打开网易新闻 查看精彩图片

183个包更新、25个新包、内核冲到6.18——Kali Linux 2026.1的更新清单长得像超市小票。但真正让老安全研究员坐不住的,是一条藏在终端里的时光机指令。

输入一行命令,你的2026年桌面秒变2011年的BackTrack 5。霓虹绿终端、复古壁纸、那个让一代黑客入门的界面完整复活。Kali团队把这个叫"BackTrack模式",塞进kali-undercover工具里,算是给20年前的自己递了根烟。

2005年BackTrack诞生时,无线破解还是门手艺活。2013年它改名叫Kali Linux,工具链从几十个膨胀到600+。现在官方让你一键穿越,情怀牌打得比苹果发布会还准。

8个新工具:从网络嗅探到蓝牙钓鱼

8个新工具:从网络嗅探到蓝牙钓鱼

每次Kali更新,工具清单才是硬菜。2026.1扔进来8个新家伙,覆盖漏洞扫描、对手模拟、无线攻击三个战场。

NetExec(网络执行框架)——用Python重写的后渗透利器,替代老旧的CrackMapExec。支持SMB、LDAP、WinRM、SSH多协议,线程池设计让它在大型内网扫描时比前任快40%。

WiFi-Phisher——专门钓WiFi密码的流氓接入点工具。能克隆目标网络、弹出伪造认证页面,甚至根据信号强度自动选择最佳钓鱼位置。配合Kali的无线网卡,咖啡厅里坐你隔壁的人可能正在跑这个。

BlueToolkit——蓝牙攻击全家桶。扫描、配对、伪造设备、发送恶意Payload,把蓝牙从"懒得关"变成"不敢开"。测试人员用它发现过不少IoT设备的默认配对漏洞。

SSRFmap——服务器端请求伪造(SSRF)的自动化探测框架。输入一个URL,它自动尝试让服务器帮你访问内网服务、云元数据接口,甚至读取本地文件。云原生时代的必测项。

WebCacheVulnerabilityScanner——Web缓存投毒检测工具。缓存配置错误能让攻击者污染全球CDN节点,这个工具帮你批量验证哪些缓存键可被操控。

LDAPmonitor——活动目录的实时审计工具。谁新建了用户、谁修改了组策略、谁尝试Kerberoasting,它把LDAP流量变成可读的安全事件流。

Token-Hunter——GitHub/GitLab密钥泄露收割机。企业代码仓库里硬编码的API密钥、数据库密码,它能用正则+熵值分析双引擎打捞,比单纯的关键词匹配少漏30%的漏网之鱼。

PwnedOrNot——邮箱/用户名撞库查询工具。对接Have I Been Pwned等泄露数据库,批量检查员工账号是否在历史数据泄露中出现过,社工攻击前的标准动作。

8个工具里5个和云/内网相关,Kali的重心明显从"破解隔壁WiFi"转向"企业红队演练"。

移动端:高通芯片终于能注入包了

移动端:高通芯片终于能注入包了

NetHunter(Kali的移动版)这次修复了WPS扫描崩溃、HID权限校验失败、导航栏重叠三个陈年Bug。对Redmi Note 8用户来说,Android 16内核的到来意味着能跑更新的驱动栈。

但真正的突破是QCACLD-3.0驱动的无线注入补丁。高通芯片统治着80%的Android手机,此前这些设备的网卡模式被锁死在STA(客户端模式),无法进入Monitor模式抓包,更无法注入伪造数据帧。

安全研究员@kimocoder团队啃了三个月固件,终于让骁龙平台的NetHunter设备能跑Aircrack-ng全家桶。这意味着你口袋里那台旧手机,现在可以:

• 被动监听802.11帧(WiFi密码握手包抓取)

• 主动发送解除认证帧(强制断线重连)

• 执行WPS PIN暴力破解

打开网易新闻 查看精彩图片

三星S10系列的内部无线固件也修好了,Reaver、Bully、Kismet这些 wardriving(驾车扫描WiFi)工具重新可用。对移动渗透测试者来说,这相当于把专业设备的价格从几千美元打到零——只要你有一台刷机后的旧旗舰。

思域Type-R:最离谱的Kali终端

思域Type-R:最离谱的Kali终端

安全研究员Kristopher Wilson干了件让汽车厂商头疼的事:他把Kali NetHunter rootless模式塞进了本田思域Type-R的车机。

具体操作:利用车机系统的Android底层,通过AI辅助的SSH隧道接入车载计算单元。不需要Root权限,不触发保修条款里的"未经授权改装"条款,但能获得一个完整的渗透测试环境。

演示视频里,这辆车在停车场自动扫描周边蓝牙设备、尝试OBD-II接口注入、甚至通过车载WiFi热点发起中间人攻击。Wilson的原话是:「你的车现在是一个移动攻击平台,而且4S店检测不出来。」

这事的讽刺在于:现代汽车的电子架构越来越像手机,但安全测试工具链落后十年。Kali NetHunter的rootless模式恰好填了这个缝——它不需要系统级权限,靠用户空间的应用层就能跑大部分工具。

本田不是唯一的目标。特斯拉的基于Linux的车机、大众的MIB3系统、国产新势力的骁龙座舱,理论上都能复现这个思路。当汽车变成"四个轮子的服务器",渗透测试的边界也被迫拓宽到时速120公里的场景。

视觉翻新:开机动画不再卡死

视觉翻新:开机动画不再卡死

回到桌面端。2026主题更新覆盖了从BIOS启动画面到登录管理器的全链条,但最实在的改进是Live镜像的启动动画——以前长时间加载时会冻结在某一帧,现在能动态循环,至少让用户知道"没死机,只是慢"。

壁纸包照例换新,暗色调为主,适合在会议室投影时不刺眼。安装程序的配色从紫黑转向更深的蓝黑,官方说法是"减少视觉疲劳",但老用户一眼能认出这是BackTrack时代的色系致敬。

内核6.18带来的硬件支持包括:Intel Arrow Lake和AMD Strix Point的新核显驱动、更多WiFi 7芯片的初步支持、以及RISC-V架构的改进。对普通用户无感,但对需要最新硬件做射频研究的人来说,这是刚需。

183个包更新里,Metasploit Framework 6.4、Burp Suite 2025.9、Wireshark 4.4都是重量级。特别是Metasploit的SMBv3加密流量支持,让针对现代Windows域环境的攻击链更完整。

被删掉的9个包:工具也有保质期

被删掉的9个包:工具也有保质期

更新公告里轻描淡写提了一句"移除9个废弃包",但没列名单。按Kali的维护惯例,这些通常是:

• 上游停止维护超过两年的工具(依赖库冲突)

• 被官方标记为"存在未修复CVE"的软件

• 功能被其他工具完全覆盖的重复项

比如早期的SQL注入工具Sqlninja,已经被Sqlmap的功能全集替代;无线工具Fern WiFi Cracker的界面框架PyQt4早已EOL。Kali的工具库不是只进不出,这次清理算是给镜像减肥。

但这也带来一个老问题:你的渗透测试报告里引用的工具版本,可能和客户的Kali环境对不上。红队手册里现在得加一条"出发前先核对工具清单"。

Kali Linux刚过完13岁生日,官方搞了个加密谜题让社区解着玩。BackTrack的20周年致敬、移动端的芯片级突破、车机渗透的概念验证——这个版本像是一份宣言:渗透测试的战场从机房扩展到口袋、从办公楼蔓延到高速公路。

当安全研究员的终端可以藏在车机里、旧手机里、甚至智能手表的ADB调试接口里,防御方的资产清单该怎么写?