記一次Kali Nethunter 刷機
0x00測試機准備
剛到的Google兒子nexus5
Android 6.0.1系統
沒有OEM鎖可直接進入Boot loader模式
0x01資源下載
0x000 adb和fastboot下載
刷機要用到adb和fastboot命令,要提前下載安裝platform-tools
下的是zip包
解壓后添加一下adb、fastboot軟連接方便后續
注意這里邊的東西不要少像mke2fs、lib64之類,不然可能刷機時會報錯
0x001刷機包下載
刷機包,也就是官方鏡像包,可在Goolge鏡像官網下載對應機型的刷機包
找到對應版本
下載6.0.1 (M4B30Z, Dec 2016)
SHA-256: 625C027B21AFE6DE7C3D0DE66E3A42000269DD00C2EF9A5347007734537F3EA2
0x002 TWRP 下載
-
TWPR(Team Win Recovery Project),是一個開源的軟件定制的Recovery鏡像,供基於安卓的設備使用允許用戶安裝第三方固件和備份當前的系統,通常用於Root系統時刷入Recovery分區
-
recovery是一種可以對安卓設備內部數據或系統進行修改的模式,類似於windows PE或dos,Recovery也指Android的recovery分區。
進入twrp官網下載最新的twrp鏡像,看好手機類型,而且注意是港版還是美版,我的是D820就是美版
0x003 下載Magisk
magisk是Root工具,類似SuperSU
下載magisk最新版注意是zip包,不是apk
但是最后magsik安裝出錯了,換版本還是解決不了
最后下了SuperSU
下載最新的SuperSU,也是zip包,不要apk
0x02刷機
手機開啟usb調試后,一般要解開oem鎖(用命令fastboot oem unlock),才能進入bootloader模式。
但這部手機沒有啟用oem鎖
直接adb reboot bootloader進入bootloader模式

可以看到lock state是unlock狀態,這才表明正真進入bootloader模式
接下來
手機保持在bootloader,連接上主機
進入刷機包目錄,運行flash-all.sh文件
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─# ./flash-all.sh
Sending 'bootloader' (3124 KB) OKAY [ 0.940s]
Writing 'bootloader' OKAY [ 0.488s]
Finished. Total time: 1.631s
...
...
Sending 'userdata' (180 KB) OKAY [ 0.217s]
Writing 'userdata' FAILED (remote: 'Bogus size sparse and chunk header')
fastboot: error: Command failed
那就手刷,最后發現是自己沒解壓image包😅
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─# 1 ⨯
fastboot erase userdata
******** Did you mean to fastboot format this ext4 partition?
Erasing 'userdata' OKAY [ 1.020s]
Finished. Total time: 1.119s
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─#
fastboot flash userdata userdata.img
Sending 'userdata' (137318 KB) OKAY [ 19.432s]
Writing 'userdata' OKAY [ 9.231s]
Finished. Total time: 28.857s
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─#
fastboot erase cache
******** Did you mean to fastboot format this ext4 partition?
Erasing 'cache' OKAY [ 0.240s]
Finished. Total time: 0.338s
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─#
fastboot flash cache cache.img
Sending 'cache' (13348 KB) OKAY [ 3.360s]
Writing 'cache' OKAY [ 1.070s]
Finished. Total time: 4.634s
成功
重啟,我們就可以得到一台全新的測試機
重啟有點久,但是沒有變磚就已經很開心了
0x03 ROOT
還是進入bootloader界面
將下載好的TWRP鏡像用fastboot工具刷入Recovery分區
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb reboot bootloader
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# fastboot flash recovery twrp-3.6.0_9-0-hammerhead.img
Sending 'recovery' (14414 KB) OKAY [ 4.390s]
Writing 'recovery' OKAY [ 1.126s]
Finished. Total time: 5.725s
進入twrp歡迎界面
adb刷入Magisk-23.0.zip包
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb push Magisk-23.0.zip /sdcard/
Magisk-23.0.zip: 1 file pushed, 0 skipped. 0.9 MB/s (17609878 bytes in 19.755s)
安裝報錯
換版本也解決不了
最后退而求其次,用SuperSU。
一鍵安裝真香

以上操作,真正的完成了root
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb shell
~ # su
/sbin/sh: su: not found
~ # whoami
root
0x04Kali Nethunter刷機
正真的重頭戲來了,刷Kali Nethunter
在刷之前,要了解一個問題,為什么在刷了android鏡像后再刷入Kali Nethunter呢?
正如桌面版的kali是安全人員設計的定制版Linux系統,Kali Nethunter是一個針對nexus移動設備的開源android滲透測試平台。刷入Kali Nethunter就可以在上面進行滲透測試。在Kali Nethunter刷入之后,kali系統可從內核層去監控App,這是因為kali和andoid共用一個內核,但Android系統卻做不到。
好吧,總結一句就是為了玩的嗨
接下來開始操作
把Kali Nethunter 放入手機
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb push nethunter-2021.3-hammerhead-marshmallow-kalifs-full.zip /sdcard/
nethunter-2021.3-hammerhead-marshmallow-kalifs-full.zip:...hed, 0 skipped. 0.7 MB/s (1578608669 bytes in 2201.778s)
在twrp界面安裝

安裝成功后重啟,得到一台激動人心的kali滲透機


