[Kali_Nethunter] Kali 推出Android端渗透测试系统Nethunter

我们倾注了很大的精力开发了一款测试软件隐私和安全的工具,叫做Kali Linux。它是基于Debian操作系统并由Offensive Security公司策划和研发的,综合了渗透测试和网络监控工具的功能。

今天Kali开发团队和Offensive Security公司发布了一个运行在Google Nexus设备上的一个新的Kali项目,叫做NetHunter,增加了浏览器驱动设备,它可以在无线网络或者无人看守的计算机上通过USB连接启动攻击。

NetHunter还处在早期阶段,但已经包含了无线网络攻击,BadUSB中间人攻击实现——将通过USB连接PC的手机伪装成网络适配器监视所有网络流量,对PC发动键盘攻击,提升Windows PC权限,等等。

在电话采访时,Ars,Offensive Security的首席培训师和开发人员Mati Aharoni表示NetHunter除了可以在Nexus系列中运行外,它还可被编译运行在Android设备上,“我们选择Nexus设备的部分原因是因为我们可以从谷歌那里得到特定的内核源代码”。公司开发者Mati Aharoni表示,NetHunter能编译运行在非Nexus设备上,目前支持的设备包括Nexus 5、Nexus 7 (2012和2013版),以及Nexus 10。

利用这些资源,比如支持Wi-Fi和USB设备的底层代码的连接功能,使得NetHunte的一些功能得以应用。“有些功能不能在其他的设备上使用,因为它们都是依赖内核的,” Aharoni说。“例如,无线网络注入不能运行,键盘和BadUSB攻击也不能运行。”

NetHunter和Pwnie Express’ PwnPad、PwnPhone使用相同的平台,却和Pwnie基本上没有任何的共同点。

虽然目前NetHunter的许多功能是通过本地服务器Apache驱动的Web界面访问实现的,但是Aharoni说,Web界面只是使用这一工具的界面,从长远来看我们还需开发一个更为合适的安卓App。

官方下载地址

http://nethunter.com/download/

http://www.offensive-security.com/kali-linux-nethunter-download/

支持的设备列表

The Kali NetHunter image is currently compatible with the following Nexus devices:

  • Nexus 4 (GSM) - “mako” - EXPERIMENTAL SUPPORT
  • Nexus 5 (GSM/LTE) - “hammerhead”
  • Nexus 7 [2012] (Wi-Fi) - “nakasi”
  • Nexus 7 [2012] (Mobile) - “nakasig”
  • Nexus 7 [2013] (Wi-Fi) - “razor”
  • Nexus 7 [2013] (Mobile) - “razorg”
  • Nexus 10 - “mantaray”

Lock Screen

And its a phone!

NetHunter Web Panel

Kali Menu

NetHunter Bad USB

WiFite 

NetHunter Home Screen

Full Kali Desktop via VNC

Armitage on NetHunter

Metasploit ProfessionalY-Cable OTG / Charging Support

安装过程

1、官网环境要求:n5 n7 n10 android 4.4

2、实验设备:

  • N7 android 4.4.4
  • N7 android 4.4.3
  • N5 nadroid 4.4.2

    3、开发者模式+usb调试+解锁+root(一般刷过机的这些肯定都搞定了)

    5、安装busybox + TWRP

    6、开启MTP,卡刷包导入sdcard中,完成后关闭MTP(也可以不用MTP直接adb pull进去)

    7、使用TWRP进入recovery(reboot recovery),安装rom,等待半小时就OK了。

    先来张帅气的桌面

    BadUSB MITM Attack



    恶意USB中间人攻击:将装有nethunter的设备接入受害者电脑,执行此攻击可以劫持受害者流量。

    tcpdump监听(默认tcpdump是被精简了的,需要自己上传一个。或者进入kali shell)执行tcpdump -i rndis0 icmp

    受害者PC在攻击开始之前的网关

    受害者PC在攻击开始之后的网关

    因为出现双网关现在所以并未像官网演示的那样流量直接走向恶意网关(10.0.0.1)而是依旧走的之前的网关(192.168.1.1)故劫持失败。在删除之前的网管后才生效。本帽觉得可以结合下文的HID Keyboard Attack先设置一个定时脚本执行对路由表的操作(删除原网关)。

    HID Keyboard Attack



    键盘劫持攻击:将智能设备伪造成功输入设备比如键盘输入恶意指令。比如添加管理员,反弹shell...

