Kiểm soát máy tính bàng kali linux

Hướng dẫn Kali Linux bao gồm cả các khái niệm kiểm tra thâm nhập và hack cơ bản và nâng cao. Hướng dẫn về Kali Linux của chúng tôi được thiết kế cho cả người mới bắt đầu và các chuyên gia.

Các bài viết liên quan:

Hướng dẫn về Kali Linux bao gồm tất cả các lĩnh vực liên quan đến kiểm tra hack và thâm nhập. Chúng ta sẽ bắt đầu bằng cách tìm hiểu cách cài đặt phần mềm cần thiết. Sau phần này, chúng ta sẽ tìm hiểu cấu hình mạng, các lệnh cơ bản và các công cụ để hack, giành quyền truy cập, khai thác hậu kỳ và hack trang web.

Kiểm soát máy tính bàng kali linux

Kali Linux là gì?

Kali Linux là hệ điều hành dựa trên Debian được xây dựng để sử dụng kiểm thử bảo mật cho Network, computer, và website. Nó được tổ chức Offensive Security, một công ty bảo mật và công nghệ thông tin. Kali Linux được xây dựng dựa trên hệ điều hành BackTrack bởi Mati Aharoni và Devon Kearns. Kali Linux đi kèm với một số lượng lớn các công cụ phù hợp với nhiều nhiệm vụ bảo mật thông tin khác nhau, bao gồm kiểm tra thâm nhập, pháp y máy tính, nghiên cứu bảo mật và thiết kế ngược.

Xem thêm

  • 10 công cụ Kali Linux hàng đầu để hack
  • Cách cài đặt Kali Linux sử dụng Virtual Box
  • Công cụ Information Gathering của kali linux
  • 20+ Công cụ phân tích lỗ hổng bảo mật kali linux
  • 20+ công cụ khai thác lỗ hổng bảo mật của kali linux
  • 50+ công cụ tấn Wireless Attack của kali linux
  • 20+ công cụ phân tích(Forensic) trong kali Linux
  • Công cụ kiểm tra bảo mật Web trong kali linux
  • Các công cụ khai thác Post Exploitation trên kali
  • Công cụ Sniffing & Spoofing trong kali linux
  • Công cụ bẻ khóa mật khẩu(Password Attack) trên kali
  • Kali Linux NetHunter – kiểm tra bảo mật Android
  • Tạo ổ USB có thể khởi động Kali (Windows)
  • Kali Linux – Terminal hướng dẫn cơ bản
  • Bật root User trong Kali Linux
  • Làm thế nào để hack tài khoản Facebook bằng Kali Linux?
  • Làm thế nào để cài đặt XAMPP trong Kali Linux?
  • Cách cài đặt VPNbook trên Kali Linux?
  • Sử dụng Sqlmap tấn công SQL injection trong Kali Linux
  • Skipfish trong Kali Linux
  • Các Shortcut Keys(phím tắt) Kali Linux
  • Kill Process trong Kali linux
  • Crunch Kali Linux – tạo wordlist trong kali linux
  • Social Engineering trong Kali Linux
  • 10 công cụ Kali Linux hàng đầu để hack
  • Công cụ quét lỗ hổng XSS tự động hóa PwnXSS trong Kali Linux
  • Red Hawk-Information Gathering và Vulnerability Scanning trong Kali Linux
  • Sitadel-Web công cụ Security Scanner trong Kali Linux
  • Khai thác giao thức HTTP với PUT method

Hướng dẫn về Kali Linux

BackTrack là hệ điều hành bảo mật thông tin trước đây của họ. Phiên bản đầu tiên của Kali Linux, Kali 1.0.0, được phát hành vào tháng 3 năm 2013. Kali Linux hiện được tài trợ và hỗ trợ bởi Offensive Security. Hôm nay, nếu chúng ta truy cập trang web của Kali (www.kali.org), chúng ta sẽ nhận thấy một biểu ngữ khổng lồ có nội dung “Bản phân phối thử nghiệm thâm nhập tiên tiến nhất của chúng tôi, từ trước đến nay.” Một tuyên bố rất táo bạo mà trớ trêu thay vẫn chưa được bác bỏ. Có hơn 600 ứng dụng kiểm tra thâm nhập được cấu hình sẵn trên Kali Linux để chúng tôi khám phá. Mỗi chương trình có bộ khả năng và ứng dụng riêng. Kali Linux thực hiện một công việc tuyệt vời là phân loại các công cụ quan trọng này thành các nhóm sau:

