Kali Linux 教程

2025年5月16日 | 阅读 18 分钟
Kali Linux Tutorial

Kali Linux 教程涵盖了基础和高级的黑客攻击与渗透测试概念。我们的 Kali Linux 教程专为初学者和专业人士设计。Kali Linux 教程涵盖了与黑客攻击渗透测试相关的所有领域。我们将从学习如何安装所需软件开始。之后,我们将学习网络配置、基本命令以及用于黑客攻击、获取访问权限、后渗透网站黑客攻击的工具。

什么是 Kali Linux?

Kali Linux 是一个基于 Debian 的 Linux 发行版,专为数字取证渗透测试而设计。它由信息培训公司Offensive Security资助和维护。Kali Linux 是由Offensive SecurityMati AharoniDevon Kearns重写BackTrack而开发的。Kali Linux 提供了大量适用于各种信息安全任务的工具,包括渗透测试、计算机取证、安全研究逆向工程

它是一个为渗透测试和数字取证而开发的 Debian 派生 Linux 发行版。它由Offensive Security资助和维护。

Kali Linux 约有 600 个渗透测试程序,例如 OWASP ZAP Web 应用程序安全扫描器和 Burp Suite、Airxrack-ng(用于无线渗透测试 LAN 的软件套件)、sqlmap(数据库接管工具和自动 SQL 注入)、John the Ripper(密码破解器)、Metasploit(渗透测试框架)、Wireshark(数据包分析器)、Nmap(端口扫描器)、Armitage(图形化网络攻击管理工具)等。

它是由 Offensive Security 的Devon KearnsMati Aharoni从基于 Knoppix 的旧信息安全测试 Linux 发行版 BackTrack 重写而设计的。其名称受到印度教女神 Kali 的启发。它基于 Debian 测试分支。Kali 使用的几乎所有软件包都从 Debian 存储库导入。

Kali Linux 在两次或多次《黑客军团》电视连续剧插播广告期间获得了巨大的关注。在该剧中,Kali Linux 提供的工具包括 Wget、Shellshock、Nmap、Metasploit 框架、John the Ripper、Bluetooth Scanner 和 Bluesniff。BackTrack 和 Kali Linux 的标语是“你越安静,就越能听得更清楚”,这句话显示在一些背景上。

Kali Linux 版本历史

第一个 1.0.0 "moto" 版本于 2013 年 3 月发布。默认用户界面从 GNOME 更改为 Xfce,同时保留了 2019 年 11 月发布的 2019.4 版本中的 GNOME 版本。默认 shell 从 Bash 更改为 ZSH,同时 Bash 在 2020 年 8 月发布的 2020.3 版本中作为选项保留。

Kali Linux 支持的平台

Kali Linux 提供 64 位和 32 位镜像,用于基于 x86 指令集的宿主,以及用于三星 ARM Chromebook 和 Beagle Board 计算机的 ARM 架构镜像。

Kali Linux 开发人员计划为更多 ARM 设备提供 Kali Linux。Kali Linux 可用于 SS808、Galaxy Note 10.1、Utilite Pro、Samsung Chromebook、Odroid XU3、Odroid XU、Odroid U2、EfikaMX、Raspberry Pi、CuBox-i、CuBox、CubieBoard 2、HP Chromebook、BeagleBone Black 和 Asus Chromebook Flip C100P。

此外,Kali Linux 官方支持 Android 设备,如 OnePlus One、Nexus 10、Nexus 9、Nexus 7、Nexus 6、Nexus 5 以及部分三星 Galaxy 型号(通过 Kali NetHunter)。它也已通过非官方社区构建提供给其他 Android 设备。它可在 Windows 10 上的 WSL(Windows Subsystem for Linux)中使用。Kali for Windows 的官方发行版可从 Microsoft Store 安装。

Kali Linux Logo

Kali Linux Tutorial

BackTrack 是我们之前的安全操作系统。Kali Linux 的第一个版本Kali 1.0.02013 年 3 月发布。Kali Linux 现在由Offensive Security资助和支持。今天,如果我们访问 Kali 的网站(www.kali.org),我们会注意到一个巨大的横幅,上面写着“我们有史以来最先进的渗透测试发行版”。这是一个非常大胆的声明,讽刺的是,至今仍未被证伪。Kali Linux 预装了 600 多个渗透测试应用程序供我们探索。每个程序都有自己独特的功能和应用。Kali Linux 非常出色地将这些重要工具分为以下几类:

