![]()
183個包更新、25個新包、內核沖到6.18——Kali Linux 2026.1的更新清單長得像超市小票。但真正讓老安全研究員坐不住的,是一條藏在終端里的時光機指令。
輸入一行命令,你的2026年桌面秒變2011年的BackTrack 5。霓虹綠終端、復古壁紙、那個讓一代黑客入門的界面完整復活。Kali團隊把這個叫"BackTrack模式",塞進kali-undercover工具里,算是給20年前的自己遞了根煙。
2005年BackTrack誕生時,無線破解還是門手藝活。2013年它改名叫Kali Linux,工具鏈從幾十個膨脹到600+。現在官方讓你一鍵穿越,情懷牌打得比蘋果發布會還準。
8個新工具:從網絡嗅探到藍牙釣魚
每次Kali更新,工具清單才是硬菜。2026.1扔進來8個新家伙,覆蓋漏洞掃描、對手模擬、無線攻擊三個戰場。
NetExec(網絡執行框架)——用Python重寫的后滲透利器,替代老舊的CrackMapExec。支持SMB、LDAP、WinRM、SSH多協議,線程池設計讓它在大型內網掃描時比前任快40%。
WiFi-Phisher——專門釣WiFi密碼的流氓接入點工具。能克隆目標網絡、彈出偽造認證頁面,甚至根據信號強度自動選擇最佳釣魚位置。配合Kali的無線網卡,咖啡廳里坐你隔壁的人可能正在跑這個。
BlueToolkit——藍牙攻擊全家桶。掃描、配對、偽造設備、發送惡意Payload,把藍牙從"懶得關"變成"不敢開"。測試人員用它發現過不少IoT設備的默認配對漏洞。
SSRFmap——服務器端請求偽造(SSRF)的自動化探測框架。輸入一個URL,它自動嘗試讓服務器幫你訪問內網服務、云元數據接口,甚至讀取本地文件。云原生時代的必測項。
WebCacheVulnerabilityScanner——Web緩存投毒檢測工具。緩存配置錯誤能讓攻擊者污染全球CDN節點,這個工具幫你批量驗證哪些緩存鍵可被操控。
LDAPmonitor——活動目錄的實時審計工具。誰新建了用戶、誰修改了組策略、誰嘗試Kerberoasting,它把LDAP流量變成可讀的安全事件流。
Token-Hunter——GitHub/GitLab密鑰泄露收割機。企業代碼倉庫里硬編碼的API密鑰、數據庫密碼,它能用正則+熵值分析雙引擎打撈,比單純的關鍵詞匹配少漏30%的漏網之魚。
PwnedOrNot——郵箱/用戶名撞庫查詢工具。對接Have I Been Pwned等泄露數據庫,批量檢查員工賬號是否在歷史數據泄露中出現過,社工攻擊前的標準動作。
8個工具里5個和云/內網相關,Kali的重心明顯從"破解隔壁WiFi"轉向"企業紅隊演練"。
移動端:高通芯片終于能注入包了
NetHunter(Kali的移動版)這次修復了WPS掃描崩潰、HID權限校驗失敗、導航欄重疊三個陳年Bug。對Redmi Note 8用戶來說,Android 16內核的到來意味著能跑更新的驅動棧。
但真正的突破是QCACLD-3.0驅動的無線注入補丁。高通芯片統治著80%的Android手機,此前這些設備的網卡模式被鎖死在STA(客戶端模式),無法進入Monitor模式抓包,更無法注入偽造數據幀。
安全研究員@kimocoder團隊啃了三個月固件,終于讓驍龍平臺的NetHunter設備能跑Aircrack-ng全家桶。這意味著你口袋里那臺舊手機,現在可以:
? 被動監聽802.11幀(WiFi密碼握手包抓取)
? 主動發送解除認證幀(強制斷線重連)
? 執行WPS PIN暴力破解
![]()
三星S10系列的內部無線固件也修好了,Reaver、Bully、Kismet這些 wardriving(駕車掃描WiFi)工具重新可用。對移動滲透測試者來說,這相當于把專業設備的價格從幾千美元打到零——只要你有一臺刷機后的舊旗艦。
思域Type-R:最離譜的Kali終端
安全研究員Kristopher Wilson干了件讓汽車廠商頭疼的事:他把Kali NetHunter rootless模式塞進了本田思域Type-R的車機。
具體操作:利用車機系統的Android底層,通過AI輔助的SSH隧道接入車載計算單元。不需要Root權限,不觸發保修條款里的"未經授權改裝"條款,但能獲得一個完整的滲透測試環境。
演示視頻里,這輛車在停車場自動掃描周邊藍牙設備、嘗試OBD-II接口注入、甚至通過車載WiFi熱點發起中間人攻擊。Wilson的原話是:「你的車現在是一個移動攻擊平臺,而且4S店檢測不出來。」
這事的諷刺在于:現代汽車的電子架構越來越像手機,但安全測試工具鏈落后十年。Kali NetHunter的rootless模式恰好填了這個縫——它不需要系統級權限,靠用戶空間的應用層就能跑大部分工具。
本田不是唯一的目標。特斯拉的基于Linux的車機、大眾的MIB3系統、國產新勢力的驍龍座艙,理論上都能復現這個思路。當汽車變成"四個輪子的服務器",滲透測試的邊界也被迫拓寬到時速120公里的場景。
視覺翻新:開機動畫不再卡死
回到桌面端。2026主題更新覆蓋了從BIOS啟動畫面到登錄管理器的全鏈條,但最實在的改進是Live鏡像的啟動動畫——以前長時間加載時會凍結在某一幀,現在能動態循環,至少讓用戶知道"沒死機,只是慢"。
壁紙包照例換新,暗色調為主,適合在會議室投影時不刺眼。安裝程序的配色從紫黑轉向更深的藍黑,官方說法是"減少視覺疲勞",但老用戶一眼能認出這是BackTrack時代的色系致敬。
內核6.18帶來的硬件支持包括:Intel Arrow Lake和AMD Strix Point的新核顯驅動、更多WiFi 7芯片的初步支持、以及RISC-V架構的改進。對普通用戶無感,但對需要最新硬件做射頻研究的人來說,這是剛需。
183個包更新里,Metasploit Framework 6.4、Burp Suite 2025.9、Wireshark 4.4都是重量級。特別是Metasploit的SMBv3加密流量支持,讓針對現代Windows域環境的攻擊鏈更完整。
被刪掉的9個包:工具也有保質期
更新公告里輕描淡寫提了一句"移除9個廢棄包",但沒列名單。按Kali的維護慣例,這些通常是:
? 上游停止維護超過兩年的工具(依賴庫沖突)
? 被官方標記為"存在未修復CVE"的軟件
? 功能被其他工具完全覆蓋的重復項
比如早期的SQL注入工具Sqlninja,已經被Sqlmap的功能全集替代;無線工具Fern WiFi Cracker的界面框架PyQt4早已EOL。Kali的工具庫不是只進不出,這次清理算是給鏡像減肥。
但這也帶來一個老問題:你的滲透測試報告里引用的工具版本,可能和客戶的Kali環境對不上。紅隊手冊里現在得加一條"出發前先核對工具清單"。
Kali Linux剛過完13歲生日,官方搞了個加密謎題讓社區解著玩。BackTrack的20周年致敬、移動端的芯片級突破、車機滲透的概念驗證——這個版本像是一份宣言:滲透測試的戰場從機房擴展到口袋、從辦公樓蔓延到高速公路。
當安全研究員的終端可以藏在車機里、舊手機里、甚至智能手表的ADB調試接口里,防御方的資產清單該怎么寫?
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.