  • Information Gathering
  • Vulnerability Analysis
  • Wireless Attacks
  • Web Application
  • Exploitation Tools
  • Stress Testing
  • Forensics Tools
  • Sniffing & Spoofing
  • Password Attacks
  • Maintaining Access
  • Reverse Engineering
  • Reporting Tools
  • Hardware Hacking

Xem thêm 20+ công cụ phân tích(Forensic) trong kali Linux

Sau đây là các tính năng của Kali Linux:

Kiểm soát máy tính bàng kali linux

1. Hơn 600 công cụ kiểm tra thâm nhập được cài đặt sẵn

Hơn 600 công cụ kiểm tra thâm nhập được cài đặt sẵn trong Kali Linux, chẳng hạn như Wireshark, Aircrack-ng, Nmap và Crunch.

2. Tùy chỉnh đầy đủ các ISO Kali

Luôn dễ dàng tạo một phiên bản Kali tùy chỉnh cho các nhu cầu cụ thể của chúng tôi bằng cách sử dụng các gói ẩn số được tối ưu hóa cho các nhu cầu cụ thể của chuyên gia bảo mật và quy trình tùy chỉnh ISO dễ tiếp cận. Kali Linux được tích hợp nhiều với bản dựng trực tiếp, mang lại cho chúng tôi rất nhiều sự linh hoạt trong việc tùy chỉnh và điều chỉnh từng khía cạnh của hình ảnh ISO Kali Linux của chúng tôi.

3. Được phát triển trong một môi trường an toàn

Nhóm Kali Linux bao gồm một nhóm nhỏ những người được tin cậy để cung cấp các gói và tương tác với các kho lưu trữ, tất cả đều được thực hiện bằng cách sử dụng một số giao thức an toàn.

4. Tuân thủ Tiêu chuẩn phân cấp hệ thống tệp (FHS)

Kali Linux tuân theo FHS (Tiêu chuẩn phân cấp hệ thống tệp) để giúp tìm thư viện, tệp hỗ trợ, v.v. dễ dàng hơn.

Xem thêm Công cụ Sniffing & Spoofing trong kali linux

5. Khởi động USB trực tiếp

Khởi động USB trực tiếp cho phép chúng tôi đặt Kali vào thiết bị USB và khởi động mà không cần chạm vào hệ điều hành máy chủ (nó cũng tốt cho công việc pháp y!). Sử dụng (các) khối lượng lưu trữ tùy chọn, chúng tôi có thể chọn hệ thống tệp Kali sẽ sử dụng khi nó khởi động, cho phép các tệp được lưu giữa các phiên, tạo nhiều cấu hình. Mọi khối lượng liên tục đều có thể được mã hóa, đây là một tính năng quan trọng mà ngành của chúng tôi yêu cầu. Nếu điều đó là không đủ, Kali Linux cũng cung cấp tùy chọn LUKs nuke, cho phép chúng tôi điều chỉnh việc phá hủy dữ liệu một cách nhanh chóng.

6. Mã hóa toàn bộ đĩa Kali Linux

Kali Linux LUKS Full Disk Encryption (FDE) có thể thực hiện mã hóa toàn bộ ổ đĩa máy tính thử nghiệm thâm nhập quan trọng của chúng tôi là một công cụ cần phải có trong ngành.