    下面的添加管理员的演示,因为只是伪装键盘所以锁屏下是无法进行的。

    还要配置payload和监听懒得弄了。

    其他功能



    功能菜单

    Mana伪造ap,dnsmasq,hostap,wifite(网卡原因,有关无线的实验未成功,感觉得有sim卡才行)

    总结



    nethunter整体感觉比较鸡肋瑞士军刀言过其,刷着玩玩还可以,真指望他干些啥有价值的事情利用场景还是非常局限的。实在没啥好说的了,折腾了一段时间把经验和感想写出来分享给大家总比那些完全没有思考和实践仅从官网翻译几句话盗几张图来得有价值
时间: 2024-10-12 21:57:40

[Kali_Nethunter] Kali 推出Android端渗透测试系统Nethunter的相关文章

Kali Linux无线网络渗透测试教程(大学霸内部资料)

Kali Linux无线网络渗透测试教程(大学霸内部资料) 介绍:本教程全面讲解如何基于Kali Linux对WiFi无线网络进行渗透测试.教程包括无线网络监听.信息收集.路由器渗透测试.客户端渗透测试四大部分.内容涉及网络扫描.Wireshark抓包分析.WPS/WEP/WPA/WAP+Radius破解.漏洞扫描等技术.本教程基于Kali Linux专门讲解针对无线网络WiFi如何进行渗透测试.其中,详细揭示了无线网络的各种安全缺陷和容易被利用的漏洞. Kali Linux无线网络渗透测试 试

Web渗透测试系统搭建的补充

昨天写过一篇关于搭建DVWA的Web渗透测试系统,文章链接如下: http://wujue.blog.51cto.com/11999347/1854269 在使用PHPStudy搭建完DVWA系统后,DVWA系统有两个模块是不能直接使用的,具体模块如下: File Inclusion Insecure CAPTHCHA 在DVWA系统中的File Inclusion和Insecure CAPTCHA两个模块会报错,为了扫清学习DVWA系统使用的障碍,下面来解释一下如何解决这两个模块的问题. Fi

android端手机测试体系 (转)

1.冒烟测试 跟web端的测试流程一样,你拿到一个你们开发做出来的apk首先得去冒烟,也就是保证他的稳定性,指定时间内不会崩溃.这款原生sdk自带的monkey可以当做我们的测试工具.就跟我之前博客所说的,monkey测试模拟了用户的按键输入,触摸屏输入等等,看设备多久时间出异常.因为它得用到adb命令,那么同学们可能还得去自学一下adb命令.如果抓到crash(比如内存溢出,空指针异常什么的),及时向你家开发及时反馈,你也可以把它看成一个性能测试工具 2.安装,卸载测试 这项对web应用可能测

【转载】Android端手机测试体系

1.冒烟测试 跟web端 的测试流程一样,你拿到一个你们开发做出来的apk首先得去冒烟,也就是保证他的稳定性,指定时间内不会崩溃.这款原生sdk自带的monkey可以当做 我们的测试工具.就跟我之前博客所说的,monkey测试模拟了用户的按键输入,触摸屏输入等等,看设备多久时间出异常.因为它得用到adb命令,那么同 学们可能还得去自学一下adb命令.如果抓到crash(比如内存溢出,空指针异常什么的),及时向你家开发及时反馈,你也可以把它看成一个性能测试工具. 2.安装,卸载测试  这项对web

Android端手机测试体系

1.冒烟测试 跟web端的测试流程一样,你拿到一个你们开发做出来的apk首先得去冒烟,也就是保证他的稳定性,指定时间内不会崩溃.这款原生sdk自带的monkey可以当做我们的测试工具.就跟我之前博客所说的,monkey测试模拟了用户的按键输入,触摸屏输入等等,看设备多久时间出异常.因为它得用到adb命令,那么同学们可能还得去自学一下adb命令.如果抓到crash(比如内存溢出,空指针异常什么的),及时向你家开发及时反馈,你也可以把它看成一个性能测试工具 2.安装,卸载测试 这项对web应用可能测

【渗透测试 在线资源】

在线资源 渗透测试资源 Metasploit Unleashed - 免费的metasploit教程 PTES - 渗透测试执行标准 OWASP - 开放式Web应用程序安全项目 OSSTMM - 开源安全测试方法手册 Shell 脚本资源 LSST - linux shell脚本教程 Linux 资源 Kernelnewbies - 一个出色的Linux内核资源的社区 Shellcode 开发 Shellcode Tutorials - 如何编写shellcode的教程 Shellcode e

手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系

新手指南:手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系

安装Kali Linux操作系统Kali Linux无线网络渗透

安装Kali Linux操作系统Kali Linux无线网络渗透 Kali Linux是一个基于Debian的Linux发行版,它的前身是BackTrack Linux发行版.在该操作系统中,自带了大量安全和取证方面的相关工具.为了方便用户进行渗透测试,本书选择使用Kali Linux操作系统.用户可以将Kali Linux操作系统安装在,物理机.虚拟机.树莓派.U盘.手机等设备.本节将介绍Kali Linux操作系统的安装方法本文选自Kali Linux无线网络渗透测试教程大学霸. 1.2.1