Hacking với Kali Linux 2026: Toolkit toàn diện của Penetration Tester


Tóm tắt nhanh: Kali Linux là hệ điều hành chuyên dụng cho Penetration Testing và Ethical Hacking, được phát triển và duy trì bởi Offensive Security. Với hơn 600 công cụ pentest được cài sẵn, Kali là lựa chọn số 1 của các pentester chuyên nghiệp, sinh viên CNTT đang học hacking và những người ôn thi các chứng chỉ CEH, OSCP, PenTest+. Bài viết này là cẩm nang đầy đủ về Kali Linux từ cài đặt đến các công cụ quan trọng nhất.

Hỏi bất kỳ pentester nào trên thế giới rằng "Hệ điều hành nào là tiêu chuẩn cho công việc của bạn?", câu trả lời sẽ luôn là Kali Linux. Không có distro Linux nào khác có thể sánh được về số lượng công cụ pentest được cài sẵn (600+), cộng đồng hỗ trợ (hàng triệu người dùng) và mức độ được công nhận trong ngành.

Nhưng Kali Linux không phải là "phép màu". Nó chỉ là một toolkit - và sức mạnh thực sự nằm ở khả năng sử dụng các công cụ đó. Bài viết này sẽ giúp bạn không chỉ cài đặt Kali Linux mà còn làm chủ các công cụ quan trọng nhất - từ trinh sát, quét lỗ hổng đến khai thác và hậu khai thác.


1. Kali Linux là gì? Lịch sử và triết lý phát triển

Kali Linux là một distribution Linux dựa trên Debian, được thiết kế chuyên dụng cho Digital Forensics, Penetration Testing và Ethical Hacking. Kali được phát triển và duy trì bởi Offensive Security - tổ chức cũng đứng sau chứng chỉ OSCP nổi tiếng.

Lịch sử phát triển

Năm Sự kiện
2006 Mati Aharoni và Devon Kearns tạo BackTrack Linux (tiền thân của Kali)
2013 Kali Linux 1.0 ra mắt, thay thế hoàn toàn BackTrack
2016 Kali Linux 2016.1 - bắt đầu mô hình rolling release
2019 Kali NetHunter - phiên bản cho Android
2020 Thay đổi user mặc định từ root sang kali
2024 Kali Purple - phiên bản cho Defensive Security
2026 Kali Linux 2026.1 - phiên bản hiện tại

Triết lý phát triển

Kali Linux có 5 nguyên tắc cốt lõi mà ít người biết:

1. Free và Open Source. Kali sẽ luôn miễn phí và mã nguồn mở. Không có phiên bản trả phí, không có "premium features".

2. Single User by Design. Khác với các Linux server, Kali được thiết kế cho một người dùng làm pentester - không tối ưu cho multi-user environment.

3. Network Services Disabled by Default. Tất cả các dịch vụ mạng đều TẮT mặc định để giảm bề mặt tấn công - bạn phải bật thủ công khi cần.

4. Curated Tool Selection. Mỗi công cụ trong Kali được team Offensive Security review và chọn lọc kỹ lưỡng - không phải "cài bừa".

5. Custom Linux Kernel. Kali có kernel patch sẵn cho wireless injection - tính năng cực kỳ quan trọng khi pentest WiFi.

Đọc thêm: Kali Linux là gì? Tại sao Pentester chọn Kali?


2. Tại sao Pentester chọn Kali Linux?

Có nhiều distro Linux phù hợp cho hacking như Parrot OS, BlackArch, BackBox, nhưng tại sao Kali vẫn thống trị?

So sánh các distro pentest phổ biến

Tiêu chí Kali Linux Parrot OS BlackArch BackBox
Base distro Debian Debian Arch Ubuntu
Số công cụ 600+ 600+ 2,800+ 70+
Cộng đồng Rất lớn Lớn Trung bình Nhỏ
Tài liệu Xuất sắc Tốt Hạn chế Ít
Wireless injection ✅ Built-in ✅ Built-in ✅ Built-in ⚠️ Cần config
Phù hợp người mới ✅ Tốt nhất ⚠️ Trung bình ❌ Khó ✅ Tốt
Dùng cho thi OSCP ✅ Chính thức

Ưu điểm vượt trội của Kali

1. Documentation tuyệt vời. Mỗi công cụ trong Kali đều có man page, official documentation và hàng nghìn tutorial trên YouTube/Medium.