  1. 信息收集
  2. 漏洞分析
  3. 无线攻击
  4. Web 应用程序
  5. 渗透工具
  6. 压力测试
  7. 取证工具
  8. 嗅探与欺骗
  9. 密码攻击
  10. 维持访问
  11. 逆向工程
  12. 报告工具
  13. 硬件黑客

Kali Linux 的特性

Kali Linux 有一个嵌入式项目,专门用于与特定 Android 设备统一和移植,称为Kali NetHunter。它是 Android 上第一个开源的渗透测试平台,专为 Nexus 设备设计,是 Offensive Security 和 Kali 社区成员“BinkyBear”合作的成果。它支持 802.11 版本的无线帧注入、Bad USB MITM 攻击、HID 键盘和一键式 MANA 恶意接入点设置。

Kali 的前身(BackTrack)包含一个名为取证模式的模式,该模式在 Kali 中通过 live 启动得到恢复。由于多种原因,它非常受欢迎,部分原因是许多 Kali 用户已经拥有可启动的 Kali CD 或 USB 驱动器,这使得 Kali 非常方便用于任何取证工作。系统不会触及交换空间或内部硬盘驱动器,并且在取证模式下启动时会自动禁用挂载。尽管如此,开发人员建议用户在使用 Kali 进行实际取证工作之前,对这些方面进行广泛测试。

Kali Linux Tutorial

以下是 Kali Linux 的功能

1. 预装超过 600 个渗透测试工具

Kali Linux 预装了超过 600 个渗透测试工具,例如Wireshark、Aircrack-ng、NmapCrunch

2. 完全自定义 Kali ISO

使用为安全专业人士特定需求优化的元软件包和高度易于访问的 ISO 自定义流程,可以轻松生成自定义版本的 Kali 以满足我们的特定需求。Kali Linux 与live-build进行了深度集成,为我们提供了极大的灵活性,可以自定义和调整Kali Linux ISO 镜像的每一个方面。

3. 在安全环境中开发

Kali Linux 团队由一小群受信任的成员组成,他们负责提供软件包和与存储库进行交互,所有这些都通过多种安全协议完成。

4. 遵循文件系统层次结构标准 (FHS)

Kali Linux 遵循FHS(文件系统层次结构标准),以便于查找库、支持文件等。

5. Live USB 启动

Live USB 启动允许我们将Kali放置在USB设备上并启动,而无需触及宿主操作系统(这对取证工作也很有用!)。使用可选的持久卷,我们可以选择 Kali 启动时将使用的文件系统,从而允许在会话之间保存文件,生成多个配置文件。每个持久卷都可以加密,这是我们行业要求的关键功能。如果这还不够,Kali Linux还提供LUKs nuke 选项,使我们能够快速控制数据销毁。

6. Kali Linux 全盘加密

Kali Linux LUKS全盘加密 (FDE)可以对我们关键的渗透测试计算机驱动器进行全盘加密,这是行业中必备的工具。

7. Kali Linux Amazon EC2 AWS 镜像

利用此功能,我们可以快速在Amazon Elastic Compute Cloud中设置云版本的Kali Linux,但我们需要大量的带宽或磁盘空间。

8. Kali Linux 元软件包

Kali 包含一系列元软件包集合,这些集合将各种工具包组合在一起。这使得设置自定义的、精简的环境变得容易。例如,如果我们需要几个无线工具来进行即将进行的评估,我们可以apt-get install Kali-Linux-wireless

9. 自动化 Kali Linux 部署

通过无人值守 PXE 安装-实现 Kali Linux 部署自动化 - 我们可以通过网络自动化和自定义我们的 Kali Linux 安装。我们只需一次PXE启动即可获得全新的、自定义的 Kali 安装,或者一万次。

10. Kali Linux NetHunter

Kali Linux NetHunterROM覆盖层,适用于Nexus Android 设备。Kali Linux 非常灵活,创建“Kali NetHunter”Android 是我们发行版的自然延伸。NetHunter 是一个自定义 AndroidROM覆盖层,适用于ASOP,为我们的NexusOnePlus 手机提供 Kali Linux 的全部工具集。