7. Hình ảnh Kali Linux Amazon EC2 AWS

Sử dụng tính năng này, chúng tôi có thể nhanh chóng thiết lập phiên bản đám mây của Kali Linux trong Amazon Elastic Compute Cloud, nhưng chúng tôi sẽ cần nhiều băng thông hoặc dung lượng ổ đĩa cho việc này.

8. Siêu gói Kali Linux

Kali bao gồm một số bộ sưu tập siêu gói kết hợp các bộ công cụ khác nhau. Điều này giúp đơn giản hóa việc thiết lập các môi trường tùy chỉnh, giảm thiểu. Ví dụ: nếu chúng ta cần một vài công cụ không dây cho lần đánh giá sắp tới, chúng ta có thể chọn cài đặt Kali-Linux-không dây.

9. Tự động hóa triển khai Kali Linux

Tự động hóa việc triển khai Kali Linux thông qua cài đặt PXE không cần giám sát- Chúng tôi có thể tự động hóa và tùy chỉnh các cài đặt Kali Linux của mình qua mạng. Chúng tôi là một khởi động PXE từ cài đặt Kali mới, tùy chỉnh hoặc 10.000 trong số chúng.

10. Kali Linux NetHunter

Lớp phủ ROM Kali Linux NetHunter dành cho thiết bị Nexus Android. Kali Linux rất linh hoạt nên việc tạo ra một “Kali NetHunter” Android là một phần mở rộng tự nhiên của bản phân phối của chúng tôi. NetHunter là một lớp phủ ROM Android tùy chỉnh cho ASOP cung cấp tất cả bộ công cụ của Kali Linux cho điện thoại Nexus hoặc OnePlus của chúng tôi.

11. Chế độ pháp y Kali Linux

Chế độ “Forensics” có thể khởi động của Kali là lý tưởng cho forensics hoạt động vì tùy chọn forensics kali live image không gắn kết bất kỳ ổ đĩa nào (bao gồm cả trao đổi) với tùy chọn này. Các công cụ pháp y của Kali (meta-kali-forensics-tools) làm cho kali trở thành một giải pháp thay thế tuyệt vời cho bất kỳ nhiệm vụ pháp y nào.

12. Miễn phí và Luôn luôn

Giống như BackTrack, Kali Linux được sử dụng miễn phí và sẽ vẫn như vậy trong tương lai. Kali Linux hoàn toàn miễn phí.

13. Tính năng trợ năng của Kali Linux

Kali là một trong số ít các bản phân phối Linux có hệ thống trợ năng hoạt động cho người mù hoặc khiếm thị, bao gồm phản hồi bằng giọng nói và khả năng tương thích phần cứng chữ nổi.

14. Hỗ trợ thiết bị không dây phạm vi rộng

Kali Linux xây dựng để hoạt động với tối đa thiết bị wireless nhất có thể, cho giúp chạy trên nhiều loại phần cứng và  có khả năng tương thích với USB và các thiết bị wireless khác.

15. Custom, Kernel, Patch for Injection

Nhóm phát triển thường xuyên tiến hành đánh giá không dây với tư cách là người kiểm tra khả năng thâm nhập, do đó Kernel của chúng tôi bao gồm các bản vá lỗi tiêm gần đây nhất.

16. Các gói và kho lưu trữ đã ký GPG

Trong Kali Linux, mỗi gói được ký bởi nhà phát triển đã xây dựng và cam kết nó, và các kho lưu trữ ký vào các gói sau đó.

17. Hỗ trợ đa ngôn ngữ

Mặc dù hầu hết các công cụ thâm nhập được viết bằng tiếng Anh, chúng tôi đã đảm bảo rằng Kali có hỗ trợ đa ngôn ngữ hoàn chỉnh, cho phép nhiều người hơn làm việc bằng ngôn ngữ địa phương của họ và tìm thấy các công cụ họ yêu cầu.

18. Kali mọi nơi

Một phiên bản của Kali luôn gần gũi với chúng ta, bất cứ nơi nào chúng ta cần. Thiết bị di động, ARM, Amazon Web Services, Docker, máy ảo, kim loại trần, Hệ thống con Windows dành cho Linux, v.v. đều có sẵn.

Xem thêm 20+ công cụ khai thác lỗ hổng bảo mật của kali linux

Ai sử dụng Kali Linux và tại sao?

Kiểm soát máy tính bàng kali linux

Kali Linux là một hệ điều hành độc nhất vô nhị vì nó là một trong số ít nền tảng được sử dụng miễn phí bởi cả kẻ tốt và kẻ xấu. Hệ điều hành này được sử dụng rộng rãi bởi cả Quản trị viên Bảo mật và Tin tặc Mũ đen. Một người chịu trách nhiệm phát hiện và ngăn chặn các vi phạm bảo mật, trong khi người kia chịu trách nhiệm xác định và có thể khai thác các vi phạm an ninh. Số lượng công cụ được định cấu hình và cài đặt sẵn trên hệ điều hành khiến Kali Linux trở thành Con dao quân đội Thụy Sĩ trong hộp công cụ của bất kỳ chuyên gia bảo mật nào.

Chuyên gia sử dụng Kali Linux

1. Security Administrators

Quản trị viên Bảo mật chịu trách nhiệm bảo vệ thông tin và dữ liệu của tổ chức của họ. Họ sử dụng Kali Linux để xem xét (các) môi trường của họ và đảm bảo không có lỗ hổng dễ phát hiện.

2. Pen Testers

Pen Testers sử dụng Kali Linux để kiểm tra môi trường và thực hiện trinh sát trên các môi trường công ty mà họ đã được tuyển dụng để kiểm tra.

3. Network Administrators

Quản trị mạng có trách nhiệm giữ cho mạng hoạt động trơn tru và an toàn. Họ kiểm tra mạng của họ bằng Kali Linux. Ví dụ: Kali Linux có khả năng phát hiện các điểm truy cập bất hợp pháp.

4. Forensic Engineers

Kali Linux có ‘Forensic‘, cho phép kỹ sư Forensic  thực hiện tìm kiếm và khôi phục dữ liệu trong một số trường hợp.

5. White Hat Hackers

Tin tặc Mũ trắng, như Pen Testers, sử dụng Kali Linux để kiểm tra và phát hiện ra các lỗ hổng tiềm ẩn trong môi trường.

6. Black Hat Hackers

Tin tặc Mũ đen sử dụng Kali Linux để tìm và khai thác các lỗ hổng. Nó chứa một số ứng dụng kỹ sư xã hội mà Black Hat Hacker có thể sử dụng để xâm phạm một tổ chức hoặc cá nhân.

7. Grey Hat Hackers

Hacker Mũ Xám nằm ở giữa phổ giữa các Hacker Mũ Trắng và Mũ Đen. Họ sẽ sử dụng Kali Linux giống như hai phần mềm được liệt kê ở trên.

8. Computer Enthusiast

Người đam mê máy tính là một thuật ngữ rất chung chung, nhưng bất kỳ ai muốn tìm hiểu thêm về mạng hoặc máy tính đều có thể sử dụng Kali Linux để hiểu rõ hơn về CNTT, mạng và các lỗ hổng phổ biến.

9. Network Architects

Kiến trúc sư mạng chịu trách nhiệm thiết kế môi trường mạng an toàn. Họ sử dụng Kali Linux để kiểm tra các thiết kế ban đầu của mình và đảm bảo rằng không có gì bị bỏ sót hoặc bị cấu hình sai.

10. CISO

CISO (Giám đốc An ninh Thông tin) sử dụng Kali Linux để kiểm tra nội bộ môi trường của họ và tìm hiểu xem có ứng dụng mới hoặc cấu hình rouge nào đã được cài đặt hay không.

Tại sao sử dụng Kali Linux?

Có nhiều lý do tại sao nên sử dụng Kali Linux. Dưới đây là một số lý do tại sao Kali Linux là một hệ điều hành hấp dẫn để sử dụng:

1. Nó là miễn phí

Kali Linux miễn phí để tải xuống.

