渗透测试Kali Linux与Parrot Security os安装体验

因为最近在学渗透的缘故,决定把ubuntu的linux系统换掉。因为ubuntu确实做得很完善。但是绝不适合用来做渗透,估计是小弟我的功力不够,没办法利用ubuntu来做渗透测试。
网上流传一篇博文,讲述了十款白帽黑客用来做渗透的系统,其中Kali linux被列在了首位。
在此先讲一下kali为什么被列在首位。渗透测试Kali Linux与Parrot Security os安装体验_第1张图片1、kali是基于Debian的linux系统衍生版,这也就意味着它的稳定性相当高。2、kali的龙纹桌面相当的带感(是不是相当的虚荣?)3、它是由 Offensive Security 公司开发和维护的,该公司的 Mati Aharoni 和 Devon Kearns 对 BackTrack 进行了重写,从而开发了全新的 Kali Linux 。这个黑客团队总是站在攻击者的角度去思考!!Defensive与Offensive!!!可想而知,他们在kali中集成了怎样的攻击模式。
总而言之,看的我心痒痒。于是我就点进了链接——>下载——>安装——>使用。。。呵呵呵,怎么可能这么顺利。出现了以下的一系列问题:1、我利用烧ubuntu的UltraISO去做U盘的启动盘,很顺利。可是装系统的时候读不出镜像,于是我进入贴吧转转,发现有人和我出现了一样的问题。他们的解决方法是:利用win32-disk,因为UltraIOS读不出Kali的镜像,问题解决。【我的电脑为双系统,windows10为主】往下走,装载系统的时候也没什么大问题。按照网上的教程一步一步来。可是在最后一步安装grub的时候,我自然而然的认为第一个出现的硬盘分区就是Kali的安装硬盘分区,手贱的往下安装。完了!grub装到了U盘上,这也就意味着每次启动我都要利用U盘。我不能忍!于是我进入linux更改grub,可是网上的办法貌似都不好用,于是我就利用最原始的方法:第二次装:这一次,我在第一次的基础上选择格式化分区再装,但是安装停到了33%不动了。。。不动了。。。了。。。我等了两个小时(网上也说会很慢),没有动,但是我并没有坐以待毙:第三次:我保留数据重装(我们格式化硬盘只是删除了hash表,使系统找不到对应的数据而已,内部的数据并没有发生变化,除非像苹果的手法,把所有的内存擦除再随机分配0/1值)这一次,死在了安装grub上!我疯了,我已经不喜欢Kali了。于是,我进入各大论坛查询,发现了一个共同的问题,就是Kali的安装问题,kali确实很好用,但是它的grub做得并不好,因此它不适合做双系统(个人观点)。
于是我将目光转到了Parrot Security os上(原因很简单,界面很炫酷,原谅小弟看脸),Parrot Security的渗透测试工具比Kali要多一倍,大概750种!然而它的翻译做得并不好,所以在中国用的不多。这一次,我利用PE将原来安装linux的分区格掉,先利用虚拟机进行了测试。我先下载了64位的Parrot,发现在虚拟机中根本跑不起来,看来虚拟机镇不住64位Parrot,于是我换成32位,安装成功了可是系统页面一直无法放大,在虚拟机的中央,占1/2左右,看来Parrot的页面处理确实比不上ubuntu与Fedora。可是我知道了安装的步骤。于是大胆再次格掉分区,安装Parrot,这一次,终于成功了顺利安装成功!果然很炫酷,科技感秒杀Kali!贡上页面(图片不是自己所截,但真实效果有过之无不及!)渗透测试Kali Linux与Parrot Security os安装体验_第2张图片

你可能感兴趣的:(渗透,linux,编程,ubuntu,debian,测试,security,linux)