2. Dùng cho thi OSCP. Nếu bạn đang ôn thi OSCP - chứng chỉ pentest danh giá nhất thế giới - Kali là lựa chọn duy nhất được khuyến nghị chính thức.

3. Được nhà tuyển dụng kỳ vọng. Khi đi phỏng vấn Pentester, nhà tuyển dụng mặc định bạn đã thành thạo Kali. Nếu bạn nói "tôi dùng Parrot OS", bạn vẫn pass nhưng phải giải thích thêm.

4. Hardware support. Kali có driver cho 95% card mạng WiFi phổ biến (Alfa AWUS036, Panda PAU09, TP-Link AC600...). Đây là điểm mà các distro khác thường thua kém.


3. Các phương pháp cài đặt Kali Linux

5 cách phổ biến để chạy Kali Linux. Mỗi cách phù hợp với một mục đích khác nhau:

Cách 1: Máy ảo (VMware/VirtualBox) - 👑 Khuyến nghị cho người mới

Ưu điểm:

  • Cài 5 phút bằng file OVA chính thức
  • Snapshot/Revert dễ dàng
  • Không ảnh hưởng máy host
  • Có thể chạy nhiều OS song song

Nhược điểm:

  • Performance chỉ 70-80% so với bare metal
  • Yêu cầu RAM tối thiểu 8GB cho host

Hướng dẫn nhanh:

  1. Tải file pre-built VMware/VirtualBox từ kali.org/get-kali
  2. Mở file .ova → Import vào VMware/VirtualBox
  3. Khởi động → User: kali, Pass: kali

Hướng dẫn chi tiết: Cài đặt Kali Linux trên VMware và VirtualBox

Cách 2: Cài đặt trực tiếp (Bare Metal)

Phù hợp khi bạn có máy tính/laptop chuyên dụng cho pentest. Cho hiệu năng tối đa nhưng không có khả năng revert nếu hỏng.

Cách 3: Dual Boot

Cài Kali song song với Windows. Phù hợp với người chỉ có 1 laptop nhưng muốn vừa làm việc vừa học hacking.

Cách 4: WSL2 (Windows Subsystem for Linux)

Cách tốt nhất cho người dùng Windows muốn dùng Kali "như app":

# Cài Kali qua Microsoft Store hoặc command line
wsl --install -d kali-linux

Hạn chế: WSL2 không hỗ trợ wireless injection và một số kernel-level tools.

Đọc thêm: Cài Kali Linux trên Windows qua WSL2

Cách 5: Live USB (Persistent)

Khởi động Kali từ USB mà không cài đặt - phù hợp cho forensic investigation hoặc pentest "đột xuất" trên máy của khách hàng.


4. Cấu hình Kali Linux sau khi cài

Sau khi cài xong, có 8 việc bắt buộc phải làm trước khi bắt đầu pentest:

4.1. Cập nhật toàn bộ hệ thống

sudo apt update && sudo apt full-upgrade -y
sudo apt autoremove -y

4.2. Cài thêm các công cụ thường dùng

# Kali metapackages
sudo apt install -y kali-linux-large    # Toàn bộ tools (~9GB)
# hoặc tiết kiệm hơn:
sudo apt install -y kali-tools-top10
sudo apt install -y kali-tools-web
sudo apt install -y kali-tools-passwords
sudo apt install -y kali-tools-wireless

4.3. Cấu hình Terminal đẹp hơn (Zsh + Oh My Zsh)

sudo apt install zsh -y
sh -c "$(curl -fsSL https://raw.github.com/ohmyzsh/ohmyzsh/master/tools/install.sh)"
chsh -s $(which zsh)

