kali nethunter刷機


記一次Kali Nethunter 刷機

0x00測試機准備

剛到的Google兒子nexus5

Android 6.0.1系統

沒有OEM鎖可直接進入Boot loader模式

0x01資源下載

0x000 adb和fastboot下載

刷機要用到adb和fastboot命令,要提前下載安裝platform-tools

下的是zip包

解壓后添加一下adb、fastboot軟連接方便后續

注意這里邊的東西不要少像mke2fs、lib64之類,不然可能刷機時會報錯

image-20211210080754536

0x001刷機包下載

刷機包,也就是官方鏡像包,可在Goolge鏡像官網下載對應機型的刷機包

image-20211210080027393

找到對應版本

下載6.0.1 (M4B30Z, Dec 2016)

SHA-256: 625C027B21AFE6DE7C3D0DE66E3A42000269DD00C2EF9A5347007734537F3EA2

0x002 TWRP 下載

  1. TWPR(Team Win Recovery Project),是一個開源的軟件定制的Recovery鏡像,供基於安卓的設備使用允許用戶安裝第三方固件和備份當前的系統,通常用於Root系統時刷入Recovery分區

  2. recovery是一種可以對安卓設備內部數據或系統進行修改的模式,類似於windows PE或dos,Recovery也指Android的recovery分區。

    進入twrp官網下載最新的twrp鏡像,看好手機類型,而且注意是港版還是美版,我的是D820就是美版

    image-20211210094412129

0x003 下載Magisk

magisk是Root工具,類似SuperSU

下載magisk最新版注意是zip包,不是apk

image-20211210100321701

但是最后magsik安裝出錯了,換版本還是解決不了

最后下了SuperSU

下載最新的SuperSU,也是zip包,不要apk

0x02刷機

手機開啟usb調試后,一般要解開oem鎖(用命令fastboot oem unlock),才能進入bootloader模式。

但這部手機沒有啟用oem鎖

直接adb reboot bootloader進入bootloader模式

image-20211210081543427

可以看到lock state是unlock狀態,這才表明正真進入bootloader模式

接下來

手機保持在bootloader,連接上主機

進入刷機包目錄,運行flash-all.sh文件

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─# ./flash-all.sh 
Sending 'bootloader' (3124 KB)                     OKAY [  0.940s]
Writing 'bootloader'                               OKAY [  0.488s]
Finished. Total time: 1.631s
...
...
Sending 'userdata' (180 KB)                        OKAY [  0.217s]
Writing 'userdata'                                 FAILED (remote: 'Bogus size sparse and chunk header')
fastboot: error: Command failed

那就手刷,最后發現是自己沒解壓image包😅

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─#                                                                                                            1 ⨯
fastboot erase userdata
******** Did you mean to fastboot format this ext4 partition?
Erasing 'userdata'                                 OKAY [  1.020s]
Finished. Total time: 1.119s

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─#                                  
fastboot flash userdata userdata.img
Sending 'userdata' (137318 KB)                     OKAY [ 19.432s]
Writing 'userdata'                                 OKAY [  9.231s]
Finished. Total time: 28.857s
                                                                                                                   
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─# 
fastboot erase cache
******** Did you mean to fastboot format this ext4 partition?
Erasing 'cache'                                    OKAY [  0.240s]
Finished. Total time: 0.338s
                                                                                                                   
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─# 
fastboot flash cache cache.img
Sending 'cache' (13348 KB)                         OKAY [  3.360s]
Writing 'cache'                                    OKAY [  1.070s]
Finished. Total time: 4.634s                                                             

成功

重啟,我們就可以得到一台全新的測試機

重啟有點久,但是沒有變磚就已經很開心了

0x03 ROOT

還是進入bootloader界面

將下載好的TWRP鏡像用fastboot工具刷入Recovery分區

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb reboot bootloader              
                                                                                                                   
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# fastboot flash recovery twrp-3.6.0_9-0-hammerhead.img 
Sending 'recovery' (14414 KB)                      OKAY [  4.390s]
Writing 'recovery'                                 OKAY [  1.126s]
Finished. Total time: 5.725s

進入twrp歡迎界面

image-20211210105248735image-20211210105355442

adb刷入Magisk-23.0.zip包

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb push Magisk-23.0.zip /sdcard/
Magisk-23.0.zip: 1 file pushed, 0 skipped. 0.9 MB/s (17609878 bytes in 19.755s)

image-20211210105456376image-20211210105638008

安裝報錯

換版本也解決不了

最后退而求其次,用SuperSU。

一鍵安裝真香

image-20211210105919818

以上操作,真正的完成了root

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb shell                                       
~ # su
/sbin/sh: su: not found
~ # whoami
root

0x04Kali Nethunter刷機

正真的重頭戲來了,刷Kali Nethunter

在刷之前,要了解一個問題,為什么在刷了android鏡像后再刷入Kali Nethunter呢?

正如桌面版的kali是安全人員設計的定制版Linux系統,Kali Nethunter是一個針對nexus移動設備的開源android滲透測試平台。刷入Kali Nethunter就可以在上面進行滲透測試。在Kali Nethunter刷入之后,kali系統可從內核層去監控App,這是因為kali和andoid共用一個內核,但Android系統卻做不到。

好吧,總結一句就是為了玩的嗨

接下來開始操作

把Kali Nethunter 放入手機

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb push nethunter-2021.3-hammerhead-marshmallow-kalifs-full.zip /sdcard/
nethunter-2021.3-hammerhead-marshmallow-kalifs-full.zip:...hed, 0 skipped. 0.7 MB/s (1578608669 bytes in 2201.778s)

在twrp界面安裝

image-20211210122914341

安裝成功后重啟,得到一台激動人心的kali滲透機

image-20211210123006646 image-20211210122747035 image-20211210123050749


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM