آموزش نصب کالی لینوکس ( Kali Linux ) در اندروید (بدون روت)
ارسال شده توسط امین خدایاری
27 آذر 1400
394 بازدید
آموزش گام به گام نصب کالی لینوکس (Linux Kali) روی اندروید
اما در این بلاگ قرار با هم به صورت قدم به قدم آموزش نصب NetHunter Rootless را روی گوشی های بدون روت انجام دهیم !
آموزش کامل استفاده و نصب لینوکس کالی (Linux Kali) روی اندروید
- برنامه NetHunter-Store را از این لینک نصب کنید
- از فروشگاه (NetHunter-Store) Termux, NetHunter-KeX client NetHunter-KeX و Hacker’s keyboard را نصب کنید. توجه: دکمه «نصب» ممکن است پس از نصب به «نصب شده» در مشتری فروشگاه تغییر نکند – فقط آن را نادیده بگیرید. شروع termux برای اولین بار ممکن است هنگام نمایش “نصب” در برخی از دستگاه ها گیر کرده باشد – فقط کافی است اینتر را فشار دهید.
- ترموکس را باز کنید
kali@kali:~$ termux-setup-storage
kali@kali:~$ pkg install wget
kali@kali:~$ wget -O install-nethunter-termux https://offs.ec/2MceZWr
kali@kali:~$ chmod +x install-nethunter-termux
kali@kali:~$ ./install-nethunter-termux
دستورات NetHunter
دستور | کاربرد |
---|---|
nethunter | start Kali NetHunter command line interface |
nethunter kex passwd | configure the KeX password (only needed before 1st use) |
nethunter kex & | start Kali NetHunter Desktop Experience user sessions |
nethunter kex stop | stop Kali NetHunter Desktop Experience |
nethunter | run |
nethunter -r | start Kali NetHunter cli as root |
nethunter -r kex passwd | configure the KeX password for root |
nethunter -r kex & | start Kali NetHunter Desktop Experience as root |
nethunter -r kex stop | stop Kali NetHunter Desktop Experience root sessions |
nethunter -r kex kill | Kill all KeX sessions |
nethunter -r | run in NetHunter environment as root |
مطالب زیر را حتما مطالعه کنید
ACCESS LOG چیست؟
access log یک فایل گزارش است که تمام رویدادهای مربوط...
کاربرد هوش مصنوعی ( ChatGPT ) در امنیت سایبری
شرکت هوش مصنوعی OpenAI یک ابزار چت بات جدید به...
VPN چیست؟ چگونه کار میکند و انواع VPN
VPN مخفف "شبکه خصوصی مجازی ( Virtual Private Network )...
autonomous system یا ASN چیست؟
اینترنت شبکه ای از شبکه ها است و autonomous systems...
IP spoofing چیست ؟ و استفاده از uPRF به منظور جلوگیری از این حمله
IP address چیست؟Internet Protocol address یا IP یک شناسه برای...
مدل سازی تهدید چیست و چگونه چارچوب مناسب را انتخاب کنیم؟
مدلسازی تهدید یک مسئولیت کلیدی برای هر تیم امنیت سایبری...
دیدگاهتان را بنویسید