1.hcitool

通过前面讲的升级操作后,在BackTrack4 Linux或者Ubuntu系统下将会安装好蓝牙的全套操作工具,其中就包括hcitool。该工具支持大量的蓝牙设备操作,从扫描到查看设备属性等均支持。关于扫描的具体命令如下:

  1. hcitool  -i  hci0  scan

参数解释:

-i,后跟设备名称,这里的蓝牙设备名称就是hci0,有多个蓝牙适配器,但不清楚要使用的是哪一个时,可以先输入hciconfig来查看;

scan,扫描模式,该模式下将对附近蓝牙适配器工作范围内的所有蓝牙设备进行探测。

按Enter键后稍等片刻,就能够看到扫描的结果,如图7-45所示,这里可以看到发现了3个蓝牙设备,可以直接判断出的是一个名为"Dell BT Keyboard"的设备,从字面上看就知道是一款蓝牙键盘。而至于名字上出现了"OMIZ"字样的设备,这个是一个蓝牙品牌,产品主要以蓝牙耳机为主,所以初步判断为蓝牙耳机。

 
(点击查看大图)图7-45

hcitool的结果非常简单直观,不过其缺点是不能持续地探测周边的蓝牙设备。下面再来看看图形化的btscanner。

2.btscanner

对于使用BackTrack4 Linux作为测试平台的安全人员或者攻击者,若希望能在图形界面下进行蓝牙扫描,也可以通过菜单中选择btscanner打开该工具,或者可以通过打开一个shell,然后在其中输入btscanner命令后按Enter键也能够打开。

在打开btscanner之前,该工具会自动检查是否存在蓝牙设备,存在则启动并进入图形模式,否则不能启动。刚进入btscanner时,会看到如图7-46所示的界面。在图的下方可以看到给出了参数的关键字。

 
图7-46

输入字母"i",即采用"inquiry scan"方式,按Enter键后稍等片刻,就能够看到如图7-47所示的内容,在图的上方,可以看到发现了3个开启了蓝牙的设备。和hcitool不同,这款工具会实时对当前蓝牙适配器有效探测范围(一般号称10m的实际工作半径为6~8m左右)内进行扫描,并将扫描结果实时地显示在上方。换句话说,就是不停地对周边进行雷达式地扫描。如图7-47下方所示,这里能看到不停地出现"Found device"的提示,这就表示扫描到了新的蓝牙设备。

 
图7-47

需要注意的是,有的时候,由于距离、扫描频率等因素,btscanner在初次扫描的时候,会出现无法识别出蓝牙设备名称的情况,如图7-48所示,在设备后面会出现"unknown"即未知的提示。

此时无须重启扫描,只要稍等片刻,btscanner就会识别出该蓝牙设备的名称,刚才显示为"unknown"的设备名称已经被识别出来,为"OMIZ_2219",这是一款蓝牙耳机。

3.bluescan

若是对btscanner的不间断扫描方式不能保持在同一界面上的缺点无法忍受的话,也可以使用bluescan来进行蓝牙设备的搜索。这款工具在Backtrack4 Linux下已经内置。

打开一个Shell,使用如下命令:

  1. ./bluescan

输入效果如图7-50所示,不需要参数,直接按Enter键就可以开始扫描。

 

kali蓝牙渗透的更多相关文章

  1. Kali linux渗透测试常用工具汇总1

    1.ProxyChains 简介:代理工具.支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道. 应用场景:通过代理服务器上网. 配置:/etc/proxychains ...

  2. Kali Linux渗透基础知识整理(四):维持访问

    Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式 ...

  3. Kali Linux渗透基础知识整理(二)漏洞扫描

    Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网 ...

  4. kali Linux渗透测试技术详解

    kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...

  5. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  6. Kali Linux渗透测试实战 1.1 Kali Linux简介

    1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...

  7. Kali Linux渗透测试实战 1.2 环境安装及初始化

    1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...

  8. Kali Linux渗透基础知识整理(三):漏洞利用

    漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...

  9. Kali linux渗透测试的艺术 思维导图

    Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...

随机推荐

  1. mui 浏览器一样自动缩放

    <!doctype html> <html> <head> <meta charset="UTF-8"> <title> ...

  2. HTTP缓存及其合理使用

    以前以为HTTP缓存是个简单的事,项目中遇到后才发觉关于缓存实践有挺深的学问. from几篇文章详见: 使用 HTTP 缓存:Etag, Last-Modified 与 Cache-Control 合 ...

  3. 31Spring的一些想法

    看一遍以前的自己写的博客,记录下自己的一些想法,Spring分为两块:IOC和AOP.IOC就是在applicatcontext.xml中配置<<bean......>>这种. ...

  4. Angular4学习笔记-目录汇总

    Angular4学习笔记(一)-环境搭建 Angular4学习笔记(二)-在WebStorm中启动项目 Angular4学习笔记(三)- 路由 Angular4学习笔记(四)- 依赖注入 Angula ...

  5. 基于【CentOS-7+ Ambari 2.7.0 + HDP 3.0】搭建HAWQ数据仓库01 —— 准备环境,搭建本地仓库,安装ambari

    一.集群软硬件环境准备: 操作系统:  centos 7 x86_64.1804 Ambari版本:2.7.0 HDP版本:3.0.0 HAWQ版本:2.3.05台PC作为工作站: ep-bd01 e ...

  6. Linux下">/dev/null 2>&1 "相关知识说明

    在学习Linux的过程中,常会看到一些终端命令或者程序中有">/dev/null 2>&1"出现,由于已经遇到了好几次了,为了理解清楚,不妨花点时间百度或者go ...

  7. windows安装mysql8

    1:首先去官网下载安装包 下载地址:https://dev.mysql.com/downloads/mysql/ 2:将解压文件解压到你安装的目录:E:\mysql-8.0.11-winx64  (我 ...

  8. APK使用APKTOOL命令行进行解包和重新打包

    在刚开始安卓逆向时遇到了一个很坑爹的问题,就是对apk进行反编译后不能重新打包, 查了一些资料,这里就简单说一下用apktool进行解包和打包的整个过程. 首先把一个apk和apktool放到同一目录 ...

  9. Web前端攻击方式及防御措施

    一.XSS [Cross Site Script]跨站脚本攻击 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户 ...

  10. vue-cli创建第一个项目(用git bash解决上下键移动选择问题)

    我电脑是windows:(nodejs已经有了) 1 下载vue-cli cmd 打开命令行,或者是gitbash.最好是用cnpm比较快. 2   创建项目: dos命令,cd 你的希望创建的文件夹 ...