[Kali_Nethunter] Kali 推出Android端滲透測試系統Nethunter

來源:互聯網
上載者:User

標籤:des   android   style   http   io   color   ar   os   使用   

我們傾注了很大的精力開發了一款測試軟體隱私和安全的工具,叫做Kali Linux。它是基於Debian作業系統並由Offensive Security公司策劃和研發的,綜合了滲透測試和網路監控工具的功能。

今天KaliTeam Dev和Offensive Security公司發布了一個運行在Google Nexus裝置上的一個新的Kali項目,叫做NetHunter,增加了瀏覽器驅動裝置,它可以在無線網路或者無人看守的電腦上通過USB串連啟動攻擊。

NetHunter還處在早期階段,但已經包含了無線網路攻擊,BadUSB中間人攻擊實現——將通過USB串連PC的手機偽裝成網路介面卡監視所有網路流量,對PC發動鍵盤攻擊,提升Windows PC許可權,等等。

在電話採訪時,Ars,Offensive Security的首席培訓師和開發人員Mati Aharoni表示NetHunter除了可以在Nexus系列中運行外,它還可被編譯運行在Android裝置上,“我們選擇Nexus裝置的部分原因是因為我們可以從Google那裡得到特定的核心原始碼”。公司開發人員Mati Aharoni表示,NetHunter能編譯運行在非Nexus裝置上,目前支援的裝置包括Nexus 5、Nexus 7 (2012和2013版),以及Nexus 10。

利用這些資源,比如支援Wi-Fi和USB裝置的底層代碼的串連功能,使得NetHunte的一些功能得以應用。“有些功能不能在其他的裝置上使用,因為它們都是依賴核心的,” Aharoni說。“例如,無線網路注入不能運行,鍵盤和BadUSB攻擊也不能運行。”

NetHunter和Pwnie Express’ PwnPad、PwnPhone使用相同的平台,卻和Pwnie基本上沒有任何的共同點。

雖然目前NetHunter的許多功能是通過本機伺服器Apache驅動的Web介面訪問實現的,但是Aharoni說,Web介面只是使用這一工具的介面,從長遠來看我們還需開發一個更為合適的安卓App。

 

官方

http://nethunter.com/download/

http://www.offensive-security.com/kali-linux-nethunter-download/

 

支援的裝置列表

The Kali NetHunter image is currently compatible with the following Nexus devices:

  • Nexus 4 (GSM) - “mako” - EXPERIMENTAL SUPPORT
  • Nexus 5 (GSM/LTE) - “hammerhead”
  • Nexus 7 [2012] (Wi-Fi) - “nakasi”
  • Nexus 7 [2012] (Mobile) - “nakasig”
  • Nexus 7 [2013] (Wi-Fi) - “razor”
  • Nexus 7 [2013] (Mobile) - “razorg”
  • Nexus 10 - “mantaray”


Lock Screen 


And its a phone!

 

NetHunter Web Panel

Kali Menu 

NetHunter Bad USB 

WiFite 

NetHunter Home Screen

Full Kali Desktop via VNC

Armitage on NetHunter

Metasploit ProfessionalY-Cable OTG / Charging Support

 

安裝過程

1、官網環境要求:n5 n7 n10 android 4.4

2、實驗裝置:

  • N7 android 4.4.4
  • N7 android 4.4.3
  • N5 nadroid 4.4.2

    3、開發人員模式+usb調試+解鎖+root(一般刷過機的這些肯定都搞定了)

    5、安裝busybox + TWRP

    6、開啟MTP,卡刷包匯入sdcard中,完成後關閉MTP(也可以不用MTP直接adb pull進去)

    7、使用TWRP進入recovery(reboot recovery),安裝rom,等待半小時就OK了。

    先來張帥氣的案頭

     

    BadUSB MITM Attack

    惡意USB中間人攻擊:將裝有nethunter的裝置接入受害者電腦,執行此攻擊可以劫持受害者流量。

     

    tcpdump監聽(預設tcpdump是被精簡了的,需要自己上傳一個。或者進入kali shell)執行tcpdump -i rndis0 icmp

    受害者PC在攻擊開始之前的網關

    受害者PC在攻擊開始之後的網關

    因為出現雙網關現在所以並未像官網示範的那樣流量直接走向惡意網關(10.0.0.1)而是依舊走的之前的網關(192.168.1.1)故劫持失敗。在刪除之前的網管後才生效。本帽覺得可以結合下文的HID Keyboard Attack先設定一個定時指令碼執行對路由表的操作(刪除原網關)。

    HID Keyboard Attack

    鍵盤劫持攻擊:將智慧型裝置偽造成功輸入裝置比如鍵盤輸入惡意指令。比如添加管理員,反彈shell...

    下面的添加管理員的示範,因為只是偽裝鍵盤所以鎖屏下是無法進行的。

    還要配置payload和監聽懶得弄了。

     

    其他功能

    功能菜單

    Mana偽造ap,dnsmasq,hostap,wifite(網卡原因,有關無線實驗未成功,感覺得有sim卡才行)

    總結

    nethunter整體感覺比較雞肋瑞士軍刀言過其,刷著玩玩還可以,真指望他幹些啥有價值的事情利用情境還是非常局限的。實在沒啥好說的了,折騰了一段時間把經驗和感想寫出來分享給大家總比那些完全沒有思考和實踐僅從官網翻譯幾句話盜幾張圖來得有價值

[Kali_Nethunter] Kali 推出Android端滲透測試系統Nethunter

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.