![]()
183個(gè)包更新、25個(gè)新包、內(nèi)核沖到6.18——Kali Linux 2026.1的更新清單長得像超市小票。但真正讓老安全研究員坐不住的,是一條藏在終端里的時(shí)光機(jī)指令。
輸入一行命令,你的2026年桌面秒變2011年的BackTrack 5。霓虹綠終端、復(fù)古壁紙、那個(gè)讓一代黑客入門的界面完整復(fù)活。Kali團(tuán)隊(duì)把這個(gè)叫"BackTrack模式",塞進(jìn)kali-undercover工具里,算是給20年前的自己遞了根煙。
2005年BackTrack誕生時(shí),無線破解還是門手藝活。2013年它改名叫Kali Linux,工具鏈從幾十個(gè)膨脹到600+。現(xiàn)在官方讓你一鍵穿越,情懷牌打得比蘋果發(fā)布會(huì)還準(zhǔn)。
8個(gè)新工具:從網(wǎng)絡(luò)嗅探到藍(lán)牙釣魚
每次Kali更新,工具清單才是硬菜。2026.1扔進(jìn)來8個(gè)新家伙,覆蓋漏洞掃描、對手模擬、無線攻擊三個(gè)戰(zhàn)場。
NetExec(網(wǎng)絡(luò)執(zhí)行框架)——用Python重寫的后滲透利器,替代老舊的CrackMapExec。支持SMB、LDAP、WinRM、SSH多協(xié)議,線程池設(shè)計(jì)讓它在大型內(nèi)網(wǎng)掃描時(shí)比前任快40%。
WiFi-Phisher——專門釣WiFi密碼的流氓接入點(diǎn)工具。能克隆目標(biāo)網(wǎng)絡(luò)、彈出偽造認(rèn)證頁面,甚至根據(jù)信號強(qiáng)度自動(dòng)選擇最佳釣魚位置。配合Kali的無線網(wǎng)卡,咖啡廳里坐你隔壁的人可能正在跑這個(gè)。
BlueToolkit——藍(lán)牙攻擊全家桶。掃描、配對、偽造設(shè)備、發(fā)送惡意Payload,把藍(lán)牙從"懶得關(guān)"變成"不敢開"。測試人員用它發(fā)現(xiàn)過不少IoT設(shè)備的默認(rèn)配對漏洞。
SSRFmap——服務(wù)器端請求偽造(SSRF)的自動(dòng)化探測框架。輸入一個(gè)URL,它自動(dòng)嘗試讓服務(wù)器幫你訪問內(nèi)網(wǎng)服務(wù)、云元數(shù)據(jù)接口,甚至讀取本地文件。云原生時(shí)代的必測項(xiàng)。
WebCacheVulnerabilityScanner——Web緩存投毒檢測工具。緩存配置錯(cuò)誤能讓攻擊者污染全球CDN節(jié)點(diǎn),這個(gè)工具幫你批量驗(yàn)證哪些緩存鍵可被操控。
LDAPmonitor——活動(dòng)目錄的實(shí)時(shí)審計(jì)工具。誰新建了用戶、誰修改了組策略、誰嘗試Kerberoasting,它把LDAP流量變成可讀的安全事件流。
Token-Hunter——GitHub/GitLab密鑰泄露收割機(jī)。企業(yè)代碼倉庫里硬編碼的API密鑰、數(shù)據(jù)庫密碼,它能用正則+熵值分析雙引擎打撈,比單純的關(guān)鍵詞匹配少漏30%的漏網(wǎng)之魚。
PwnedOrNot——郵箱/用戶名撞庫查詢工具。對接Have I Been Pwned等泄露數(shù)據(jù)庫,批量檢查員工賬號是否在歷史數(shù)據(jù)泄露中出現(xiàn)過,社工攻擊前的標(biāo)準(zhǔn)動(dòng)作。
8個(gè)工具里5個(gè)和云/內(nèi)網(wǎng)相關(guān),Kali的重心明顯從"破解隔壁WiFi"轉(zhuǎn)向"企業(yè)紅隊(duì)演練"。
移動(dòng)端:高通芯片終于能注入包了
NetHunter(Kali的移動(dòng)版)這次修復(fù)了WPS掃描崩潰、HID權(quán)限校驗(yàn)失敗、導(dǎo)航欄重疊三個(gè)陳年Bug。對Redmi Note 8用戶來說,Android 16內(nèi)核的到來意味著能跑更新的驅(qū)動(dòng)棧。
但真正的突破是QCACLD-3.0驅(qū)動(dòng)的無線注入補(bǔ)丁。高通芯片統(tǒng)治著80%的Android手機(jī),此前這些設(shè)備的網(wǎng)卡模式被鎖死在STA(客戶端模式),無法進(jìn)入Monitor模式抓包,更無法注入偽造數(shù)據(jù)幀。
安全研究員@kimocoder團(tuán)隊(duì)啃了三個(gè)月固件,終于讓驍龍平臺(tái)的NetHunter設(shè)備能跑Aircrack-ng全家桶。這意味著你口袋里那臺(tái)舊手機(jī),現(xiàn)在可以:
? 被動(dòng)監(jiān)聽802.11幀(WiFi密碼握手包抓取)
? 主動(dòng)發(fā)送解除認(rèn)證幀(強(qiáng)制斷線重連)
? 執(zhí)行WPS PIN暴力破解
![]()
三星S10系列的內(nèi)部無線固件也修好了,Reaver、Bully、Kismet這些 wardriving(駕車掃描WiFi)工具重新可用。對移動(dòng)滲透測試者來說,這相當(dāng)于把專業(yè)設(shè)備的價(jià)格從幾千美元打到零——只要你有一臺(tái)刷機(jī)后的舊旗艦。
思域Type-R:最離譜的Kali終端
安全研究員Kristopher Wilson干了件讓汽車廠商頭疼的事:他把Kali NetHunter rootless模式塞進(jìn)了本田思域Type-R的車機(jī)。
具體操作:利用車機(jī)系統(tǒng)的Android底層,通過AI輔助的SSH隧道接入車載計(jì)算單元。不需要Root權(quán)限,不觸發(fā)保修條款里的"未經(jīng)授權(quán)改裝"條款,但能獲得一個(gè)完整的滲透測試環(huán)境。
演示視頻里,這輛車在停車場自動(dòng)掃描周邊藍(lán)牙設(shè)備、嘗試OBD-II接口注入、甚至通過車載WiFi熱點(diǎn)發(fā)起中間人攻擊。Wilson的原話是:「你的車現(xiàn)在是一個(gè)移動(dòng)攻擊平臺(tái),而且4S店檢測不出來。」
這事的諷刺在于:現(xiàn)代汽車的電子架構(gòu)越來越像手機(jī),但安全測試工具鏈落后十年。Kali NetHunter的rootless模式恰好填了這個(gè)縫——它不需要系統(tǒng)級權(quán)限,靠用戶空間的應(yīng)用層就能跑大部分工具。
本田不是唯一的目標(biāo)。特斯拉的基于Linux的車機(jī)、大眾的MIB3系統(tǒng)、國產(chǎn)新勢力的驍龍座艙,理論上都能復(fù)現(xiàn)這個(gè)思路。當(dāng)汽車變成"四個(gè)輪子的服務(wù)器",滲透測試的邊界也被迫拓寬到時(shí)速120公里的場景。
視覺翻新:開機(jī)動(dòng)畫不再卡死
回到桌面端。2026主題更新覆蓋了從BIOS啟動(dòng)畫面到登錄管理器的全鏈條,但最實(shí)在的改進(jìn)是Live鏡像的啟動(dòng)動(dòng)畫——以前長時(shí)間加載時(shí)會(huì)凍結(jié)在某一幀,現(xiàn)在能動(dòng)態(tài)循環(huán),至少讓用戶知道"沒死機(jī),只是慢"。
壁紙包照例換新,暗色調(diào)為主,適合在會(huì)議室投影時(shí)不刺眼。安裝程序的配色從紫黑轉(zhuǎn)向更深的藍(lán)黑,官方說法是"減少視覺疲勞",但老用戶一眼能認(rèn)出這是BackTrack時(shí)代的色系致敬。
內(nèi)核6.18帶來的硬件支持包括:Intel Arrow Lake和AMD Strix Point的新核顯驅(qū)動(dòng)、更多WiFi 7芯片的初步支持、以及RISC-V架構(gòu)的改進(jìn)。對普通用戶無感,但對需要最新硬件做射頻研究的人來說,這是剛需。
183個(gè)包更新里,Metasploit Framework 6.4、Burp Suite 2025.9、Wireshark 4.4都是重量級。特別是Metasploit的SMBv3加密流量支持,讓針對現(xiàn)代Windows域環(huán)境的攻擊鏈更完整。
被刪掉的9個(gè)包:工具也有保質(zhì)期
更新公告里輕描淡寫提了一句"移除9個(gè)廢棄包",但沒列名單。按Kali的維護(hù)慣例,這些通常是:
? 上游停止維護(hù)超過兩年的工具(依賴庫沖突)
? 被官方標(biāo)記為"存在未修復(fù)CVE"的軟件
? 功能被其他工具完全覆蓋的重復(fù)項(xiàng)
比如早期的SQL注入工具Sqlninja,已經(jīng)被Sqlmap的功能全集替代;無線工具Fern WiFi Cracker的界面框架PyQt4早已EOL。Kali的工具庫不是只進(jìn)不出,這次清理算是給鏡像減肥。
但這也帶來一個(gè)老問題:你的滲透測試報(bào)告里引用的工具版本,可能和客戶的Kali環(huán)境對不上。紅隊(duì)手冊里現(xiàn)在得加一條"出發(fā)前先核對工具清單"。
Kali Linux剛過完13歲生日,官方搞了個(gè)加密謎題讓社區(qū)解著玩。BackTrack的20周年致敬、移動(dòng)端的芯片級突破、車機(jī)滲透的概念驗(yàn)證——這個(gè)版本像是一份宣言:滲透測試的戰(zhàn)場從機(jī)房擴(kuò)展到口袋、從辦公樓蔓延到高速公路。
當(dāng)安全研究員的終端可以藏在車機(jī)里、舊手機(jī)里、甚至智能手表的ADB調(diào)試接口里,防御方的資產(chǎn)清單該怎么寫?
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.