最新Kali Linux安装教程:从零开始打造网络安全之旅(二)

简介: 最新Kali Linux安装教程:从零开始打造网络安全之旅(二)

步骤三:引导安装

点击编辑虚拟机设置,配置完成,点击下一步:

进入内页面,我们点击CD/DVD,选择连接中的:使用ISO映像文件,定位到我们上面下载的文件,配置完成,点击确定:

点击开启此虚拟机,等待即可:

鼠标点击内屏,选择第一个,回车即可;

Language选择Chinese,中文简体,配置完成,点击continue:

选择中国,配置完成,点击继续;

键盘选择汉语,点击继续;

设置主机名,这里我们依然填Kali01,配置完成,继续:

密码根据个人需求,我设置简单一点,123456,配置完成,继续:

填写域名:可空也可填,一般默认即可,配置完成,继续:

选择“使用整个磁盘”,配置完成,继续:

选择默认,配置完成,继续:

一般选择第一项即可,配置完成,继续:

可根据自身需求修改,这里我们按默认进行,配置完成,继续:

选择“是”,配置完成,继续:

选择安装的软件,一般默认即可,配置完成,继续:

选择“是”,配置完成,继续:

选择/dev/sda,配置完成,继续:(注意:此处容易忘记点)

等待老鼻子长一会,会弹出下面这个页面,点击继续,进入重启:

输入之前设定的用户名和密码,即可登录:

成功登录:

笔者寄语:

通过Kali Linux的安装,您已经迈出了网络安全之旅的第一步。Kali Linux为您提供了丰富的渗透测试和网络攻防工具,帮助您深入了解网络安全的方方面面。

感谢您的阅读,期待在评论区与您分享更多关于Kali Linux安装和网络安全实践的见解和经验。

相关文章
|
1月前
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
|
19天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
19天前
|
存储 Ubuntu Linux
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 上集
在本节实验中,我们学习了 Linux 系统登录认证的过程,文件的意义,并通过做实验的方式对 Linux 系统 passwd 文件提权方法有了深入的理解。祝你在接下来的技巧课程中学习愉快,学有所获~和文件是 Linux 系统登录认证的关键文件,如果系统运维人员对shadow或shadow文件的内容或权限配置有误,则可以被利用来进行系统提权。上一章中,我们已经学习了文件的提权方法, 在本章节中,我们将学习如何利用来完成系统提权。在本节实验中,我们学习了。
|
1月前
|
Web App开发 测试技术 网络安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)
|
1月前
|
网络安全 数据安全/隐私保护 安全
Kali 测试:使用Burp Suite 对网络认证服务的攻击(二)
Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(二)
|
2月前
|
监控 安全 Linux
如何利用Kali Linux进行网站渗透测试:最常用工具详解
如何利用Kali Linux进行网站渗透测试:最常用工具详解
122 6
|
2月前
|
安全 Linux 测试技术
Kali Linux预装的自动化渗透测试工具
Kali Linux预装的自动化渗透测试工具
153 2
|
3月前
|
Ubuntu Linux 测试技术
下载ISO镜像的方法 Debian、Red Hat 、CentOS、Ubuntu、Kali Linux🌐
Debian、Red Hat、CentOS、Ubuntu与Kali Linux均为知名Linux发行版。下载Debian须访问官网并按计算机架构选ISO文件。Red Hat下载通常需订阅账户,可从官网登录后获取。CentOS可从官网或镜像站点下载,注意CentOS 8已停更。Ubuntu下载简便,官网直接选取版本及架构即可。Kali Linux专为安全测试设计,官网提供直接下载ISO镜像服务。
716 0
|
3月前
|
安全 算法 Linux
🔥 Kali Linux:黑客界的“时尚单品”,你get了吗? 🕶️
在传奇的代码宇宙中,Kali Linux正如时尚革命般引领黑客界。它不仅是强大的工具箱,更象征着黑客的身份与潮流。内置Nmap至Metasploit等工具,犹如数字战场上的瑞士军刀。然而,真正定义时尚的是不懈学习的精神。同时,我们必须坚守法律与道德底线,以技术探索未知、传递正能量。🌟✨🔥🌈🔒
30 0

热门文章

最新文章