have a Kali Linux live build recipe for that!

The Kali Linux ISO of doom – a great example of the flexibility of live-build, and the types and complexity of customisations possible. Build a self installing, reverse VPN auto-connecting, network bridging Kali image – for the perfect hardware backdoor.

Kali Linux Live USB persistence with LUKS encryption – Kali has extensive support for USB live installs, allowing for features such as file persistence or full (USB) disk encryption.

Kali Linux Live USB with multiple persistence stores – What’s more, Kali Linux supports multiple persistence USB stores on a single USB drive. You can create a live Kali USB bootable drive which supports encryption and multiple store profiles.

Kali Linux LUKS Full Disk Encryption (FDE) – Having the ability to perform a full disk encryption of your sensitive penetration testing computer drive is an essential feature needed in our industry. Just the thought of unencrypted client data getting lost or mishandled is horrific.

Nuking your Kali Linux hard disk with the Kali LUKS nuke option – While being able to encrypt your drives is important, we believe it’s also important to be able to quickly control the destruction of data on these drives. Our Kali LUKS nuke feature is unique to our distribution.

Mastering Kali Linux tool sets with Kali Metapackages – Kali contains a bunch of metapackage collections which aggregate different toolsets. This makes it easy to get custom, minimized environments set up. For example, if all you need are some wireless tools for an upcoming assessment, you can apt-get install kali-linux-wireless.

Kali Linux in the cloud – Kali Amazon EC2 images available – Need to spin up a Kali box quickly? Perhaps you need some serious bandwidth or disk space for your upcoming tasks. You can easily set up a cloud version of Kali Linux in the Amazon Elastic Compute Cloud.

Kali Linux accessibility features for visually impaired users – Kali is one of the very few Linux distributions which have a working accessibility system for blind or visually impaired users through both voice feedback and braille hardware support.

Automating Kali Linux deployment via Unattended PXE installations – You can automate and customize your Kali Linux installations over the network. You are one PXE boot away from a fresh, custom Kali installation, or 10,000 of them.

Kali Linux on a Raspberry Pi and a bunch of other interesting ARM devices – Kali supports over a dozen different ARM devices and common hardware such as Raspberry Pi, Odroid, Beaglebone, and more. We’re very active in the ARM arena and constantly add new interesting hardware to our repertoire.

Kali Linux forensics mode – The bootable “Forensics” mode available in Kali makes it perfect for forensics work, as the forensics Kali live image option does not mount any drives (including swap) with this option. The wealth of forensics tools on Kali (metapackage – kali-forensics-tools) makes Kali a good choice for any forensics work you need.

Kali Linux NetHunter ROM overlay for Nexus Android devices – Kali is so versatile that creating the “Kali NetHunter” Android was a natural extension to our distribution. NetHunter is a custom Android ROM overlay for ASOP which brings together all the toolset of Kali Linux (and more!) to your Nexus or OnePlus phones.

Kali Linux — Website Penetration Testing

In this chapter, we will learn about website penetration testing offered by Kali Linux.

Vega Usage

Vega is a free and open source scanner and testing platform to test the security of web applications. Vega can help you find and validate SQL Injection, Cross-Site Scripting (XSS), inadvertently disclosed sensitive information, and other vulnerabilities. It is written in Java, GUI based, and runs on Linux, OS X, and Windows.

Vega includes an automated scanner for quick tests and an intercepting proxy for tactical inspection. Vega can be extended using a powerful API in the language of the web: JavaScript. The official webpage is

Читать еще:  Курсы кулинарии онлайн

Step 1 − To open Vega go to Applications → 03-Web Application Analysis → Vega

Step 2 − If you don’t see an application in the path, type the following command.

Step 3 − To start a scan, click “+” sign.

Step 4 − Enter the webpage URL that will be scanned. In this case, it is metasploitable machine → click “ Next”.

Step 5 − Check all the boxes of the modules you want to be controlled. Then, click “Next”.

Step 6 − Click “Next” again in the following screenshot.

Step 7 − Click “Finish”.

Step 8 − If the following table pops up, click “Yes”.

The scan will continue as shown in the following screenshot.

Step 9 − After the scan is completed, on the left down panel you can see all the findings, that are categorized according to the severity. If you click it, you will see all the details of the vulnerabilities on the right panel such as “Request”, ”Discussion”, ”Impact”, and ”Remediation”.


ZAP-OWASP Zed Attack Proxy is an easy-to-use integrated penetration testing tool for finding vulnerabilities in web applications. It is a Java interface.

Step 1 − To open ZapProxy, go to Applications → 03-Web Application Analysis → owaspzap.

Step 2 − Click “Accept”.

ZAP will start to load.

Step 3 − Choose one of the Options from as shown in the following screenshot and click “Start”.

Following web is metasploitable with IP :

Step 4 − Enter URL of the testing web at “URL to attack” → click “Attack”.

After the scan is completed, on the top left panel you will see all the crawled sites.

In the left panel “Alerts”, you will see all the findings along with the description.

Step 5 − Click “Spider” and you will see all the links scanned.

Database Tools Usage


sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a powerful detection engine, many niche features for the ultimate penetration tester and a broad range of switches lasting from database fingerprinting, over data fetching from the database, to accessing the underlying file system and executing commands on the operating system via out-of-band connections.

Let’s learn how to use sqlmap.

Step 1 − To open sqlmap, go to Applications → 04-Database Assessment → sqlmap.

The webpage having vulnerable parameters to SQL Injection is metasploitable.

Step 2 − To start the sql injection testing, type “sqlmap – u URL of victim”

Step 3 − From the results, you will see that some variable are vulnerable.


sqlninja is a SQL Injection on Microsoft SQL Server to a full GUI access. sqlninja is a tool targeted to exploit SQL Injection vulnerabilities on a web application that uses Microsoft SQL Server as its back-end. Full information regarding this tool can be found on

Step 1 − To open sqlninja go to Applications → 04-Database Assesment → sqlninja.

CMS Scanning Tools


WPScan is a black box WordPress vulnerability scanner that can be used to scan remote WordPress installations to find security issues.

Step 1 − To open WPscan go to Applications → 03-Web Application Analysis → “wpscan”.

The following screenshot pops up.

Step 2 − To scan a website for vulnerabilities, type “wpscan –u URL of webpage”.

If the scanner is not updated, it will ask you to update. I will recommend to do it.

Once the scan starts, you will see the findings. In the following screenshot, vulnerabilities are indicated by a red arrow.


Joomla is probably the most widely-used CMS out there due to its flexibility. For this CMS, it is a Joomla scanner. It will help web developers and web masters to help identify possible security weaknesses on their deployed Joomla sites.

Step 1 − To open it, just click the left panel at the terminal, then “joomscan – parameter”.

Step 2 − To get help for the usage type “joomscan /?”

Step 3 − To start the scan, type “ joomscan –u URL of the victim”.

Results will be displayed as shown in the following screenshot.

SSL Scanning Tools

TLSSLed is a Linux shell script used to evaluate the security of a target SSL/TLS (HTTPS) web server implementation. It is based on sslscan, a thorough SSL/TLS scanner that is based on the openssl library, and on the “openssl s_client” command line tool.

The current tests include checking if the target supports the SSLv2 protocol, the NULL cipher, weak ciphers based on their key length (40 or 56 bits), the availability of strong ciphers (like AES), if the digital certificate is MD5 signed, and the current SSL/TLS renegotiation capabilities.

To start testing, open a terminal and type “tlssled URL port“. It will start to test the certificate to find data.

You can see from the finding that the certificate is valid until 2018 as shown in green in the following screenshot.

w3af is a Web Application Attack and Audit Framework which aims to identify and exploit all web application vulnerabilities. This package provides a Graphical User Interface (GUI) for the framework. If you want a command-line application only, install w3af-console.

Читать еще:  Qa онлайн курсы

The framework has been called the “metasploit for the web”, but it’s actually much more as it also discovers the web application vulnerabilities using black-box scanning techniques. The w3af core and its plugins are fully written in Python. The project has more than 130 plugins, which identify and exploit SQL injection, cross-site scripting (XSS), remote file inclusion and more.

