Kali Linux とは — ペンテスト用ディストリのツールと使い方 のサムネイル

Kali Linux とは — ペンテスト用ディストリのツールと使い方

⏱ 約 14 分 view 63 like 0 LOG_DATE:2026-05-10
目次 / TOC

Kali Linux #

Kali LinuxOffensive Security (現 OffSec) が維持する Debian ベースの「攻撃側に最適化された」 Linux ディストリビューション で、600 以上のセキュリティツール事前にインストール・設定済みで出荷される。ペネトレーションテスト・レッドチーム演習・CTF 挑戦・セキュリティ教育の事実上の標準環境であり、OSCP をはじめとする業界資格の検証環境でもある。

「Kali = ハッカーの OS」という見え方が一人歩きしがちだが、実態は 「Debian に攻撃用ツール群とその設定を被せ、Live ブート・VM・モバイル運用に最適化した派生ディストリ」 にすぎない。本稿は 「Ubuntu に nmap を入れれば済むのでは?」 という素朴な疑問から入り、Kali が解いている問題、ペンテストワークフローとツール群の対応、普通の Linux との違い、デプロイパターン、そして法と倫理の境界線までを扱う。

1. なぜ独立したディストリが必要なのか #

Kali には個人的に役立ちそうなツールがほぼ全部入っているが、**「nmap も Metasploit も Burp も apt-get で Ubuntu に入る」**ので、わざわざ Kali を使う必要があるのか? という疑問は正当である。Kali が解いているのは「ツールを揃えること」ではなく、その周辺:

  • 整合性の取れた依存関係 — 600 ツールが衝突せずに同居するパッケージング (Aircrack-ng / Metasploit / OpenVAS / Burp が同じ Python・Ruby・Java の上で動く)
  • 無線ドライバとカーネルmonitor mode / packet injection に対応した無線 NIC ドライバがカーネルに事前パッチ済み。普通の Ubuntu では別途ビルドが要る
  • 検証済みのバージョン組合せ — **個別ツールの最新ではなく、「セットでテストされたバージョン」**を提供 (rolling release だが品質ゲートあり)
  • ライブブート + 永続化USB から起動して即フル機能, 暗号化された USB persistence で証拠と作業状態を持ち運べる
  • 役割ベースの metapackagekali-tools-web, kali-tools-wireless, kali-tools-forensics などで用途別にまとめてインストールできる
  • オフライン更新 — オフライン現場でもパッケージリポジトリミラーをローカルに持てる

つまり Kali は 「セキュリティ業務の現場で必要なものを、すぐに動く形で出荷する」 という運用パッケージ。個人の好みのディストリに必要ツールだけ入れるのも完全に有効な選択肢で、経験を積んだ pentester は意図的に Arch / Ubuntu / NixOS で自分の環境を組む こともよくある。

2. 系譜 — Auditor → BackTrack → Kali #

Kali は突然出てきたわけではなく、2000 年代初頭から続く「攻撃用 Linux ライブ CD」の系譜の現代版。

名前 維持
2003 Auditor Security Collection Max Moser
2004 WHAX (Whoppix の派生) Mati Aharoni
2006 BackTrack 1 (Auditor + WHAX 統合) Offensive Security
2012 BackTrack 5 (最終版) Offensive Security
2013 Kali Linux 1.0 (Debian 全面再構築) Offensive Security
2019 Kali Linux 2019.4 — 非 root デフォルトに大転換 Offensive Security
2020+ Kali Linux (rolling) OffSec (社名変更)

BackTrack から Kali への切替 (2013) は単なるリネームでなく、Ubuntu/Slackware ベースから Debian ベースに作り直しFHS (Filesystem Hierarchy Standard) 準拠を整えた全面再構築だった。OSCP (Offensive Security Certified Professional) という業界資格と緊密に結びついており、OSCP の試験環境は Kali ベース

3. ペンテストワークフローと Kali ツールの対応 #

「Kali には 600 ツール入っている」と言われても、いつ何を使うのかが分からないのが初学者の壁。ペンテスト全体を 6 フェーズに切り、各フェーズの代表ツールを当てはめるのが頭の整理に効く。

ペンテストの 6 フェーズと Kali ツールの対応 PTES / OWASP テスト方法論 / OSCP の流れに概ね一致 ① Recon 情報収集 (受動 + 能動) ② Vuln Analysis 脆弱性発見 ③ Exploitation 侵入の実行 ④ Post-Exploit 権限昇格・横展開 ⑤ Reporting 記録と報告 主要ツール nmap (ポートスキャン) masscan (高速スキャン) theHarvester (OSINT) recon-ng (フレームワーク) amass (サブドメイン) whois / dig / dnsrecon Maltego (グラフ可視化) Wireshark (キャプチャ) enum4linux (SMB 列挙) 主要ツール nikto (Web) OpenVAS / GVM Nessus (商用) Burp Suite (Web) OWASP ZAP searchsploit (DB 検索) wpscan (WordPress) sslscan / testssl smbmap (SMB 列挙) 主要ツール Metasploit Framework sqlmap (SQLi) hydra (パスワード) john / hashcat (ハッシュ) aircrack-ng (Wi-Fi) SET (Social Engineering) BeEF (ブラウザ) msfvenom (ペイロード) exploit-db (PoC) 主要ツール Meterpreter mimikatz (Windows 認証) BloodHound (AD) CrackMapExec / NetExec Empire / Sliver (C2) Responder (LLMNR/NTLM) LinPEAS / WinPEAS Chisel / ligolo (pivot) PowerSploit 主要ツール Faraday (協同 IDE) Dradis (レポート) PwnDoc (Markdown) CherryTree (メモ) Joplin / Obsidian Greenshot (スクショ) terminator + asciinema — 報告書テンプレ — 証拠保全 ▼ 全フェーズで前提となる「準備」 • Scope 同意 (RoE: Rules of Engagement) — どのホスト / 何の手口まで OK か • 隔離環境の確保 — ターゲットへの経路 / 検知をすり抜けない / 業務影響の確認 • 出口管理 — マルウェア配置・C2 接続を残さない、テスト後の cleanup チェックリスト • ログ — 全コマンド history と tcpdump 出力を保存 (証拠 / クライアント開示用) フェーズは戻れる — exploit に失敗したら recon に戻る、post-exploit から新しい攻撃面が見えたら recon と vuln に戻る

実務では フェーズが線形に進むことはほぼなく、戻りループ が頻繁に発生する。Post-exploit で見えた内部ホストに対して再び Recon するExploit を試みて失敗 → vuln analysis に戻ってさらに調査する、というのが現実の流れ。Kali はこの往復の摩擦を最小化することを目的に作られている。

4. Kali ツールの分類 — メニューカテゴリと代表ツール #

Kali のアプリケーションメニューは 13 のカテゴリで組まれている (Kali 公式の「Kali Tools」分類)。「初学者がまず触るべきツール 1 個ずつ」という観点で代表を 1〜2 ツール選んで俯瞰する。

Kali Linux のツールカテゴリ 13 種と代表ツール アプリケーションメニュー / kali-tools-* metapackage の単位 01 - Information Gathering nmap / masscan theHarvester / recon-ng amass / dnsrecon / Maltego enum4linux / smbmap 02 - Vulnerability Analysis nikto / OpenVAS / GVM searchsploit / sqlmap wpscan / sslscan lynis (システム監査) 03 - Web Application Analysis Burp Suite / OWASP ZAP sqlmap / dirb / gobuster whatweb / wapiti commix (cmd injection) 04 - Database Assessment sqlmap (SQLi) SQLNinja (MS-SQL) jSQL Injection tnscmd10g (Oracle) 05 - Password Attacks john (オフライン) hashcat (GPU 加速) hydra / medusa (オンライン) crunch (wordlist 生成) 06 - Wireless Attacks aircrack-ng / airodump-ng wifite (自動化) hcxdumptool (PMKID) reaver / bully (WPS) 07 - Reverse Engineering Ghidra (NSA) radare2 / r2 / iaito apktool / dex2jar edb-debugger / gdb-peda 08 - Exploitation Tools Metasploit Framework SET (Social Engineering) BeEF (XSS フック) msfvenom 09 - Sniffing & Spoofing Wireshark / tcpdump ettercap (ARP spoof) bettercap (現代版 MitM) Responder (LLMNR/NBT-NS) 10 - Post Exploitation mimikatz (Windows) BloodHound (AD グラフ) CrackMapExec / NetExec PowerSploit / Empire 11 - Forensics Autopsy / Sleuth Kit Volatility (メモリ) binwalk (バイナリ) foremost (ファイル復旧) 12 - Reporting Faraday IPE Dradis Framework CherryTree (メモ整理) PwnDoc (Markdown) 13 - Social Engineering Tools SET (Social-Engineer Toolkit) — フィッシングサイト生成 / 文書ベース攻撃 / 大量メール Maltego (人物・組織グラフ可視化) King Phisher (フィッシング演習) ▶ metapackage で一括: kali-tools-web / kali-tools-wireless / kali-tools-forensics 等で用途別にまとめて入る 分類は「目的 / 用途 / 対象」で重複あり — sqlmap は Web App / DB / Exploitation の 3 つに登場する

