<script>alert("Hello, This is Lee Blog, Welcome!")</script>
我們傾注了很大的精力開發了一款測試軟件隱私和安全的工具,叫做Kali Linux。它是基於Debian操作系統並由Offensive Security公司策划和研發的,綜合了滲透測試和網絡監控工具的功能。
今天Kali開發團隊和Offensive Security公司發布了一個運行在Google Nexus設備上的一個新的Kali項目,叫做NetHunter,增加了瀏覽器驅動設備,它可以在無線網絡或者無人看守的計算機上通過USB連接啟動攻擊。
NetHunter還處在早期階段,但已經包含了無線網絡攻擊,BadUSB中間人攻擊實現——將通過USB連接PC的手機偽裝成網絡適配器監視所有網絡流量,對PC發動鍵盤攻擊,提升Windows PC權限,等等。
在電話采訪時,Ars,Offensive Security的首席培訓師和開發人員Mati Aharoni表示NetHunter除了可以在Nexus系列中運行外,它還可被編譯運行在Android設備上,“我們選擇Nexus設備的部分原因是因為我們可以從谷歌那里得到特定的內核源代碼”。公司開發者Mati Aharoni表示,NetHunter能編譯運行在非Nexus設備上,目前支持的設備包括Nexus 5、Nexus 7 (2012和2013版),以及Nexus 10。
利用這些資源,比如支持Wi-Fi和USB設備的底層代碼的連接功能,使得NetHunte的一些功能得以應用。“有些功能不能在其他的設備上使用,因為它們都是依賴內核的,” Aharoni說。“例如,無線網絡注入不能運行,鍵盤和BadUSB攻擊也不能運行。”
NetHunter和Pwnie Express’ PwnPad、PwnPhone使用相同的平台,卻和Pwnie基本上沒有任何的共同點。
雖然目前NetHunter的許多功能是通過本地服務器Apache驅動的Web界面訪問實現的,但是Aharoni說,Web界面只是使用這一工具的界面,從長遠來看我們還需開發一個更為合適的安卓App。
官方下載地址
http://nethunter.com/download/
http://www.offensive-security.com/kali-linux-nethunter-download/
支持的設備列表
The Kali NetHunter image is currently compatible with the following Nexus devices:
- Nexus 4 (GSM) - “mako” - EXPERIMENTAL SUPPORT
- Nexus 5 (GSM/LTE) - “hammerhead”
- Nexus 7 [2012] (Wi-Fi) - “nakasi”
- Nexus 7 [2012] (Mobile) - “nakasig”
- Nexus 7 [2013] (Wi-Fi) - “razor”
- Nexus 7 [2013] (Mobile) - “razorg”
- Nexus 10 - “mantaray”
Lock Screen
And its a phone!
NetHunter Web Panel
Kali Menu
NetHunter Bad USB
NetHunter Home Screen
Full Kali Desktop via VNC
Armitage on NetHunter
Metasploit Professional Y-Cable OTG / Charging Support
安裝過程
1、官網環境要求:n5 n7 n10 android 4.4
2、實驗設備:
- N7 android 4.4.4
- N7 android 4.4.3
- N5 nadroid 4.4.2
3、開發者模式+usb調試+解鎖+root(一般刷過機的這些肯定都搞定了)
5、安裝busybox + TWRP
6、開啟MTP,卡刷包導入sdcard中,完成后關閉MTP(也可以不用MTP直接adb pull進去)
7、使用TWRP進入recovery(reboot recovery),安裝rom,等待半小時就OK了。
先來張帥氣的桌面
BadUSB MITM Attack
惡意USB中間人攻擊:將裝有nethunter的設備接入受害者電腦,執行此攻擊可以劫持受害者流量。
tcpdump監聽(默認tcpdump是被精簡了的,需要自己上傳一個。或者進入kali shell)執行tcpdump -i rndis0 icmp
受害者PC在攻擊開始之前的網關
受害者PC在攻擊開始之后的網關
因為出現雙網關現在所以並未像官網演示的那樣流量直接走向惡意網關(10.0.0.1)而是依舊走的之前的網關(192.168.1.1)故劫持失敗。在刪除之前的網管后才生效。本帽覺得可以結合下文的HID Keyboard Attack先設置一個定時腳本執行對路由表的操作(刪除原網關)。
HID Keyboard Attack
鍵盤劫持攻擊:將智能設備偽造成功輸入設備比如鍵盤輸入惡意指令。比如添加管理員,反彈shell...
下面的添加管理員的演示,因為只是偽裝鍵盤所以鎖屏下是無法進行的。
還要配置payload和監聽懶得弄了。
其他功能
功能菜單
Mana偽造ap,dnsmasq,hostap,wifite(網卡原因,有關無線的實驗未成功,感覺得有sim卡才行)
總結
nethunter整體感覺比較雞肋瑞士軍刀言過其,刷着玩玩還可以,真指望他干些啥有價值的事情利用場景還是非常局限的。實在沒啥好說的了,折騰了一段時間把經驗和感想寫出來分享給大家總比那些完全沒有思考和實踐僅從官網翻譯幾句話盜幾張圖來得有價值