kali蓝牙渗透
1.hcitool
通过前面讲的升级操作后,在BackTrack4 Linux或者Ubuntu系统下将会安装好蓝牙的全套操作工具,其中就包括hcitool。该工具支持大量的蓝牙设备操作,从扫描到查看设备属性等均支持。关于扫描的具体命令如下:
- hcitool -i hci0 scan
参数解释:
-i,后跟设备名称,这里的蓝牙设备名称就是hci0,有多个蓝牙适配器,但不清楚要使用的是哪一个时,可以先输入hciconfig来查看;
scan,扫描模式,该模式下将对附近蓝牙适配器工作范围内的所有蓝牙设备进行探测。
按Enter键后稍等片刻,就能够看到扫描的结果,如图7-45所示,这里可以看到发现了3个蓝牙设备,可以直接判断出的是一个名为"Dell BT Keyboard"的设备,从字面上看就知道是一款蓝牙键盘。而至于名字上出现了"OMIZ"字样的设备,这个是一个蓝牙品牌,产品主要以蓝牙耳机为主,所以初步判断为蓝牙耳机。
|
| (点击查看大图)图7-45 |
hcitool的结果非常简单直观,不过其缺点是不能持续地探测周边的蓝牙设备。下面再来看看图形化的btscanner。
2.btscanner
对于使用BackTrack4 Linux作为测试平台的安全人员或者攻击者,若希望能在图形界面下进行蓝牙扫描,也可以通过菜单中选择btscanner打开该工具,或者可以通过打开一个shell,然后在其中输入btscanner命令后按Enter键也能够打开。
在打开btscanner之前,该工具会自动检查是否存在蓝牙设备,存在则启动并进入图形模式,否则不能启动。刚进入btscanner时,会看到如图7-46所示的界面。在图的下方可以看到给出了参数的关键字。
|
| 图7-46 |
输入字母"i",即采用"inquiry scan"方式,按Enter键后稍等片刻,就能够看到如图7-47所示的内容,在图的上方,可以看到发现了3个开启了蓝牙的设备。和hcitool不同,这款工具会实时对当前蓝牙适配器有效探测范围(一般号称10m的实际工作半径为6~8m左右)内进行扫描,并将扫描结果实时地显示在上方。换句话说,就是不停地对周边进行雷达式地扫描。如图7-47下方所示,这里能看到不停地出现"Found device"的提示,这就表示扫描到了新的蓝牙设备。
|
| 图7-47 |
需要注意的是,有的时候,由于距离、扫描频率等因素,btscanner在初次扫描的时候,会出现无法识别出蓝牙设备名称的情况,如图7-48所示,在设备后面会出现"unknown"即未知的提示。
此时无须重启扫描,只要稍等片刻,btscanner就会识别出该蓝牙设备的名称,刚才显示为"unknown"的设备名称已经被识别出来,为"OMIZ_2219",这是一款蓝牙耳机。
3.bluescan
若是对btscanner的不间断扫描方式不能保持在同一界面上的缺点无法忍受的话,也可以使用bluescan来进行蓝牙设备的搜索。这款工具在Backtrack4 Linux下已经内置。
打开一个Shell,使用如下命令:
- ./bluescan
输入效果如图7-50所示,不需要参数,直接按Enter键就可以开始扫描。
kali蓝牙渗透的更多相关文章
- Kali linux渗透测试常用工具汇总1
1.ProxyChains 简介:代理工具.支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道. 应用场景:通过代理服务器上网. 配置:/etc/proxychains ...
- Kali Linux渗透基础知识整理(四):维持访问
Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式 ...
- Kali Linux渗透基础知识整理(二)漏洞扫描
Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网 ...
- kali Linux渗透测试技术详解
kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...
- kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...
- Kali Linux渗透测试实战 1.1 Kali Linux简介
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...
- Kali Linux渗透测试实战 1.2 环境安装及初始化
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...
- Kali Linux渗透基础知识整理(三):漏洞利用
漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...
- Kali linux渗透测试的艺术 思维导图
Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...
随机推荐
- Oracle中查看所有表和字段
获取表字段: select * from user_tab_columns where Table_Name='用户表' order by column_name 获取表注释: select * fr ...
- android9.0适配HTTPS:not permitted by network security policy'
app功能接口正常,其他手机运行OK,但是在Android9.0的手机上报错 CLEARTEXT communication to 192.168.1.xx not permitted by netw ...
- GRE封装解封装过程
GRE(Generic Routing Encapsulation,通用路由封装)协议是对某些网络层协议(IPX, AppleTalk, IP,etc.)的数据报文进行封装,使这些被封装的数据报文能够 ...
- [springBoot系列]--springBoot注解大全[转]
一.注解(annotations)列表 @SpringBootApplication:包含了@ComponentScan.@Configuration和@EnableAutoConfiguration ...
- org.hibernate.InvalidMappingException: Could not parse mapping document from无法创建sessionFactory
把 "http://www.hibernate.org/dtd/hibernate-mapping-3.0.dtd" 改为 "http://hibernate.sourc ...
- 配置python开发环境(Eclipse + pyDev)
jdk-11.0.2eclipse 2018-12python 3.7.2 1. install jdk, 配置环境变量 新建JAVA_HOME 系统变量,C:\Program Files\Java\ ...
- Cookie的简单实用
作用域: 一个域名下的所有网页共用一套cookie. 几个封装好的工具方法: // 添加一个cookie function setCookie(name, value, iDay) { var oDa ...
- SQUAD的rnet复现踩坑记
在港科大rnet(https://github.com/HKUST-KnowComp/R-Net) 实现的基础上做了复现 采用melt框架训练,原因是港科大实现在工程上不是很完美,包括固定了batch ...
- iOS - 解决 Cocoapods 第三方库下载不下来
Cocoapods 第三方库下载不下来问题:一些第三方的库由于网的原因下载不下里 (解决思路:(原理) cocoapods 下载的时候 会先从缓存中拿 缓存中没有再去下载 所以可以把下载不下来的放到缓 ...
- 【Zookeeper系列】ZooKeeper伸缩性(转)
原文地址:https://www.cnblogs.com/sunddenly/p/4143306.html 一.ZooKeeper中Observer 1.1 ZooKeeper角色 经过前面的介绍,我 ...