# WOL-E軟件包描述
WOL-E是一套利用計算機“網絡喚醒”(Wake on LAN--WOL)功能的工具,該功能現在在許多Apple電腦上默認啟用。這些工具包括:
- 強制用MAC地址喚醒客戶端
- 嗅探網絡上的WOL請求并將其保存到磁盤
- 嗅探網絡上的WOL密碼并將其保存到磁盤
- 喚醒單個客戶端(嗅探攻擊)
- 掃描網絡上啟用WOL功能的Apple設備
- 向所有檢測到的Apple客戶端發送批量WOL請求
資料來源:[https://code.google.com/p/wol-e/](https://code.google.com/p/wol-e/)
[WOL-E首頁](http://code.google.com/p/wol-e/)| [Kali WOL-E資源](http://git.kali.org/gitweb/?p=packages/wol-e.git;a=summary)
- 作者:Nathaniel Carew
- 許可證:GPLv3
## WOL-E包含的工具
### wol-e - 網絡喚醒瀏覽器
```
root@kali:~# wol-e -h
[*] WOL-E 1.0
[*] Wake on LAN Explorer - A collection a WOL tools.
[*] by Nathaniel Carew
-m
喚醒單個電腦。
如果需要密碼,請在上述命令的末尾使用-k 00:12:34:56:78:90。
wol-e -m 00:12:34:56:78:90 -b 192.168.1.255 -p <端口> -k <密碼>
默認值:
端口:9
廣播地址:255.255.255.255
密碼:空
-s
嗅探網絡上的WOL請求和密碼。
所有捕獲的WOL請求將顯示在屏幕上并寫入/usr/share/wol-e/WOLClients.txt。
wol-e -s -i eth0
-a
強制WOL客戶端開機。
wol-e -a -p <端口>
將希望強制開機的地址范圍放在bfmac.lst文件中。
它們應采用以下格式:
00:12:34:56
默認端口:9
-f
檢測網絡上啟用WOL功能的Apple設備。
檢測到的Apple MAC地址將輸出到屏幕,并寫入/usr/share/wol-e/AppleTargets.txt。
wol-e -f
-fa
嘗試喚醒所有記錄在/usr/share/wol-e/AppleTargets.txt中的Apple目標。
這將向列表中的每個客戶端發送一個WOL數據包,并告訴您嘗試了多少客戶端。
wol-e -fa
```
## wol-e使用示例
檢測聯網的Apple設備(-f):
```
root@kali:~# wol-e -f
[*] WOL-E 1.0 [*]
[*] Wake on LAN Explorer - Scan for Apple devices.
[*] arping 192.168.1.0/24 on eth0
[*] Apple device detected: de:ad:be:ef:46:32 192.168.1.12. saving to AppleTargets.txt
```
原文鏈接:[http://tools.kali.org/information-gathering/wol-e](http://tools.kali.org/information-gathering/wol-e)
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool