kali蓝牙渗透
1.hcitool
通过前面讲的升级操作后,在BackTrack4 Linux或者Ubuntu系统下将会安装好蓝牙的全套操作工具,其中就包括hcitool。该工具支持大量的蓝牙设备操作,从扫描到查看设备属性等均支持。关于扫描的具体命令如下:
- hcitool -i hci0 scan
参数解释:
-i,后跟设备名称,这里的蓝牙设备名称就是hci0,有多个蓝牙适配器,但不清楚要使用的是哪一个时,可以先输入hciconfig来查看;
scan,扫描模式,该模式下将对附近蓝牙适配器工作范围内的所有蓝牙设备进行探测。
按Enter键后稍等片刻,就能够看到扫描的结果,如图7-45所示,这里可以看到发现了3个蓝牙设备,可以直接判断出的是一个名为"Dell BT Keyboard"的设备,从字面上看就知道是一款蓝牙键盘。而至于名字上出现了"OMIZ"字样的设备,这个是一个蓝牙品牌,产品主要以蓝牙耳机为主,所以初步判断为蓝牙耳机。
|
| (点击查看大图)图7-45 |
hcitool的结果非常简单直观,不过其缺点是不能持续地探测周边的蓝牙设备。下面再来看看图形化的btscanner。
2.btscanner
对于使用BackTrack4 Linux作为测试平台的安全人员或者攻击者,若希望能在图形界面下进行蓝牙扫描,也可以通过菜单中选择btscanner打开该工具,或者可以通过打开一个shell,然后在其中输入btscanner命令后按Enter键也能够打开。
在打开btscanner之前,该工具会自动检查是否存在蓝牙设备,存在则启动并进入图形模式,否则不能启动。刚进入btscanner时,会看到如图7-46所示的界面。在图的下方可以看到给出了参数的关键字。
|
| 图7-46 |
输入字母"i",即采用"inquiry scan"方式,按Enter键后稍等片刻,就能够看到如图7-47所示的内容,在图的上方,可以看到发现了3个开启了蓝牙的设备。和hcitool不同,这款工具会实时对当前蓝牙适配器有效探测范围(一般号称10m的实际工作半径为6~8m左右)内进行扫描,并将扫描结果实时地显示在上方。换句话说,就是不停地对周边进行雷达式地扫描。如图7-47下方所示,这里能看到不停地出现"Found device"的提示,这就表示扫描到了新的蓝牙设备。
|
| 图7-47 |
需要注意的是,有的时候,由于距离、扫描频率等因素,btscanner在初次扫描的时候,会出现无法识别出蓝牙设备名称的情况,如图7-48所示,在设备后面会出现"unknown"即未知的提示。
此时无须重启扫描,只要稍等片刻,btscanner就会识别出该蓝牙设备的名称,刚才显示为"unknown"的设备名称已经被识别出来,为"OMIZ_2219",这是一款蓝牙耳机。
3.bluescan
若是对btscanner的不间断扫描方式不能保持在同一界面上的缺点无法忍受的话,也可以使用bluescan来进行蓝牙设备的搜索。这款工具在Backtrack4 Linux下已经内置。
打开一个Shell,使用如下命令:
- ./bluescan
输入效果如图7-50所示,不需要参数,直接按Enter键就可以开始扫描。
kali蓝牙渗透的更多相关文章
- Kali linux渗透测试常用工具汇总1
1.ProxyChains 简介:代理工具.支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道. 应用场景:通过代理服务器上网. 配置:/etc/proxychains ...
- Kali Linux渗透基础知识整理(四):维持访问
Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式 ...
- Kali Linux渗透基础知识整理(二)漏洞扫描
Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网 ...
- kali Linux渗透测试技术详解
kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...
- kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...
- Kali Linux渗透测试实战 1.1 Kali Linux简介
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...
- Kali Linux渗透测试实战 1.2 环境安装及初始化
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...
- Kali Linux渗透基础知识整理(三):漏洞利用
漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...
- Kali linux渗透测试的艺术 思维导图
Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...
随机推荐
- idea中git颜色不显示或者文件右键没有git按钮解决方法
VCS--->Enable Version Control Integration,然后选择git就可以了
- java多线程的3种写法
1.Thread /** * */ package testJava2.thread; /** * @author xxx.sjtu * @function * @date 2017年5月17日 * ...
- Object.assign方法的使用
https://www.cnblogs.com/chenyablog/p/6930596.html
- gcc编译c语言程序
编译:当前源代码编译成二进制目标文件(.obj文件) 链接(link):将生成的.obj文件与库文件.lib等文件链接,生成可执行文件(.exe文件). 一个现代编译器的主要工作流程如下: 源程序 ...
- <转>牛顿法与拟牛顿法
转自:http://blog.csdn.net/itplus/article/details/21896619 机器学习算法中经常碰到非线性优化问题,如 Sparse Filtering 算法,其主要 ...
- deep learning 以及deep learning 常用模型和方法
首先为什么会有Deep learning,我们得到一个结论就是Deep learning需要多层来获得更抽象的特征表达. 1.Deep learning与Neural Network 深度学习是机器学 ...
- docker应用-5(使用overlay 网络进行容器间跨物理主机通信)
同一个主机上的Docker容器之间通信 docker 引擎会在主机上增加一个docker0网卡,该网卡具有双重身份: 1.从容器视角,网桥(交换机)身份docker0 对于运行在同一个主机上的各个容器 ...
- android 常用框架
网络框架:okhttp.volley.android-async-http图片框架:Picasso.Fresco.Glide.Android-Universal-Image-Loader缓存框架:Di ...
- 查看oracle数据库是否为归档模式
查看oracle数据库是否为归档模式 [1] 1.select name,log_mode from v$database; NAME LOG_MODE --------------- ...
- Prime Flip AtCoder - 2689
发现我们每次区间取反,相邻位置的正反关系只有两个位置发生改变 我们定义bi为ai和ai-1的正反关系,即ai=ai-1时bi=0,否则bi=1,每次取反l~r,b[l]和b[r+1]会发生改变 容易发 ...