11.Kali Linux 取证模式

Kali 的可启动“取证”模式非常适合取证工作,因为取证 Kali live 镜像选项在此模式下不会挂载任何驱动器(包括交换空间)。Kali 的取证工具(元软件包 -kali-forensics-tools)使 Kali 成为任何取证任务的绝佳替代品。

12. 免费且将永远免费

BackTrack 一样,Kali Linux是免费使用的,并且将来也将如此。Kali Linux 完全免费。

13. Kali Linux 可访问性功能

Kali 是为数不多的包含适用于盲人或视障用户的无障碍系统的 Linux 发行版之一,包括语音反馈和盲文硬件兼容性

14. 广泛的无线设备支持

Linux 发行版普遍存在的障碍是无线接口的支持。Kali Linux 的设计旨在与尽可能多的无线设备兼容,从而允许它运行在各种硬件上,并使其与众多USB和其他无线设备兼容。

15. 自定义内核,针对注入打了补丁

开发团队经常作为渗透测试人员进行无线评估,因此我们的内核包含最新的注入补丁。

16. GPG 签名软件包和存储库

在 Kali Linux 中,每个软件包都由构建并提交它的开发人员签名,然后存储库对软件包进行签名。

17. 多语言支持

尽管大多数渗透工具是用英语编写的,但我们已确保 Kali 拥有完整的多语言支持,让更多人可以使用当地语言工作并找到他们需要的工具。

18. Kali 无处不在

无论我们身在何处,Kali 的一个版本总是在我们身边。移动设备、ARM、Amazon Web Services、Docker、虚拟机、裸机、Windows Subsystem for Linux 等都可用。

Kali Linux 与其他发行版的比较

Kali Linux 的设计目标是面向白帽黑客、渗透测试人员和网络安全专家。还有一些致力于渗透测试的其他发行版,如 Wifislax、BlackArch 和 Parrot OS。在渗透测试和网络安全方面,Kali Linux 在与其他发行版竞争中脱颖而出,并且具有默认用户可以是 Kali Linux 环境中的超级用户的特性。

如何使用 Kali Linux GUI?

Kali Linux 桌面有几个标签是我们应该记住并熟悉的。这些标签是:

  • “位置”标签
  • “应用程序”标签
  • Kali Linux Dock

“位置”标签:与其他 GUI 操作系统(如 Mac 和 Windows)一样,可以轻松访问我们的图片、文件夹和我的文档是必需的组成部分。在 Kali Linux 上,“位置”提供了任何操作系统所必需的可访问性。位置菜单默认包含以下标签:

  • Home
  • Desktop (桌面版)
  • 下载
  • 文档
  • 照片
  • 视频
  • 计算机和浏览网络
  • 音乐

访问位置

  • 按“位置”标签
  • 选择我们要访问的位置

“应用程序”标签:它提供了一个图形下拉列表,其中包含 Kali Linux 中预装的所有工具和应用程序。分析“应用程序”标签是熟悉功能丰富的 Kali Linux OS 的最佳方式。

访问应用程序

  • 按“应用程序”标签
  • 浏览到我们要探索的特定类别
  • 按我们要启动的应用程序

Kali Linux Dock:与 Microsoft Windows 的任务栏或 Apple Mac 的 Dock 类似。Kali Linux Dock 提供对常用/最常使用应用程序的快速访问。可以轻松删除或添加应用程序。

从 Dock 中删除一个元素

  • 右键单击 Dock 元素
  • 选择“从收藏夹中移除”选项

向 Dock 添加一个元素

向 Dock 添加元素与从 Dock 中删除元素非常相似。按 Dock 底部的“显示应用程序”选项。

  • 右键单击应用程序
  • 选择“添加到收藏夹”选项
  • 完成后,该元素将显示在 Dock 中。

谁使用 Kali Linux 以及为什么?