4.4. Cài Visual Studio Code

wget -qO- https://packages.microsoft.com/keys/microsoft.asc | gpg --dearmor > packages.microsoft.gpg
sudo install -o root -g root -m 644 packages.microsoft.gpg /etc/apt/trusted.gpg.d/
sudo sh -c 'echo "deb [arch=amd64,arm64,armhf signed-by=/etc/apt/trusted.gpg.d/packages.microsoft.gpg] https://packages.microsoft.com/repos/code stable main" > /etc/apt/sources.list.d/vscode.list'
sudo apt update && sudo apt install code -y

4.5. Cấu hình Burp Suite với cert

Quan trọng để intercept HTTPS traffic.

4.6. Tạo SSH key

ssh-keygen -t ed25519 -C "your_email@example.com"

4.7. Cài Docker (cho các tool đặc biệt)

sudo apt install docker.io docker-compose -y
sudo usermod -aG docker $USER

4.8. Tạo workspace structure

mkdir -p ~/pentest/{recon,exploits,loot,reports,wordlists,scripts}

5. Top 20 công cụ phải biết trong Kali Linux

Trong 600+ công cụ của Kali, đây là 20 công cụ quan trọng nhất mà mọi pentester phải biết. Chúng tôi đã sắp xếp theo độ ưu tiên và tần suất sử dụng thực tế.

🔍 Information Gathering & Scanning

1. Nmap - The King of network scanners. Bắt buộc phải master.

nmap -sV -sC -O -p- 192.168.1.1     # Full scan
nmap -sU --top-ports 100 192.168.1.1 # UDP scan
nmap --script vuln 192.168.1.1       # Vuln scan

2. Masscan - Nhanh hơn Nmap 1000 lần khi scan port range lớn.

3. Recon-ng - Framework OSINT cho passive reconnaissance.

4. theHarvester - Thu thập email, subdomain, employee info.

Học sâu: Nmap - Quét mạng và phát hiện lỗ hổng

🌐 Web Application Testing

5. Burp Suite - Công cụ #1 cho web pentest. Phải master nếu làm web pentester.

6. OWASP ZAP - Alternative open-source của Burp Suite.

7. SQLMap - Tự động khai thác SQL Injection. Cứu cánh khi tìm thấy SQLi.

sqlmap -u "http://target.com/login.php" --data="user=test&pass=test" --dbs

8. Nikto - Web vulnerability scanner cổ điển nhưng vẫn hữu dụng.

9. WPScan - Chuyên scan WordPress (rất phổ biến tại VN).

Đọc chi tiết: Burp Suite - Tấn công Web Application | SQLMap - Khai thác lỗ hổng SQL Injection | OWASP ZAP - Quét lỗ hổng Web tự động

🔓 Password Attacks

10. Hydra - Brute-force mạng (SSH, FTP, HTTP, RDP...).

hydra -L users.txt -P passwords.txt 192.168.1.1 ssh

11. John the Ripper - Crack hash offline.

12. Hashcat - GPU-accelerated password cracking. Nhanh hơn John 10-100 lần.

hashcat -m 1000 -a 0 hash.txt rockyou.txt

Đọc chi tiết: Hydra - Brute Force mật khẩu các giao thức | John the Ripper và Hashcat - Phá mật khẩu

📡 Wireless Attacks

13. Aircrack-ng - Suite tấn công WiFi WPA/WPA2 huyền thoại.

14. Wifite - Tự động hóa các attack của Aircrack-ng.

15. Bettercap - MITM attack trên cả WiFi và LAN.

Đọc chi tiết: Aircrack-ng - Tấn công mạng WiFi WPA/WPA2 | Bettercap - Man in the Middle Attack

