分享Kali Linux 2018年第8周镜像文件

Kali Linux官方于2月18日发布2018年的第8周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMEF和ARMHF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

下载安装时候,建议64位电脑使用kali-linux-2018-W08-amd64.iso,32位电脑使用kali-linux-2018-W08-i386.iso

链接:https://pan.baidu.com/s/1qZJbEMw

密码:i8ns

分享Kali Linux 2018.1镜像文件

Kali Linux官方于2月5日发布2018.1镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMEF和ARMHF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

链接:https://pan.baidu.com/s/1kW2Wnjh

密码:ae3j

分享Kali Linux 2018年第6周镜像文件

Kali Linux官方于2月4日发布2018年的第6周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMEF和ARMHF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

下载安装时候,建议64位电脑使用kali-linux-2018-W06-amd64.iso,32位电脑使用kali-linux-2018-W06-i386.iso
链接:https://pan.baidu.com/s/1i63amQ5

密码:fy1e

分享Kali Linux 2018年第5周镜像文件

Kali Linux官方于1月28日发布2018年的第5周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMEF和ARMHF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

下载安装时候,建议64位电脑使用kali-linux-2018-W05-amd64.iso,32位电脑使用kali-linux-2018-W05-i386.iso
链接:https://pan.baidu.com/s/1i6ogKQh

密码:0g2y

分享Kali Linux 2018年第3周镜像文件

Kali Linux官方于1月14日发布2018年的第3周镜像。这次提供了10个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的只有ARMEF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

下载安装时候,建议64位电脑使用kali-linux-2018-W03-amd64.iso,32位电脑使用kali-linux-2018-W03-i386.iso
链接:https://pan.baidu.com/s/1qZdIs6S

密码:5qot

分享Kali Linux 2018年第2周镜像文件

Kali Linux官方于1月7日发布2018年的第2周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMHF和ARMEF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

下载安装时候,建议64位电脑使用kali-linux-2018-W02-amd64.iso,32位电脑使用kali-linux-2018-W02-i386.iso

链接:https://pan.baidu.com/s/1o7VYpLo

密码:49c5

蓝牙设备物理地址构成规则

类似于网卡设备,蓝牙设备也有物理地址,用于标识设备。蓝牙设备的物理地址也简称为蓝牙地址。它由48位二进制数值表示。其中,前16位为保留地址(None Significant Address Part,简写NAP),中间8位为高位地址(Upper Address Part,简写UAP),后16位为设备ID(Low Address Part,简写LAP)。其中,NAP和UAP构成厂商ID,但只有UAP有实际意义。在实际书写的时候,每八位转化一组两个十六进制表示的数值。所以,48位地址写成6组十六进制数值。例如,AA:BB:CC:DD:EE:FF中AA:BB是NAP,没有实际意义;CC是厂商编号;D[……]

Read more

使用Metasploit工作区

Metasploit将所有数据都存储在PostgeSQL服务器中的msf数据库。渗透测试人员经常要使用Metasploit同时执行多个任务。为了避免数据混杂,Metasploit提出工作区workspace概念。每个任务对应一个工作区。每个工作区保存该任务的各项数据和操作设置。每次开始一个新任务,用户应该先使用workspace -a 命令添加一个新的工作区。当任务完成,不需要保留数据,则使用workspace -d命令删掉该工作区。如果需要在不同工作区切换,直接使用workspace加工作区名称命令即可切换。

Metasploit连接PostgreSQL数据库

Metasploit默认使用PostgreSQL数据库来存放渗透测试任务相关的数据。在Kali Linux中,PostgreSQL数据库属于默认安装组件。渗透测试人员可以直接使用。在第一次使用Metasploit之前,用户需要先以root用户身份运行msfdb init命令初始化数据库。该命令会在PostgreSQL中创建一个数据库msf、一个用户msf,并为该用户随机生成一个密码。该密码保存在Metasploit目录中的config文件夹下的database.yml中。

初始化数据库操作,只需要执行一次。如果使用中发现数据库损坏,可以使用msfdb reinit命令重新初始化数据库。为[……]

Read more

基于图文界面的蓝牙扫描工具btscanner

btscanner是Kali Linux内置的一款蓝牙扫描工具。它提供图文界面,更便于渗透测试人员查看扫描信息。该工具会自动使用主机所有的蓝牙接口,并提供进行inquiry扫描和暴力扫描两种方式。一旦扫描到蓝牙设备,用户就可以查看该设备的HCI和SDP信息,如设备类型、厂商、型号等。同时,用户也可以将这些信息进行保存。