月度归档:2018年01月
分享Kali Linux 2018年第3周镜像文件
分享Kali Linux 2018年第2周镜像文件
蓝牙设备物理地址构成规则
类似于网卡设备,蓝牙设备也有物理地址,用于标识设备。蓝牙设备的物理地址也简称为蓝牙地址。它由48位二进制数值表示。其中,前16位为保留地址(None Significant Address Part,简写NAP),中间8位为高位地址(Upper Address Part,简写UAP),后16位为设备[……]
使用Metasploit工作区
Metasploit将所有数据都存储在PostgeSQL服务器中的msf数据库。渗透测试人员经常要使用Metasploit同时执行多个任务。为了避免数据混杂,Metasploit提出工作区workspace概念。每个任务对应一个工作区。每个工作区保存该任务的各项数据和操作设置。每次开始一个新任务,用[……]
Metasploit连接PostgreSQL数据库
Metasploit默认使用PostgreSQL数据库来存放渗透测试任务相关的数据。在Kali Linux中,PostgreSQL数据库属于默认安装组件。渗透测试人员可以直接使用。在第一次使用Metasploit之前,用户需要先以root用户身份运行msfdb init命令初始化数据库。该命令会在P[……]
基于图文界面的蓝牙扫描工具btscanner
btscanner是Kali Linux内置的一款蓝牙扫描工具。它提供图文界面,更便于渗透测试人员查看扫描信息。该工具会自动使用主机所有的蓝牙接口,并提供进行inquiry扫描和暴力扫描两种方式。一旦扫描到蓝牙设备,用户就可以查看该设备的HCI和SDP信息,如设备类型、厂商、型号等。同时,用户也可以[……]
蓝牙设备伪造克隆工具spooftooph
蓝牙设备主要通过主机名、MAC地址、类别进行识别。为了渗透测试,安全人员往往需要伪造对应的信息。Kali Linux内置了一款专用工具spooftooph。该工具允许用户设置蓝牙设备对应信息,也可以由工具随机生成。同时,该工具可以读取附近蓝牙设备进行保存,然后设置本机的蓝牙设备。为了自动化处理,该工[……]