🎭 Social Engineering

16. SET (Social Engineering Toolkit) - Tạo phishing site, malicious USB, SMS spoofing.

17. BeEF (Browser Exploitation Framework) - Hook trình duyệt nạn nhân.

Đọc chi tiết: Social Engineering Toolkit (SET) trên Kali

🔬 Exploitation & Post-Exploitation

18. Metasploit Framework - Bộ công cụ exploit toàn diện nhất. Đã có bài Pillar riêng:

Đọc chi tiết: Pentest với Metasploit - Từ cơ bản đến nâng cao

19. Wireshark - Network protocol analyzer. Cần thiết để phân tích traffic.

Đọc chi tiết: Wireshark - Phân tích gói tin và sniffing

🐛 Reverse Engineering & Forensics

20. Ghidra / IDA Free - Reverse engineering framework. Cần thiết khi làm CTF hoặc phân tích malware.

Top 20 đầy đủ: Top 20 công cụ phải biết trong Kali Linux


6. Phân nhóm công cụ theo giai đoạn tấn công

Một cách hiệu quả để học Kali là tổ chức công cụ theo 5 giai đoạn của một cuộc tấn công (giống mô hình CEH):

🔎 Giai đoạn 1: Reconnaissance (Trinh sát)

Mục tiêu: Thu thập thông tin về mục tiêu mà không tương tác trực tiếp.

Công cụ Vai trò
theHarvester Thu thập email, subdomain
Maltego CE OSINT visualization
Recon-ng Framework OSINT toàn diện
Shodan CLI Tìm thiết bị IoT, server expose
Sherlock Tìm username trên 300+ social network

🎯 Giai đoạn 2: Scanning & Enumeration

Mục tiêu: Tương tác với mục tiêu để tìm cổng mở, dịch vụ, lỗ hổng.

Công cụ Vai trò
Nmap / Masscan Port scanning
Nikto Web vulnerability scanning
OpenVAS / Nessus Comprehensive vuln scanning
Enum4linux SMB enumeration
Gobuster / Feroxbuster Directory bruteforcing

🔓 Giai đoạn 3: Gaining Access (Khai thác)

Mục tiêu: Vào được hệ thống.

Công cụ Vai trò
Metasploit Exploit framework
ExploitDB / SearchSploit Database exploit
Hydra / Medusa Brute-force services
SQLMap SQL Injection
Burp Suite Web exploitation

👻 Giai đoạn 4: Maintaining Access (Duy trì)

Mục tiêu: Đảm bảo có thể quay lại bất kỳ lúc nào.

Công cụ Vai trò
Meterpreter persistence Tự khởi động lại sau reboot
Empire / Covenant C2 framework
Mimikatz (qua MSF) Steal credentials
Chisel / SShuttle Tunneling

🧹 Giai đoạn 5: Covering Tracks

Mục tiêu: Xóa dấu vết của hoạt động.

Công cụ Vai trò
Meterpreter clearev Xóa Windows Event Log
Bash history clearing Xóa lịch sử lệnh Linux
Timestomp Sửa timestamp file

Đọc thêm: 5 giai đoạn Hacking trong giáo trình CEH


7. Lab thực hành cho người mới

Cài Kali xong rồi - bây giờ làm gì? Đây là lộ trình thực hành 90 ngày được thiết kế bởi đội ngũ Security365.

Tuần 1-2: Làm quen với Linux và terminal

  • Học các lệnh Linux cơ bản (cd, ls, grep, awk, sed, find)
  • Bash scripting cơ bản
  • Quản lý package với apt
  • Hiểu file system Linux (/etc, /var, /home, /tmp)

Tuần 3-4: Network Fundamentals

  • TCP/IP, mô hình OSI
  • Sniffing với Wireshark
  • Cơ bản về Nmap

Tuần 5-8: Tấn công Metasploitable 2

Đây là lab "đầu giường" của mọi pentester mới. Tải Metasploitable 2, đặt cùng mạng với Kali, và bắt đầu khai thác.

Tuần 9-12: TryHackMe Pre-Security & Complete Beginner Path

TryHackMe có hai learning path miễn phí cực kỳ chất lượng cho người mới.

Tuần 13+: HackTheBox Easy Boxes

Sau khi làm xong TryHackMe, chuyển sang HackTheBox với các machine "Easy". Mỗi tuần làm 2-3 machine.

