根据是否可以被扫描到,蓝牙设备具有可见(Disoverable)和不可见(non discoverable)两种模式。为了扫描不可见蓝牙设备,Kali Linux提供了一款专用暴力探测工具redfang。该工具会主动尝试连接渗透测试人员指定的蓝牙MAC地址。一旦连接上,就可以确认该设备存在。该工具支[……]
作者归档:kalilinux
蓝牙设备探测工具blueranger
blueranger是Kali Linux预安装的一款蓝牙探测工具。该工具通过向指定设备发送蓝牙L2CAP协议的ping包,创建连接。由于大部分蓝牙设备对ping包不进行认证,所以可以直接连接成功。在连接过程中,通过切换Class 1和Class 3模式,来更为精准的确认目标设备距离。
蓝牙设备扫描工具bluelog
通过蓝牙接口进行扫描,可以发现周边的蓝牙设备,以便后续渗透测试。Kali Linux提供了一款专用扫描工具bluelog。该工具可以使用指定的蓝牙接口设备扫描周边的相关设备。该工具提供三种运行模式,分别为标准终端模式、守护进程模式和网页Live模式。这样,用户就可以在终端、日志文件或者网页中查看扫描[……]
分享Kali Linux 2017年第52周镜像文件
数据包发包工具bittwist
渗透测试中,通过发送特定格式的包,可以实施网络嗅探和攻击。Kali Linux提供一款发包工具bittwist。该工具可以通过指定的网络接口发送数据。该工具不仅可以设置包的长度,还提供了灵活的发送策略,如循环发包次数、发包总数、发包时间间隔、发包速率等。
数据包编辑工具bittwiste
bittwiste是数据包重放工具bittwist的一个工具。该工具可以编辑修改PCAP抓包文件。该工具提供数据包过滤功能,如根据范围和时间过滤。同时,该工具支持数据包的截断,并添加数据载荷。对于ETH、ARP、IP、ICMP、TCP和UDP类型数据包,渗透测试人员还可以修改其对应的包头。
ARP欺骗防御工具arpon
ARP欺骗是局域网最为常见的中人间攻击实施方式。Kali Linux提供一款专用防御工具arpon。该工具提供三种防御方式,如静态ARP防御SARPI、动态ARP防御DARPI、混合ARP防御HARPI。arpon为每种防御方式都指定了对应防御策略。一旦运行后,用户可以查看对应的日志文件,查看防护信[……]
抓取指定主机网络数据工具4g8
网络抓包默认只能抓取本机相关的数据包和广播包,无法获取网络其他主机的数据包。Kali Linux提供了一个抓取其他主机数据包的工具4g8。在交换机网络中,该工具会采用ARP缓存欺骗的方式模拟网关,从而捕获其他主机的网络数据。同时,该工具可以转存数据包以十六进制和ASCII形式显示,也可以保存为抓包文[……]
安全信息列表集合SecLists
SecLists是OWASP维护的一个安全信息列表集合。该集合包括了用于渗透的各种类型的列表。这些列表包含了237个字典文件以及常用的Web Shell攻击载荷。字典文件类型众多,包括用户名、密码、域名、敏感数据特征码、模糊测试载荷等。