Kali Nethunter初體驗


1、官網環境要求:n5 n7 n10 android 4.4

2、實驗設備:

  • N7 android 4.4.4
  • N7 android 4.4.3
  • N5 nadroid 4.4.2

    3、開發者模式+usb調試+解鎖+root(一般刷過機的這些肯定都搞定了)

    5、安裝busybox + TWRP

    6、開啟MTP,卡刷包導入sdcard中,完成后關閉MTP(也可以不用MTP直接adb pull進去)

    7、使用TWRP進入recoveryreboot recovery),安裝rom,等待半小時就OK了。

    先來張帥氣的桌面

    BadUSB MITM Attack

    惡意USB中間人攻擊:將裝有nethunter的設備接入受害者電腦,執行此攻擊可以劫持受害者流量。

    tcpdump監聽(默認tcpdump是被精簡了的,需要自己上傳一個。或者進入kali shell)執行tcpdump -i rndis0 icmp

    受害者PC在攻擊開始之前的網關

    受害者PC在攻擊開始之后的網關

    因為出現雙網關現在所以並未像官網演示的那樣流量直接走向惡意網關(10.0.0.1)而是依舊走的之前的網關(192.168.1.1)故劫持失敗。在刪除之前的網管后才生效。本帽覺得可以結合下文的HID Keyboard Attack先設置一個定時腳本執行對路由表的操作(刪除原網關)。

    HID Keyboard Attack

    鍵盤劫持攻擊:將智能設備偽造成功輸入設備比如鍵盤輸入惡意指令。比如添加管理員,反彈shell...

    下面的添加管理員的演示,因為只是偽裝鍵盤所以鎖屏下是無法進行的。

    還要配置payload和監聽懶得弄了。

    其他功能

    功能菜單

    Mana偽造apdnsmasq,hostapwifite(網卡原因,有關無線的實驗未成功,感覺得有sim卡才行)

    總結

    nethunter整體感覺比較雞肋瑞士軍刀言過其,刷着玩玩還可以,真指望他干些啥有價值的事情利用場景還是非常局限的。實在沒啥好說的了,折騰了一段時間把經驗和感想寫出來分享給大家總比那些完全沒有思考和實踐僅從官網翻譯幾句話盜幾張圖來得有價值。

    下載

    官網

    介紹


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM