Kraken
  • 🐙Привет!
    • 👋Добро пожаловать!
  • ✏️Крупицы знаний
    • 🌚Общие статьи
      • Как установить Kali Linux
      • Как поставить виртуальную Kali Linux
      • Что такое CVE
      • Обзор популярных алгоритмов хеширования
      • Модель OSI
      • Какие есть алгоритмы шифрования
      • Что такое TCP/IP
      • HSTS
      • Что такое хеширование и как его используют в ИБ
      • Скрипт для проверки данных SSL-сертификата
      • Шифруем файлы на Kali Linux с помощью OpenSSL
      • Как работает WPA2
      • О протоколе FTP
      • Что такое CVSS
      • Что такое политика одного источника (SOP)
      • О Cross-Origin Resource Sharing (CORS)
      • О Content Security Policy (CSP)
      • Что такое Bash
      • Веб-сокеты
      • MITRE ATT&CK
      • Начало в OSINT
      • Особенности и подходы к тестированию мобильных приложений
      • Что такое REST
      • Что такое API
      • Сравнение безопасности среды iOS и Android
      • CSS в ИБ
    • 🎪Карьера
      • Какие бывают роли у пентестеров и в чем их смысл
      • Какие есть виды пентеста
      • Что входит в пентест
      • Какие есть области знаний в веб-пентесте
      • Главные ошибки новичков в ИБ
    • 😰Уязвимости
      • Об атаке Pastejaking
      • Об уязвимости KRACK
      • Об уязвимости Regex DoS
      • Об атаке MITM
      • Что такое уязвимость нулевого дня
      • Атака на протокол STP
      • Защита протокола STP
      • Clickjacking
      • База при атаке на Wi-Fi
      • Атаки по сторонним каналам
      • DNS ребайндинг
    • ⚙️Инструменты
      • Лучшие сканеры открытых портов и инструменты проверки портов
      • Что такое OWASP ZAP и как он помогает защитить приложения?
      • О фреймворке WiFi Exploitation Framework (WEF)
      • WeBaCoo — поддерживаем доступ к взломанному веб-серверу
      • Socialscan — проверяем использование электронной почты и имен пользователей в соцсетях
      • Обзор инструментов Red Team
      • 11 инструментов для сканирования уязвимостей
      • Подборка инструментов для автоматизации атак на JWT
      • О Bulk_Extractor
      • О Unicornscan
      • О Maryam
      • О Picocrypt, утилите для шифрования данных
      • Анализируем трафик с ZUI (Zed User Interface)
      • Об инструменте SkipFish
      • Как получить уведомления на почту о входе по SSH
      • О сканере OpenSCAP
      • О Censys — инструменте для поиска уязвимых поддоменов
      • О Scanless — инструменте для анонимного сканирования открытых портов
      • О SearchSploit — инструменте для поиска эксплойтов
      • Выбираем менеджер паролей
      • О Maltego
      • Устанавливаем и используем Snyk CLI в Windows
      • Проверяем безопасность Docker-образов с помощью Trivy
      • Об инструменте SpiderFoot
      • Сканируем сети с помощью скриптов Bash
      • О фреймворке Volatility на Windows
      • Определяем тип WAF с помощью WafW00f
      • Об инструменте ReNgine
      • О Foremost — инструменте для восстановления данных
      • Chisel — инструмент для проброса портов
      • O Yersinia
      • Об Acunetix
      • O Netcat
      • O Samba
      • O John the Ripper
      • О Common User Passwords Profiler (CUPP)
      • О RainbowCrack
      • Shodan
      • MobSF
      • Netsparker
      • Fortify
      • Veracode
      • Rapid7 InsightVM
      • Aircrack-ng
  • 🛠️ИНСТРУМЕНТЫ
    • ⌨️Беспроводные атаки
      • Aircrack-Ng
    • 🔑Атаки на пароли
      • Crunch
      • John
      • CUPP
      • Hashcat
      • Hydra
    • 👁️Сбор Информации
      • Masscan
      • Dnsenum
      • Parsero
      • Nmap
  • 👨‍💻Пентест
    • Методология
    • 🖥️Аппаратный/Физический доступ
      • Физические атаки
      • Побег из КИОСКа
  • 👾MITRE
    • 🗺️Тактики
      • 🏢Предприятия
        • Разведка
      • 📱Мобильные устройства
      • 🏭ICS
    • 💀CTI
      • ☠️Группы
        • admin@338
        • Ajax Security Team
        • ALLANITE
        • Andariel
  • 📟Справочник по безопасной разработке
    • 👨‍🔬CLIENT SIDE
      • Cross-Site Scripting [XSS]
      • Cross-Site Request Forgery [CSRF]
      • Clickjacking
      • Open Redirects
    • 🖥️SERVER SIDE
      • SQL Injections [SQLi]
      • XML External Entity Injection [XXE]
      • OS Command Injection [Command Execution]
      • File Upload
      • Server-Side Request Forgery [SSRF]
      • Host Header Injection
      • Аутентификация
      • Directory Traversal
      • Template Injection [SSTI]
    • API
  • 🐝OWASP
    • Cross Site Scripting (XSS)
Powered by GitBook
On this page
  • Windows
  • MacOS
  1. Крупицы знаний
  2. Общие статьи

Как поставить виртуальную Kali Linux

В этой статье покажем, как можно установить виртуальную Kali Linux на свое устройство. Разберем и установку на WIndows, и на MacOS.

Last updated 1 year ago

Windows

1. Загружаем VirtualBox. Переходим по этой ссылке → и загружаем файл под нашу ОС.

2. Загружаем образ Kali Linux OVA. Выбираем 64-битную или 32-битную версию в зависимости от системы → вот .

3. Импортируем OVA образ в VirtualBox

— Открываем VirtualBox — Кликаем на «Файл» → «Импорт конфигураций» — Выбираем загруженный образ Kali Linux OVA — Нажимаем «Импорт». — Соглашаемся с лицензионным соглашением и ждем окончания установки

4. Запускаем виртуальную машину

После установки в левой панели VirtualBox увидим все виртуальные машины, которые у нас есть. Выглядеть примерно будет вот так:

5. Загружаем Kali Linux

Щелкаем по виртуальной машине → начнется загрузка и выйдет приветственный экран. Если что, войти в Kali можно по стандартному логину и паролю — в обоих случаях kali. Возможная проблема: USB 2.0.

Если вы увидели ошибку: «Implementation of the USB 2.0 controller not found!», это значит, что виртуальная машина не может быть загружена из-за USB 2.0.

Исправляем так:

1. Закрываем окно ошибки. 2. В настройках виртуальной машины выбираем «USB» 3. Меняем параметр «USB 2.0» на «Контроллер USB 1.1 (OHCI)». 4. Нажимаем «ОК».

MacOS

  1. Загружаем по инструкции VirtualBox. Там всё просто.

  2. Создаем новую виртуальную машину.

— В левом верхнем углу кликаем → New. Вот так

— Выбираем опции: имя, тип и версию. Мы назвали «Kali Linux», выбрал тип «Linux» и версию «Debian 64-bit». После того как все параметры установлены → «Continue».

— Устанавливаем размер памяти. Всё зависит от памяти системы, но лучше брать 2 Гб, это более чем достаточно для Kali. После установки → «Continue».

— Выбираем тип жесткого диска Do not add a virtual hard disk → не добавлять виртуальный жесткий. Kali будет работать в интерактивном режиме.

Create a virtual hard disk now → создать новый виртуальный жесткий диск. Будет создан новый жесткий диск с Kali. Тут будут сохраняться обновления. Нам нужно выбрать этот вариант.

Use an existing virtual hard disk file → использовать существующий файл виртуального жесткого диска.

После выбора → жмём «Create».

— Так как мы выбрали создать свой жесткий, нужно указать дополнительные параметры. Выбираем VDI, а после Dynamically allocated → будет создан динамический жесткий диск, чей размер будет уменьшаться и повышаться автоматически.

5. Устанавливаем и запускаем Kali Linux

— Должен появиться примерно такой экран с виртуальной машиной в списке VirtualBox Manager. Выбираем виртуальную машину Kali Linux → жмём «Start». Появится окно для выбора установочного образа. Кликаем на иконку с папкой и указываем путь к ISO образу, который мы загрузили по шагу 2. Затем «Start».

— Выбираем режим установки в меню загрузчика GRUB и устанавливаем дистрибутив.

1. Устанавливаем VirtualBox Переходим по этой и щелкаем на нужный файл загрузки.

Загружаем Kali Linux по этой . Выбираем → после скачивания → устанавливаем, следуя инструкциям.

✏️
🌚
ссылке
ссылке
virtualbox.org
ссылка