Step 1 − To open it, go to Applications → 03-Web Application Analysis → Click w3af.

Step 2 − On the “Target” enter the URL of victim which in this case will be metasploitable web address.

Step 3 − Select the profile → Click “Start”.

Step 4 − Go to “Results” and you can see the finding with the details.

Установка Kali Linux. Подробная пошаговая инструкция

Операционная система Kali Linux предназначена для проведения тестов на безопасность. Вы можете установить ее на свой домашний стационарный компьютер или ноутбук так же, как и другой дистрибутив Linux.

Загрузка Kali Linux

Зайдите в браузере на главную страницу дистрибутива. Щелкните по ссылке «Downloads».

Для компьютеров с 32-битным процессором нужно скачать версию соответствующей разрядности. Если ПК не более 10 лет и на момент приобретения он не относился к числу самых дешевых, он, скорее всего, 64-битный. Перейдите по ссылке «Torrent» возле той версии ОС, которую вы собираетесь загрузить и установить.

Предусмотрен и неофициальный выпуск Kali Linux, который обновляется еженедельно. Перейдите по ссылке на страницу, где вы сможете скачать его.

Выберите совместимую с вашим ПК версию. Щелкните по ссылке и загрузка стартует.

Создание загрузочной флешки Kali Linux

Перейдите на сайт Universal USB Installer. Это простой программный инструмент для создания загрузочных USB-накопителей дистрибутивов Linux. Загрузите исполняемый файл программы для операционных систем Windows в формате EXE.

Утилита работает без установки. Вставьте флешку в USB-разъем компьютера. Запустите Universal USB Installer. Ознакомитесь с условиями лицензионного соглашения. Чтобы продолжить работу с программой, их необходимо принять нажатием экранной кнопки «I Agree».

В главном окне программы:

  • Шаг 1 (Step 1): выберите из списка дистрибутив (Kali Linux).
  • Шаг 2 (Step 2): при помощи кнопки «Browse» укажите путь к файлу ISO-образа, который вы ранее скачали.
  • Шаг 3 (Step 2): выберите буквы диска, сопоставленную загрузочной флешке.
  • Нажмите кнопку «Create» расположенную в нижней правой части окна Universal USB Installer.
  • Дождитесь завершения создания загрузочного накопителя Kali Linux.

Извлеките флешку из USB-порта и выключите ПК. Повторно включите компьютер.

Настройки BIOS

Подключите загрузочный USB-накопитель к компьютеру.

Включите ПК и зайдите в BIOS или UEFI, нажав клавишу или клавиатурной сочетания, предусмотренное для выполнения данной задачи в вашей модели. При загрузке компьютера на экране появится подсказка. Чаще всего используются клавиши:

В разных моделях компьютеров предусмотрены различные интерфейсы UEFI или BIOS. Необходимо найти раздел «Boot» (или подобный).

Поменять порядок загрузки таким образом, чтобы созданный вами установочный USB-накопитель стал первым. Нажать клавишу «F10» для подтверждения изменений.

Нажать экранную кнопку «ОК» и «Enter».

Важная информация

Установщик ОС отображает на экране подробные пошаговые рекомендации и подсказки. Обращайте на них внимание.

Запуск мастера установки Kali Linux

Стрелкой «Вниз» клавиатуры перейдите на строку «Install». Нажмите «Enter». Далее применяйте данную кнопку для перехода к следующему окну установки ОС.

Язык мастера установки. Местоположение. Раскладка клавиатуры

Определите язык интерфейса мастера установки Kali Linux.

Местоположение, которое вы окажете в этом окне станет учитываться при настройке часового пояса.

Выберите клавиатурную раскладку. Латинская раскладка работает «из коробки». Необходимости добавлять ее дополнительно нет.

Определите клавишу или клавиатурное сочетание для переключения между раскладками.

Мастер установки Kali Linux загрузит дополнительные компоненты. Потребуется некоторое время

Имя компьютера и домен

В поле введите имя компьютера для идентификации системы в сети. Может состоять только из одного слова. В домашней сети используйте произвольное, для офисного использования — выделенное системным администратором компании.