Kali Linux 是一种独一无二的操作系统,因为它是少数几个被好人和坏人共同自由使用的平台之一。该操作系统被安全管理员黑帽黑客广泛使用。前者负责检测和防止安全漏洞,而后者负责识别和可能利用安全漏洞。操作系统上配置和预装的工具数量使得 Kali Linux 成为任何安全专业人士工具箱中的瑞士军刀。

使用 Kali Linux 的专业人士

Kali Linux Tutorial

1. 安全管理员

安全管理员负责保护其机构的信息和数据。他们使用 Kali Linux 来审查他们的环境,并确保没有容易发现的漏洞。

2. 渗透测试人员

渗透测试人员使用 Kali Linux 来审计环境,并对他们被聘用来检查的公司环境进行侦察。

3. 网络管理员

网络管理员负责保持网络平稳安全地运行。他们使用 Kali Linux 来审计他们的网络。例如,Kali Linux 能够检测非法接入点。

4. 取证工程师

Kali Linux 具有“取证模式”,允许取证工程师在某些情况下执行数据搜索和恢复。

5. 白帽黑客

白帽黑客,与渗透测试人员一样,利用 Kali Linux 来审计和发现环境中的潜在漏洞。

6. 黑帽黑客

黑帽黑客使用 Kali Linux 来查找和利用漏洞。它包含许多社会工程应用程序,黑帽黑客可以使用它们来攻破组织或个人。

7. 灰帽黑客

灰帽黑客介于白帽黑帽黑客之间。他们将以与上述两者相同的方式使用 Kali Linux。

8. 计算机爱好者

计算机爱好者是一个非常笼统的术语,但任何有兴趣了解更多关于网络或计算机的人都可以使用 Kali Linux 来更好地理解IT、网络常见漏洞

9. 网络架构师

网络架构师负责设计安全的网络环境。他们使用 Kali Linux 来检查他们的初步设计,并确保没有遗漏或配置错误。

10. CISO

CISO(首席信息安全官)利用 Kali Linux 来内部审计他们的环境,并找出是否安装了任何新应用程序或违规配置。

为什么使用 Kali Linux?

有很多原因可以使用 Kali Linux。以下是一些 Kali Linux 值得使用的原因:

1. 免费

Kali Linux 可免费下载。

2. 提供大量工具

Kali Linux 包含超过 600 个用于渗透测试安全分析的工具

3. 完全可定制

Offensive Security 的开发人员明白,并非所有人都同意他们的设计模型,因此他们已尽可能简化,让更具探索精神的用户能够根据自己的喜好自定义 Kali Linux,甚至包括内核。

4. 开源

Kali Linux 在开源平台上可用,因为它是Linux家族的一部分。整个开发树和代码都可以通过Git查看和修改。

5. 多语言支持

尽管渗透工具通常是用英语编写的,但已确保 Kali 包含真正的多语言支持,允许更多用户使用当地语言工作并找到他们需要的工具。

Kali Linux 系统要求

Kali 非常容易安装。我们所要做的就是确保我们拥有正确的硬件。支持的平台包括i386、amd64ARM(包括 ARMEL 和 ARMHF)。如果我们拥有以上任何一种硬件,我们就可以运行Kali Linux了。此外,硬件越强大,性能越好。

  • 空间要求
    为了安装 Kali Linux,我们需要在硬盘上至少有20 GB的可用空间。
  • 内存
    对于1386amd64系统,至少需要1 GB RAM。但是,建议我们至少有2 GB RAM
  • USB启动支持/CD-DVD 驱动器

Kali Linux 工具

Kali Linux 包含许多安全工具,包括:

  • Aircrack-ng:它是一套网络软件,包含数据包嗅探器、检测器、WPA/WPA2-PSK 破解器以及用于 802.11 无线局域网的 WEP 分析工具。它与无线网络接口控制器配合使用,其驱动程序支持原始监视模式,并且可以嗅探 802.11g、802.11b 和 802.11a 流量。有适用于 Windows 和 Linux 的软件包。
    Aircrack-ng 是 Aircrack 项目的实际分支。它可以被认为是许多 Linux 安全发行版中的预装工具,例如 Parrot Security OS 或 Kali Linux,它们共享相同的属性,因为它们是在类似项目下改进的。
  • Autopsy:它是一个计算机软件。Autopsy 使得部署 The Sleuth Kit 中使用的多个开源插件和程序更加容易。GUI 显示了底层卷取证搜索的结果,使分析人员更容易标记相关数据部分。在很大程度上,该工具由 Basis Technology Corp. 和社区程序员的协助管理。此外,该公司支持使用该产品的培训和服务。
    该工具的创建遵循了以下原则:
    • 可扩展性:在此原则下,用户必须能够通过创建可以检查所有或部分底层数据源的插件来包含新功能。
    • 易用性:在此原则下,Autopsy Browser 应提供历史工具和向导,使用户能够轻松地重新运行其步骤,而无需过多重新配置。
    • 集中化:在此原则下,该工具应提供一致的标准机制来访问所有模块和功能。
    • 多用户:在此原则下,该工具必须对一个调查员或团队中的协作者有所帮助。

