分享Kali Linux 2018年第3周镜像文件

Kali Linux官方于1月14日发布2018年的第3周镜像。这次提供了10个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的只有ARMEF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

下载安装时候,建议64位电脑使用kali-linux-2018-W03-amd64.iso,32位电脑使用kali-linux-2018-W03-i386.iso
链接:https://pan.baidu.com/s/1qZdIs6S

密码:5qot

分享Kali Linux 2018年第2周镜像文件

Kali Linux官方于1月7日发布2018年的第2周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMHF和ARMEF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

下载安装时候,建议64位电脑使用kali-linux-2018-W02-amd64.iso,32位电脑使用kali-linux-2018-W02-i386.iso

链接:https://pan.baidu.com/s/1o7VYpLo

密码:49c5

蓝牙设备物理地址构成规则

类似于网卡设备,蓝牙设备也有物理地址,用于标识设备。蓝牙设备的物理地址也简称为蓝牙地址。它由48位二进制数值表示。其中,前16位为保留地址(None Significant Address Part,简写NAP),中间8位为高位地址(Upper Address Part,简写UAP),后16位为设备ID(Low Address Part,简写LAP)。其中,NAP和UAP构成厂商ID,但只有UAP有实际意义。在实际书写的时候,每八位转化一组两个十六进制表示的数值。所以,48位地址写成6组十六进制数值。例如,AA:BB:CC:DD:EE:FF中AA:BB是NAP,没有实际意义;CC是厂商编号;D[……]

Read more

使用Metasploit工作区

Metasploit将所有数据都存储在PostgeSQL服务器中的msf数据库。渗透测试人员经常要使用Metasploit同时执行多个任务。为了避免数据混杂,Metasploit提出工作区workspace概念。每个任务对应一个工作区。每个工作区保存该任务的各项数据和操作设置。每次开始一个新任务,用户应该先使用workspace -a 命令添加一个新的工作区。当任务完成,不需要保留数据,则使用workspace -d命令删掉该工作区。如果需要在不同工作区切换,直接使用workspace加工作区名称命令即可切换。

Metasploit连接PostgreSQL数据库

Metasploit默认使用PostgreSQL数据库来存放渗透测试任务相关的数据。在Kali Linux中,PostgreSQL数据库属于默认安装组件。渗透测试人员可以直接使用。在第一次使用Metasploit之前,用户需要先以root用户身份运行msfdb init命令初始化数据库。该命令会在PostgreSQL中创建一个数据库msf、一个用户msf,并为该用户随机生成一个密码。该密码保存在Metasploit目录中的config文件夹下的database.yml中。

初始化数据库操作,只需要执行一次。如果使用中发现数据库损坏,可以使用msfdb reinit命令重新初始化数据库。为[……]

Read more

基于图文界面的蓝牙扫描工具btscanner

btscanner是Kali Linux内置的一款蓝牙扫描工具。它提供图文界面,更便于渗透测试人员查看扫描信息。该工具会自动使用主机所有的蓝牙接口,并提供进行inquiry扫描和暴力扫描两种方式。一旦扫描到蓝牙设备,用户就可以查看该设备的HCI和SDP信息,如设备类型、厂商、型号等。同时,用户也可以将这些信息进行保存。

蓝牙设备伪造克隆工具spooftooph

蓝牙设备主要通过主机名、MAC地址、类别进行识别。为了渗透测试,安全人员往往需要伪造对应的信息。Kali Linux内置了一款专用工具spooftooph。该工具允许用户设置蓝牙设备对应信息,也可以由工具随机生成。同时,该工具可以读取附近蓝牙设备进行保存,然后设置本机的蓝牙设备。为了自动化处理,该工具还可以自动克隆周边的蓝牙设备,并定时进行更换。

蓝牙HCI数据分析工具bluez-hcidump

HCI是蓝牙设备的主机控制协议。通过分析HCI数据,可以了解主机通过蓝牙芯片所做的控制操作。Kali Linux提供一款分析工具bluez-hcidump。该工具不仅可以从蓝牙接口实时读取数据,还可以读取蓝牙的抓包文件。该工具可以展现命令、事件和数据包的内容。同时,该工具还可以将抓取的数据保存为文件,便于后期的数据分析。

蓝牙BlueSnarf攻击工具bluesnarfer

蓝牙BlueSnarf攻击是利用蓝牙认证和传输机制漏洞,获取蓝牙设备的个人信息。Kali Linux提供专向工具bluesnarfer。该工具会连接指定的蓝牙设备,然后验证是否存在BlueSnarf漏洞。如果存在,则可以读取和删除电话本、日历信息。该工具还读取设备内存存储信息,获取更多敏感的个人信息。

暴力探测蓝牙设备工具redfang

根据是否可以被扫描到,蓝牙设备具有可见(Disoverable)和不可见(non discoverable)两种模式。为了扫描不可见蓝牙设备,Kali Linux提供了一款专用暴力探测工具redfang。该工具会主动尝试连接渗透测试人员指定的蓝牙MAC地址。一旦连接上,就可以确认该设备存在。该工具支持多线程,可以使用多个蓝牙设备进行爆破。