Đọc thêm: Lab Kali: Tấn công TryHackMe và HackTheBox


8. Mẹo và best practices từ chuyên gia

Mẹo 1: Luôn dùng VPN khi làm CTF online

Khi tấn công các machine trên HackTheBox/TryHackMe, bạn đang gửi traffic exploit qua mạng. Ngay cả khi đó là lab hợp pháp, ISP của bạn có thể không vui khi thấy traffic này. Luôn dùng VPN của HackTheBox/TryHackMe.

Mẹo 2: Chụp screenshot mọi thứ

Bạn không bao giờ biết khi nào sẽ cần. Tạo thư mục screenshots/ trong workspace và chụp mọi bước quan trọng.

Mẹo 3: Take notes!

CherryTree, Joplin, hoặc Obsidian - chọn một và dùng nhất quán. Pentester chuyên nghiệp note rất kỹ. Đặc biệt quan trọng khi thi OSCP - báo cáo quyết định pass/fail.

Mẹo 4: Tuyệt đối không pentest hệ thống không được phép

Tại Việt Nam, theo Bộ luật Hình sự 2015 (sửa đổi 2017) Điều 285, hành vi "xâm phạm bất hợp pháp" hệ thống có thể bị phạt tù từ 1-12 năm. Hãy chỉ thực hành trên:

  • Máy ảo của riêng bạn
  • Lab CTF (TryHackMe, HackTheBox, PortSwigger Academy)
  • Bug Bounty Program (HackerOne, Bugcrowd) - đọc kỹ scope
  • văn bản ủy quyền từ chủ hệ thống

Mẹo 5: Học công cụ, đừng chỉ học command

Bạn có thể học thuộc 100 lệnh nmap, nhưng nếu không hiểu TCP three-way handshake, SYN scan vs Connect scan, bạn không thực sự biết Nmap. Hãy đầu tư thời gian học nguyên lý hoạt động chứ không chỉ command syntax.

Mẹo 6: Update Kali hàng tuần

sudo apt update && sudo apt full-upgrade -y

Lỗ hổng mới được phát hiện hàng ngày, công cụ exploit cũng được cập nhật theo. Một Kali quá cũ sẽ không có exploit cho CVE mới.


🎯 Kết luận: Kali Linux là điểm bắt đầu, không phải đích đến

Nhiều người mới bị "ngợp" trước 600+ công cụ của Kali và muốn học hết. Đó là sai lầm. Pentester chuyên nghiệp không thuộc 600 công cụ - họ thuộc 20-30 công cụ quan trọng và biết cách kết hợp chúng linh hoạt.

Lộ trình master Kali Linux:

  1. 3 tháng đầu: Cài đặt, làm quen Linux, học 20 công cụ top
  2. 3-6 tháng: Đào sâu Burp Suite, Metasploit, Nmap (3 công cụ "vô địch")
  3. 6-12 tháng: Học công cụ chuyên ngành (web, AD, mobile, cloud) tùy hướng đi
  4. 1+ năm: Bắt đầu code custom tools cho riêng mình

🚀 Học Hacking Với Kali Linux tại Security365 Academy

Security365 Academy cung cấp:

  • Khóa "Hacking Với Kali Linux" - 80 giờ học, 50+ lab thực chiến
  • Khóa CEH v13 với toàn bộ giáo trình build trên Kali
  • Khóa Pentest Với Metasploit chuyên sâu
  • Lab Pentest môi trường thực tế - AD, Web, Mobile, IoT

👉 Đăng ký tư vấn miễn phí ngay - chuyên gia của Security365 sẽ thiết kế lộ trình học Kali phù hợp với mục tiêu của bạn.


📚 Đọc tiếp các bài liên quan


Bài viết được biên soạn bởi đội ngũ chuyên gia Security365 Academy. Tất cả ví dụ và công cụ trong bài chỉ phục vụ mục đích giáo dục - vui lòng chỉ thực hành trên hệ thống bạn được phép. Cập nhật mới nhất: Tháng 4/2026.

Tags: #KaliLinux #Pentest #EthicalHacking #BurpSuite #Nmap #Metasploit #Hacking #Security365

Bài viết cùng danh mục