2. Có rất nhiều công cụ

Kali Linux bao gồm hơn 600 công cụ để kiểm tra thâm nhập và phân tích bảo mật.

3. Hoàn toàn có thể tùy chỉnh

Các nhà phát triển về bảo mật tấn công hiểu rằng không phải ai cũng sẽ đồng ý với mô hình thiết kế của họ, vì vậy họ đã tạo điều kiện đơn giản nhất có thể cho người dùng thích khám phá hơn có thể tùy chỉnh Kali Linux theo sở thích của họ, thậm chí xuống nhân.

4. Nguồn mở

Kali Linux có sẵn trên nền tảng mã nguồn mở vì nó

một phần của gia đình Linux. Toàn bộ cây phát triển và mã được biết là có thể được xem và sửa đổi trên Git.

5. Hỗ trợ đa ngôn ngữ

Mặc dù thực tế là các công cụ thâm nhập thường được viết bằng tiếng Anh, nó đã được đảm bảo rằng Kali bao gồm hỗ trợ đa ngôn ngữ thực sự, cho phép nhiều người dùng hơn làm việc bằng ngôn ngữ địa phương của họ và tìm thấy các công cụ họ yêu cầu.

Yêu cầu hệ thống đối với Kali Linux

Kali thực sự rất đơn giản để cài đặt. Kali Linux hỗ trợ i386, amd64 và ARM (cả ARMEL và ARMHF). Chúng tôi sẵn sàng chạy Kali Linux nếu chúng tôi có bất kỳ phần cứng nào ở trên. Hơn nữa, phần cứng càng mạnh thì hiệu suất càng lớn.

Space Requirements

  • Để cài đặt Kali Linux, chúng tôi sẽ cần ít nhất 20 GB dung lượng trống trên đĩa cứng của mình.
  • Yêu cầu RAM tối thiểu 1 GB cho hệ thống 1386 và amd64. Tuy nhiên, chúng tôi đề xuất rằng chúng tôi có ít nhất 2 GB RAM.
  • Hỗ trợ khởi động USB / Ổ CD-DVD.

Điều kiện tiên quyết

Trước khi học Kali Linux, chúng ta phải có hiểu biết cơ bản về các nguyên tắc cơ bản của máy tính.

Hướng dẫn về Kali Linux này được thiết kế cho những người quan tâm đến việc theo đuổi sự nghiệp của họ trong lĩnh vực bảo mật thông tin hoặc những người đang làm việc với tư cách là chuyên gia an ninh mạng hoặc muốn thêm một kỹ năng mới vào sơ yếu lý lịch của họ.

Chúng tôi đảm bảo rằng bạn sẽ không gặp bất kỳ khó khăn nào trong hướng dẫn Kali Linux này. Tuy nhiên, nếu có bất kỳ sai sót, xin vui lòng đăng sự cố trong biểu mẫu liên hệ.

Cấu hình Kali Linux

Sau khi khởi động Kali Linux, chúng ta sẽ có menu chính của Kali được sắp xếp theo chủ đề với các loại nhiệm vụ và hoạt động khác nhau có liên quan đến người kiểm tra thâm nhập và các chuyên gia bảo mật khác như trong Hình bên dưới.

Kiểm soát máy tính bàng kali linux

Nhiệm vụ và các hoạt động là:

Information Gathering: Quá trình thu thập dữ liệu về mạng / máy tính mục tiêu để xác định các phần có thể nhạy cảm của hệ thống thông tin.

Vulnerability Analysis: Nó sẽ nhanh chóng kiểm tra xem hệ thống cục bộ hoặc từ xa có bị ảnh hưởng bởi các lỗ hổng tiềm ẩn và cấu hình không an toàn hay không.

Web application Analysis: Nó xác định cấu hình sai và điểm yếu bảo mật trong các ứng dụng web.

Database Assessment: Nó chứa các công cụ kiểm tra các vectơ tấn công khác nhau, từ việc đưa vào SQL đến trích xuất và phân tích dữ liệu.