「全部入っているからこそ初学者は溺れる」最初は 5 〜 10 ツールに絞る のが正解 — nmap (recon) / dirb gobuster (web 列挙) / Burp Suite Community (web プロキシ) / Metasploit Framework (exploit) / john hashcat (hash 解析) / Wireshark (パケット解析) / LinPEAS (Linux 特権昇格) — このセットで HackTheBox や TryHackMe の易〜中マシンの 80% がカバーできる。

5. 「普通の Linux と違う」点 #

Kali を普段使いの OS にしてはいけない理由がいくつかある。設計思想が攻撃者用に振っているので、デスクトップやサーバ運用には合わない。

項目 Kali の設計 普通の Linux
デフォルトユーザ 2020 年から非 root (kali:kali)。それまでは root デフォルトで批判が多かった 一般ユーザ + sudo
セキュリティハードニング 意図的に最小限 — ファイアウォール無効, AppArmor 無効 (攻撃用 NIC を使うため) 各ディストリで強化
ネットワーク デフォルトでサービス自動起動なし (postgresql, ssh は手動) — 自分の存在を隠すため sshd, cron, rpcbind 等が起動
インストール済みツール 600+ — multi-GB の base image 100 程度 (server) / 数千 (desktop full)
カーネル 無線 monitor mode + injection に対応した patched kernel mainline kernel
更新ポリシー rolling release (安定版なし) LTS (Ubuntu / RHEL) または rolling (Arch)
ターゲット エフェメラルな攻撃用環境 (USB / VM / コンテナ) 永続的な OS

Kali を Web サーバや本番 VM として運用しないペンテスト終了後に状態をリセットできる (Live USB / VM スナップショット / Docker / クラウドスナップショット) のが Kali の使い方の前提。

6. デプロイパターン — 用途で使い分ける #

Kali はどこでも動くことが強み。現場・予算・法的境界に応じて使い分ける:

形態 強み 弱み 典型ユースケース
Live USB (Persistence あり) ホスト OS に痕跡なし / どこでも持ち運べる / 暗号化 USB persistence で証拠を持ち帰り NIC ドライバが認識しないと厳しい / 起動が遅い 物理的な現場ペンテスト (オフィス内検査)
VM (VMware / VirtualBox / UTM) スナップショットで一瞬リセット / ホストと隔離 / OffSec が公式 OVA 提供 無線 NIC を使うときは USB 経由必須 学習・CTF・自宅ラボ (最も標準)
Bare metal 性能フル / GPU で hashcat 全開 ホスト OS が Kali だけになる / 普段使いに不向き 専用 pentest ラップトップ (現場常時持ち運び)
WSL2 (Windows) Windows 環境内でツールが使える / 軽い GUI ツールは制限 / 無線 monitor mode 不可 Windows メイン業務 + 部分的に Kali
Docker / kalilinux/kali-rolling 一瞬で立ち上げ / 用途別に隔離 カーネル機能 (monitor mode 等) は親 OS に依存 特定ツール 1 つを叩きたいとき
Kali NetHunter (Android) スマホで Kali / 無線監視 / Bluetooth 攻撃 OnePlus / Pixel など限定機種 モバイル現場検査・Wi-Fi audit
Cloud (AWS / Azure / GCP) パブリック IP からスキャン / 高速回線 クラウド事業者の AUP (Acceptable Use Policy) で事前申請が必要 大規模スキャン・分散ファジング
ARM (Raspberry Pi / Pinebook) 安価・小型・電池駆動 / drop-box 設置 性能限界 物理現場の隠れたフットホールド
# Docker で 1 行
docker run -it --rm kalilinux/kali-rolling bash

