作者归档:kalilinux

分享Kali Linux 2018年第5周镜像文件

Kali Linux官方于1月28日发布2018年的第5周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMEF和ARMHF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间[……]

Read more

分享Kali Linux 2018年第3周镜像文件

Kali Linux官方于1月14日发布2018年的第3周镜像。这次提供了10个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的只有ARMEF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。[……]

Read more

分享Kali Linux 2018年第2周镜像文件

Kali Linux官方于1月7日发布2018年的第2周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMHF和ARMEF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。[……]

Read more

蓝牙设备物理地址构成规则

类似于网卡设备,蓝牙设备也有物理地址,用于标识设备。蓝牙设备的物理地址也简称为蓝牙地址。它由48位二进制数值表示。其中,前16位为保留地址(None Significant Address Part,简写NAP),中间8位为高位地址(Upper Address Part,简写UAP),后16位为设备[……]

Read more

使用Metasploit工作区

Metasploit将所有数据都存储在PostgeSQL服务器中的msf数据库。渗透测试人员经常要使用Metasploit同时执行多个任务。为了避免数据混杂,Metasploit提出工作区workspace概念。每个任务对应一个工作区。每个工作区保存该任务的各项数据和操作设置。每次开始一个新任务,用[……]

Read more

Metasploit连接PostgreSQL数据库

Metasploit默认使用PostgreSQL数据库来存放渗透测试任务相关的数据。在Kali Linux中,PostgreSQL数据库属于默认安装组件。渗透测试人员可以直接使用。在第一次使用Metasploit之前,用户需要先以root用户身份运行msfdb init命令初始化数据库。该命令会在P[……]

Read more

基于图文界面的蓝牙扫描工具btscanner

btscanner是Kali Linux内置的一款蓝牙扫描工具。它提供图文界面,更便于渗透测试人员查看扫描信息。该工具会自动使用主机所有的蓝牙接口,并提供进行inquiry扫描和暴力扫描两种方式。一旦扫描到蓝牙设备,用户就可以查看该设备的HCI和SDP信息,如设备类型、厂商、型号等。同时,用户也可以[……]

Read more

蓝牙设备伪造克隆工具spooftooph

蓝牙设备主要通过主机名、MAC地址、类别进行识别。为了渗透测试,安全人员往往需要伪造对应的信息。Kali Linux内置了一款专用工具spooftooph。该工具允许用户设置蓝牙设备对应信息,也可以由工具随机生成。同时,该工具可以读取附近蓝牙设备进行保存,然后设置本机的蓝牙设备。为了自动化处理,该工[……]

Read more

蓝牙HCI数据分析工具bluez-hcidump

HCI是蓝牙设备的主机控制协议。通过分析HCI数据,可以了解主机通过蓝牙芯片所做的控制操作。Kali Linux提供一款分析工具bluez-hcidump。该工具不仅可以从蓝牙接口实时读取数据,还可以读取蓝牙的抓包文件。该工具可以展现命令、事件和数据包的内容。同时,该工具还可以将抓取的数据保存为文件[……]

Read more

蓝牙BlueSnarf攻击工具bluesnarfer

蓝牙BlueSnarf攻击是利用蓝牙认证和传输机制漏洞,获取蓝牙设备的个人信息。Kali Linux提供专向工具bluesnarfer。该工具会连接指定的蓝牙设备,然后验证是否存在BlueSnarf漏洞。如果存在,则可以读取和删除电话本、日历信息。该工具还读取设备内存存储信息,获取更多敏感的个人信息[……]

Read more