Именем домена является часть интернет-адреса, располагающаяся справа от имени компьютера. В домашней сети — любое, но одинаковое для всех устройств.

Учетная запись root

Определите пароль root, то есть пароль администратора системы.

Повторным вводом подтвердите созданный вами пароль.

Создайте свою пользовательскую учетную запись

Определите имя пользователя. Оно будет использоваться для тех задач, выполнение которых не требует ввода root-пароля. Оно станет отображаться в поле «От кого» в отправляемых вами письмах. Станет использоваться софтом, которому необходимо имя пользователя и отображаться в поле «От кого» в отправляемых письмах.

Установите имя учетной записи. Начинается с маленькой буквы и состоит из любого количества цифр и букв латинского алфавита.

Введите пароль пользовательской учетной записи.

Его необходимо подтвердить повторным вводом.


Из списка выберите часовой пояс.

Подготовка диска к установке

Из списка выберите метод разметки HDD или SSD:

  • Авто — использовать весь диск.
  • Авто — использовать весь диск и настроить LVM.
  • Авто — использовать весь диск с шифрованным LVM.
  • Вручную (предполагается создание пользователем разделов).

В данной инструкции рассматриваю первый вариант, при котором весь накопитель является одним разделом.

Вся информация с диска, выбранного вами для установки ОС, будет удалена. Перед нажатием на «Enter» необходимо вспомнить, сохранены ли на дополнительных носителях ценные для вас файлы. Если нет — прервите установку операционной системы.

Схема разметки диска:

  • Все файлы в одном разделе (рекомендуется новичкам).
  • Отдельный раздел для /home.
  • Отдельные разделы для /home, /var и /tmp.

Начинающим пользователям лучше выбрать первый пункт. Другие схемы разметки накопителя используйте лишь в тех случаях, когда вам известно, зачем это необходимо.

Читать еще:  Айти курсы онлайн

Чтобы установка Kali Linux была продолжена, выберите пункт «Закончить разметку и записать изменения на диск». Вы можете «Отменить изменения разделов».

Установщик предложит: «Записать изменения на диск?» Для того, чтобы продолжить установку системы, выберите «Да». Делайте это лишь тогда, когда уверены в правильности сделанных ранее настроек.

Установка ОС в автоматическом режиме

Диск будет отформатирован и стартует процесс установки дистрибутива. Мастером установки станет отображаться информация о степени завершенности установки (в процентах).

Согласитесь использовать зеркала из сети. Зачастую они являются источниками более новых версий софта.

Если нужно применять HTTP-прокси, введите его. Когда в прокси нет необходимости, оставьте это поле пустым.


Согласитесь установить загрузчик GRUB.

Выберите диск для установки системного загрузчика. Вам предлагается указать накопитель вручную.

Через некоторое время операционная система будет настроена и готова к работе.

После появления сообщения о том, что установка завершена, нажмите «Enter». Компьютер перезагрузится.

Начните работу с операционной системой.

Какой софт поддерживает Kali Linux

Kali Linux (подобно Debian, Linux Mint и Ubuntu) поддерживает пакеты приложений DEB.

Kali Linux, а также наиболее дружественные пользователю дистрибутивы можно установить VirtualBox, не отказываясь от использования Windows 10 или 7 в качестве основной операционной системы. Процесс установки был ранее мною рассмотрен в подробных пошаговых руководствах:

Рекомендации разработчиков Kali Linux

Дистрибутив предназначен для использования специалистами в сфере компьютерной безопасности. Его разработчики не рекомендуют использовать ОС тем пользователям, которые:

  • Не знакомы с операционными системами Linux.
  • Хотят использовать операционную систему в качестве инструмента обучения, для ознакомления с возможностями Linux.
  • Ищут операционную систему общей направленности: для разработки, веб-дизайна, игр и других повседневных задач.