Password Attacks: Nó chứa các công cụ tấn công mật khẩu trực tuyến và các công cụ tấn công ngoại tuyến chống lại hệ thống mã hóa hoặc băm.

Wireless Attacks: Nó chứa các công cụ hỗ trợ nhiều loại thẻ không dây.

Reverse Engineering: Nó được sử dụng để phân tích phần mềm độc hại được sử dụng trong các cuộc tấn công có chủ đích.

Exploitation Tools: Nó cung cấp các công cụ cho phép chúng tôi viết các khai thác và giành quyền kiểm soát các thiết bị từ xa để tận dụng lỗ hổng.

Sniffing & Spoofing: Các công cụ giả mạo cho phép chúng tôi bắt chước người dùng được ủy quyền và các công cụ Đánh hơi giúp chúng tôi nắm bắt và phân tích dữ liệu. Các công cụ này kết hợp với nhau có thể rất mạnh mẽ.

Post Exploitation: Các công cụ hỗ trợ duy trì quyền truy cập của hệ thống hoặc cần mở rộng quyền kiểm soát bằng cách di chuyển ngang qua mạng.

Forensics: Đây là một môi trường khởi động trực tiếp chứa các công cụ giúp chúng tôi phân tích đầy đủ về các trường hợp.

Reporting Tools: Nó bao gồm các công cụ kết hợp dữ liệu lại với nhau, được thu thập từ các công cụ thu thập thông tin khác nhau và phát hiện ra các mối quan hệ không đáng tin cậy.

Social Engineer Tools: Các công cụ hoạt động như một biện pháp cứu thương trong các cuộc tấn công. Chẳng hạn như khóa USB đã được cắm vào có chứa pdf có hại hoặc nó cũng là một con ngựa thành Troy đã cài đặt một cửa hậu. Hoặc bất kỳ trang web ngân hàng nào mà kế toán viên đăng nhập đều chứa một bản sao hoàn hảo được sử dụng cho mục đích lừa đảo.

System Service: Nó bao gồm các công cụ cho phép bạn khởi động và dừng các ứng dụng chạy nền dưới dạng dịch vụ hệ thống.

Cách định cấu hình Mạng trong Kali Linux

1. Trên Desktop với NetworkManager: Trong Kali Linux, NetworkManager đã được cài đặt sẵn và có thể được cấu hình thông qua trung tâm điều khiển của GNOME hoặc thông qua menu trên cùng bên phải trên Desktop như trong Hình dưới đây.

Kiểm soát máy tính bàng kali linux

2. Trên dòng lệnh có lệnh “ifupdown“: Khi chúng ta muốn cấu hình cài đặt mạng mà không sử dụng màn hình đồ họa, chúng ta có thể sử dụng dòng lệnh với gói đã được cài đặt, tức là ifupdown. Nó có công cụ Ifup và Ifdown. Có thể gỡ bỏ thiết bị mạng bất kỳ lúc nào bằng thiết bị mạng ifdown. Và có thể sửa đổi và sao lưu mạng bằng thiết bị mạng ifup.

Và đối với giao diện không dây, chúng ta cần gói wpasupplicant, được bao gồm trong Kali theo mặc định. Các tùy chọn thường được sử dụng nhất là WPA-SSID (xác định tên của mạng không dây để tham gia) và WPA-PSK (xác định khóa bảo vệ mạng).

Lưu ý: Bạn phải cung cấp thêm chi tiết như địa chỉ IP, mạng và IP của cổng cho cấu hình địa chỉ IP cố định.

3. Trên dòng lệnh có lệnh “systemd-networkd“: Cách tiếp cận ifupdown là một công cụ kế thừa được Debian sử dụng nhưng vẫn được sử dụng làm mặc định cho máy chủ và các cài đặt tối thiểu khác. Công cụ mới được giới thiệu trong Kali cho Cấu hình Mạng, đó là systemd-networkd. Nó tích hợp với hệ thống init làm cho nó trở thành một sự lựa chọn hấp dẫn. Bạn có thể định cấu hình các tệp này bằng cách đặt các tệp mạng vào thư mục /etc/systemd/network/directory.