    基本浏览器可以通过包含有助于扫描文件(称为“摄取”)、搜索结果(称为“查看”)或编译结果(称为“报告”)的模块来开发。一组开源模块允许自定义。Autopsy 工具也可用于 WannaCry 感染的数据。
  • Armitage:它是 Metasploit 项目的一个图形化网络攻击管理工具,可以推荐漏洞利用并预测目标。它是一个开源且免费的网络安全工具,因其对红队协作的贡献而至关重要,允许:共享数据、会话以及通过一个 Metasploit 实例进行通信。此外,Armitage 由 Raphael Mudge 支持和编写。
  • Burp Suite:它是一个用于 Web 应用程序渗透测试的软件安全应用程序。提供付费和免费软件版本。此外,该软件由 PortSwigger 公司改进。该套件包含工具,例如代理服务器、索引机器人、入侵工具、HTTP 中继器和漏洞扫描器。
  • Ettercap:它是一个开源且免费的网络安全工具,用于 LAN 上的中间人攻击。Ettercap 可用于系统安全审计和网络协议分析。它在多种类 Unix 系统上运行,包括 Microsoft Windows、Solaris、BSD、Mac OS X 和 Linux。它可以截获局域网上的流量,进行主动窃听,并捕获多种基本协议的密码。后来,Ettercap 的原始开发人员发现了 Hacking Team。
  • Foremost:对于 Linux 而言,它是一款取证数据恢复程序。它用于通过一种称为文件雕刻的过程来恢复具有数据结构、页脚和页眉的文件。该程序及其源代码是免费提供的,可用作常见的数据恢复工具,尽管它专门用于执法用途。
  • Hydra:Hydra 是一个并行化网络登录破解器,在包括 Parrot、Kali Linux 和其他渗透测试平台在内的多个操作系统上都可用。Hydra 通过使用不同的方法来执行暴力破解攻击,以猜测正确的用户名和密码组合。通常,Hydra 由渗透测试人员与一组程序(如 cupp、crunch 等)一起使用,这些程序用于生成单词列表。然后,Hydra 用于使用程序创建的单词列表来分析攻击。
  • Hashcat:它是一个密码恢复工具。直到 2015 年,Hashcat 拥有一个代码库,但已发布为开源应用程序。提供适用于 Windows、macOS 和 Linux 的版本。Hashcat 支持的哈希算法示例包括 Unix Crypt、SHA 系列、MD5、MD4 和 LM 哈希算法,以及 Cisco PIX 和 MySQL 中使用的格式。公开地,Hashcat 因其优化而受到关注,这些优化部分是基于 Hashcat 创建者发现的其他应用程序中的缺陷。密码管理器 1Password 的哈希方案中存在一个缺陷示例。此外,它还在 Usenix 出版物中的同类软件中进行了比较,并在 Ars Technical 上进行了介绍。
  • John the Ripper:它是一款免费密码破解软件工具。最初,它被集成到 Unix 操作系统中;它可以运行在十五个不同的环境中。它是使用最广泛的密码破解和测试程序,因为它将多个密码破解器合并到一个包中,包含可定制的破解器,并自动检测密码哈希类型。它可以针对许多加密密码格式执行,例如在许多 Unix 版本中最基本的 crypt 密码哈希类型、Windows NT/2000/XP/2003 LM 哈希和 Kerberos AFS。其他模块已增加了它们在 MySQL、LDAP 等中存储的 MD4 基础密码以及密码哈希的能力。
  • Kismet:它是 802.11 无线局域网的入侵检测、数据包嗅探器和网络检测系统。该工具可与支持原始监视模式的无线卡一起工作,并且还可以检测 802,11n、802.11g、802.11b 和 802.11a 流量。该程序在 macOS、OpenBSD、NetBSD、FreeBSD 和 Linux 上运行。此外,客户端可以在 MS Windows 上运行;然而,除了外部无人机之外,只有一个支持的无线硬件可作为数据包源。Kismet 是根据 GNU General Public License 分发的免费软件。
  • Lynis:它是一款安全审计工具,用于使用 Solaris、OpenBSD、macOS、FreeBSD、Linux 以及其他 Unix 衍生产品的计算机系统。它协助安全专业人员和系统管理员扫描任何系统和安全防御,最终目标是系统加固。