Не поддерживаются команда «apt-add-repository», LaunchPad и PPA. Попытка установить Steam может привести к сбою. Задачи, которые легко выполняются в дружественных обычным пользователям дистрибутивах Linux, требуют в Kali Linux профессиональных знаний и дополнительных усилий. Набор источников программного обеспечения сведен к минимуму. При попытке добавить другие возникает риск повредить операционную систему. Дополнительные сервисы, такие как Bluetooth, по умолчанию включены в «черный список».

Разработчики Kali Linux советуют начать изучение основ Linux с других дистрибутивов:

Известны ли вам причины, по которым обычному пользователю лучше установить Kali Linux, а не Ubuntu, установку которой в VirtualBox я недавно рассмотрел в подробностях?

Авторизуясь, вы даете согласие на обработку персональных данных.

[ЭКСКЛЮЗИВ] Kali Linux для начинающих 2018. Все части!

Курс: «Kali Linux для начинающих 2018. Все части!» Материал для тех, кто занимается анонимностью и безопасностью в сети. Данный материал продается на Udemy на английском языке. Эта публикация на русском языке (перевод был выполнен на складчике и разделе на части), также тут можно скачать сразу все части материала. Обратите внимание, что материал предоставлен исключительно для ознакомлений и тестирования собственной безопасности, но никак не во вред окружающим! Всю ответственность за совершенные действия несете вы! Материал получает метку эксклюзивного материала! Материал прислал Secure с комментарием:

Привет всем! Ловите крутой курс, сразу все части. Материал шикарный. Предоставлен для ознакомительных целей. Для тестировщиков — шикарный инструмент. Обратите внимание, что материал залит на Яндекс Диск!

Материал может быть удален по запросу правообладателя!

Описание курса:

Вы хотите научиться взламывать системы с помощью Kali Linux, но вы не знаете с чего начать? Вас пугает командная строка и вы не знаете, что с ней делать? Если да, то этот курс отлично вам подойдет. В этом обучающем курсе вы начнем с самых азов, предположим, что вы ничего не знаете о Linux! Мы начнем с самых азов и постепенно будем учиться пользоваться Kali Linux. В итоге вы будете «как рыба в воде» при работе не только в Kali Linux, но и при работе с большинством Linux систем.

  • Базовое понимание того, что такое IP-адреса, NAT, клиент, сервер и т.д.
  • Базовое понимание того, что из себя представляет этичный взлом. Что такое сканирование портов, сканирование на наличие уязвимостей и т.д.
  • Желание стать этичным хакером и готовность учиться и добиваться успехов.
  • Те, кто не знают, как работать в Linux и хотели бы научится пользоваться Kali Linux
  • Те, у кого есть базовое понимание, что такое этичный взлом и хотели бы заняться им с помощью Kali Linux
  • Те, кто хочет научиться создавать целевые машины и взламывать их с помощью Kali Linux

Курс разделен на 5 разделов:

Раздел 1 – Основы:

  • Команды для работы с файловой системой Linux.
  • Добавление/удаление программного обеспечения и обновление системы.
  • Сжатие и архивация файлов и папок.

Раздел 2 – Администрирование:

  • Редактирование файлов.
  • Настройка и управление сервисами.
  • Управление пользователями, группами и правами.
  • Объединение нескольких команд в одну.

Раздел 3 – Взлом:

  • Загрузка небольшого Linux.
  • Взлом Linux с помощью Kali Linux!

Раздел 4 – Shell:

  • Разбираемся с shell.
  • Разбираемся с reverse shell.
  • Разбираемся с web shell.

Раздел 5 – Взламываем как реальный хакер:

  • Используем дыры реальных систем.
  • Получаем доступ и создаем бэкдоры.
  • Угоняем данные кредитных карт.

После прохождения курса вы сможете:

  • Использовать основные команды Linux.
  • Создавать целевую машину на Linux с нуля.
  • Взламывать цель с помощью знаний, полученных в этом курсе.
  • Создавать бэкдоры.
  • Поймете, что делают плохие парни и сможете повторить все их действия.

Если Вы не видите ссылку для скачивания материала — отключите блокиратор рекламы и добавьте наш сайт в список исключений. Если Вы против рекламы на нашем сайте — покупайте контент напрямую у авторов.

Ссылка на основную публикацию