Cách cập nhật Kali Linux

Bước 1: Chúng ta cần cấu hình Kho lưu trữ Kali Linux. Tệp /etc/apt/sources.list phải chứa các kho Kali chính thức sau:

deb https://http.Kali.org/Kali Kali-rolling main non-free contrib 
deb-sources https://http.Kali.org/Kali Kali-rolling main non-free contrib  

Bước 2: Cập nhật Kali Linux bằng cách cập nhật danh sách gói trước. Mở thiết bị đầu cuối và nhập:

Bước 3: Sau khi cập nhật danh sách gói, hãy cập nhật các gói đã lưu giữ lại

Bước 4: Gỡ cài đặt những gói không còn cần thiết.

Lệnh Kali Linux

Chúng ta hãy xem một số lệnh quan trọng và thường được sử dụng trong Kali Linux:

Mô tả lệnh

  • history Lệnh này được sử dụng để in lịch sử bash của người dùng hiện tại.
  • free Nó cung cấp thông tin về RAM khả dụng và tổng dung lượng đã sử dụng và khả dụng của bộ nhớ vật lý và bộ nhớ hoán đổi với bộ đệm được sử dụng bởi Kernal.
  • vi Đây là một trình chỉnh sửa màn hình được sử dụng để chỉnh sửa tệp.
  • sort Nó sắp xếp nội dung của một tệp văn bản theo từng dòng.
  • more Nó được sử dụng để hiển thị đầu ra trong thiết bị đầu cuối, một trang tại một thời điểm.
  • less Nó được sử dụng để xem tệp thay vì mở tệp.
  • date Lệnh này được sử dụng để hiển thị ngày và giờ của hệ thống.
  • cal Nó sẽ hiển thị lịch đã định dạng của tháng hiện tại.
  • whoami Nó sẽ in ID người dùng đang hoạt động.
  • pwd Nó là viết tắt của “Print Working Directory” in tên của thư mục làm việc.
  • ls Nó được sử dụng để liệt kê tất cả các tệp ẩn của một thư mục có thuộc tính -an.
  • users Nó sẽ hiển thị tên đăng nhập của người dùng hiện đang đăng nhập vào hệ thống.
  • uptime Nó sẽ trả lại cho bạn thời gian mà hệ thống đã hoạt động.
  • uname Nó in thông tin về hệ thống hiện tại.
  • rm Nó được sử dụng để xóa các tệp và thư mục.
  • mv Lệnh này di chuyển hoặc đổi tên, tệp và thư mục trên hệ thống tệp của bạn.
  • cp Nó được sử dụng để sao chép tệp.
  • cat Nó được sử dụng để tạo một hoặc nhiều tệp, xem tệp chứa, nối tệp và chuyển hướng đầu ra trong thiết bị đầu cuối hoặc tệp.
  • mkdir Nó được sử dụng để tạo thư mục.
  • cd Nó được sử dụng để thay đổi hoặc chuyển đổi thư mục làm việc hiện tại.
Kiểm soát máy tính bàng kali linux

Tạo thư mục trong Kali Linux

  • Để tạo thư mục, hãy nhập mkdir /tmp/testdir bên trong terminal. Nó sẽ tạo một thư mục với tên tetsdir.
  • Để tạo dir parent, hãy nhập mkdir -p / tmp / dir1 / dir2.
  • Để tạo file bên trong thư mục, hãy touch / tmp / testfile vào thư mục.
  • Để xem thư mục, sử dụng lệnh ls.
Kiểm soát máy tính bàng kali linux

Hiển thị nội dung thư mục

  • -l danh sách thư mục dạng dài
  • -a-danh sách các file ẩn
  • -r-list trong tên ngược lại
  • -t-liệt kê các tập mới trước tiên
  • -rt -danh sách trong thời gian ngược lại (cũ hơn trước)