# Docker で metapackage 込み (web ツール一通り)
docker run -it --rm kalilinux/kali-rolling bash
apt update && apt install -y kali-tools-web

# WSL2 (Windows PowerShell)
wsl --install -d kali-linux

7. 法と倫理 — 何が合法で何が違法か #

Kali は道具にすぎず、何を撃つかで合法・違法が分かれる。日本では不正アクセス禁止法、米国ではComputer Fraud and Abuse Act (CFAA)、EU ではCybercrime Convention などが、許可なきシステムへの攻撃を犯罪としている。

合法に Kali を使える 3 つの場:

  1. 自分が所有・管理するシステム — 自宅ラボ、自分の VPS、自分のクラウドアカウント上の VM
  2. 明示的な書面許可がある委託 — Penetration Test 契約 (RoE 文書化), Bug Bounty プログラム (HackerOne / Bugcrowd の scope 内), 雇用主の社内 audit
  3. 意図的に攻撃可能に作られた練習プラットフォームHackTheBox / TryHackMe / VulnHub / PortSwigger Web Security Academy / OverTheWire など

「公開されているサーバだから」「脆弱だから」は許可にならない。意図的にセットアップされた CTF サイト以外への攻撃 (例えばニュースで脆弱性報告を見て、その企業のサーバに同じ手口を試す) はほぼ確実に違法

OSCP (Offensive Security Certified Professional) は Kali を実際に使い、24 時間で 5 台のマシンを侵入する実技試験で、業界で最も認知度の高いペンテスト資格。OSCP の練習環境 (PEN-200 ラボ) も Kali 前提。次世代資格として OSWE (Web Expert), OSEP (Evasion Expert), OSED (Exploit Developer), OSWP (Wireless) が同じ OffSec から出ている。

8. 競合と defensive 対照 #

「攻撃用 Linux」は Kali だけではない。目的や思想で住み分けがある:

攻撃用 (offensive) 特徴
Kali Linux Debian + 600 ツール / OffSec / 業界標準
Parrot Security OS Debian + 多数ツール + 匿名化志向 (AnonSurf 内蔵) + 軽量
BlackArch Linux Arch ベース / 2,800+ ツール (Kali より多い) / 上級者向け
Pentoo Gentoo ベース / ハードコア向け
Commando VM Windows 上のペンテスト環境 (Mandiant) — Active Directory 評価向け
REMnux Ubuntu ベース / マルウェア解析専用
防御用 (defensive) 特徴
SIFT Workstation (SANS) Ubuntu ベース / デジタルフォレンジック・インシデント対応
Security Onion Ubuntu ベース / ネットワーク監視 (NSM) + IDS Suricata / Zeek / Wazuh
CAINE Ubuntu ベース / フォレンジック・LiveCD

攻撃を学ぶなら Kali、その通信を見る側を学ぶなら Security Onionマルウェアを解剖するなら REMnuxインシデントの後始末を学ぶなら SIFT — という棲み分け。実務のセキュリティ業務で本物に強くなるには、両方の側を体験するのが近道。


Kali Linux は 「ペンテストに必要なものを、すぐに動く形で出荷した Debian 派生」 という運用パッケージとして 2013 年に登場し、OSCP との連動OffSec のメンテナンスで業界標準の地位を確立した。600 ツールが入っていることそのものよりも、「セキュリティの 6 フェーズに必要な道具が衝突せず動く」「無線・ライブブート・モバイル・コンテナ・クラウドのすべてに展開できる」「リセット可能なエフェメラル環境として運用できる」 という設計思想が本体。

初学者がまず学ぶべきは、Kali を VM に入れて HackTheBox / TryHackMe の easy マシンを 10 個解くこと。そこで自然に nmap → gobuster → Burp → Metasploit → linpeas → john / hashcat という 7 ツールの使い方が身につく。全部入っている = 全部使う、ではない — 自分のワークフローに合うツール 5〜10 個を深く使える方が、600 ツールを浅く知っているより遥かに強い。