  • Maltego:它是一个用于开源取证、情报和其他分析的链接分析软件,最初由南非比勒陀利亚的 Paterva 开发。Maltego 提供实时信息收集和数据挖掘,以及在任何基于节点的图上的信息表示,创建易于识别的模式和信息之间的二阶连接。总部位于德国(慕尼黑)的 Maltego Technologies 团队于 2019 年承担了所有面向全球客户的任务的责任,并于 2023 年完成了技术管理和开发。
  • Metasploit:这个项目是一个计算机安全项目,提供有关安全漏洞的信息,并有助于 IDS 签名和渗透测试开发。它由位于马萨诸塞州波士顿的 Rapid7 安全公司维护。开源 Metasploit Framework 是常用的子项目,它是一个用于开发和执行针对远程目标设备的漏洞利用代码的工具。其他重要的子项目包括 shellcode 存档、Opcode 数据库和相关研究。
  • Nmap:网络映射器或 Nmap 是由 Gordon Lyon 开发的网络扫描器。Nmap 用于通过发送数据包并评估响应来确定计算机网络上的服务和主机。Nmap 提供了许多探测系统网络的功能,例如主机发现和服务和操作系统检测。这些功能可以通过脚本进行扩展,这些脚本提供更高级的服务检测和其他多种功能。Nmap 可以适应网络条件,例如扫描时的拥塞和延迟。
  • Nessus:Renaud Deraison 于 1998 年创建了 Nessus Project,作为一个免费的远程最大安全扫描器。2005 年 10 月 5 日,随着 Nessus 3 的发布,该项目从 GNU Public License 转移到专有许可证。Nessur 2 引擎和一些插件使用了 GNU Public License,从而产生了基于 Nessus 的分支,如 Greenbone Sustainable Resilience 和 OpenVAS。
  • Nikto:它是一款免费的命令行漏洞扫描软件,可以扫描各种 Web 服务器是否存在关键的 CGI/文件、过时的服务器软件以及许多其他问题。Nikto 执行服务器和通用类型特定的检查。此外,它还会捕获并显示接收到的 cookie。它的代码本身是自由软件,尽管它用于运行程序的那些数据文件不是。1.00 版本于 2001 年 12 月 27 日发布。
  • OWASP ZAP:ZAP 代表 Zed Attack Proxy,以前称为 OWASP ZAP,是一个开源的 Web 应用程序安全扫描器。它被软件安全新手和专业的渗透测试人员使用。ZAP 一直是 OWASP(开放式 Web 应用程序安全项目)最有效的项目,并获得了旗舰地位。
  • 社会工程学:社会工程学可以定义为对社区进行心理操纵,以使其在信息安全领域内实施某些行为或泄露机密信息。一种信任技巧,目的是用于系统访问、欺诈和信息收集。
  • Sqlmap:它是一个用于 Web 应用程序中 SQL 注入漏洞的自动化感知应用程序实用程序。
  • Volatility:它是一个免费的内存取证系统,用于恶意软件分析和事件响应。它用 Python 编写,并支持 Microsoft Windows、Linux 和 Mac OS X。Volatility 由 Aaron Walters 开发,这是基于 Aaron 在内存取证方面进行的学术研究。
  • Wireshark:它是一个开源且免费的数据包分析器。Wireshark 用于网络故障排除、软件和通信、分析、教育以及协议开发。它最初名为 Ethereal,由于商标问题,于 2006 年 5 月更名为 Wireshark。此数据包分析器是跨平台的,在现代版本中使用 Qt 小部件工具包实现其用户界面,并使用 pcap 捕获数据包;它在 Solaris、BSD、macOS、Linux 和一些其他类 Unix 操作系统以及 MS Windows 上运行。此外,还有一个称为 TShark 的版本。

前提条件

在学习 Kali Linux 之前,我们必须对计算机基础有基本了解。

目标受众

本 Kali Linux 教程面向有兴趣从事信息安全职业的人员,或者那些已经担任网络安全专业人员或希望为简历增加新技能的人。

问题

我们保证您在此 Kali Linux 教程中不会遇到任何困难。但如果出现任何错误,请通过联系表单提交问题。


下一个主题Kali Linux 安装