三分鐘創建一個自己的移動黑客平台(附視頻)

許多朋友都希望黑客平台可以很方便的從PC移植到更便攜的手機或平板電腦上,而Offensive Security團隊發布的Kali NetHunter則將這一期待變為現實,通過移動終端隨時隨地進行黑客創意開發。

Kali NetHunter是以Nexus7為基本硬體設備,基於原生Android實現的便攜滲透測試平台,基於此平台,技術大咖們可以自由發揮, 創建自己的移動黑客平台 。

web for pentester是國外安全研究者開發的的一款滲透測試平台,通過該平台你可以了解到常見的Web漏洞檢測技術。

如:XSS跨站腳本攻擊,SQL注入,目錄遍歷,命令注入,代碼注入,XML攻擊,LDAP攻擊,文件上傳。

本文的操作的前提是,您要選擇一個Nexus 7平板電腦,並且已經解鎖而且支持通過WugFresh的Nexus Root工具包解鎖引導載入程序和生根,並使用一個Windows 7虛擬機和VirtualBox。

安裝Kali NetHunter

首先,在Nexus 7平板電腦上下載NetHunter映像,並檢查文件散列。對於Nexus 7 2012版本,nethunter-grouper-lollipop-3.0最合適。

如果您的平板電腦未啟用開發人員模式,請執行此操作。這是一個簡單的操作,點擊「設置」>「關於平板電腦」,然後點擊「Build Number」七次。完成之後,打開高級重新啟動和Android調試選項。

在Windows系統上下載並安裝Nexus Root Toolkit(Nexus Root Toolkit v2.1.9)。

接下來,選擇初始設置「完整驅動程序安裝指南的自動+手動」選項,並按照說明執行每個步驟。

第一步:從Windows安裝中刪除舊的驅動程序。

從設備管理器中移除Nexus 7設備,然後使用USBDeview刪除與Android設備和Google USB設備相關聯的所有內容。

第二步:禁用USB調試,並拔下插頭並將平板電腦插入計算機。稍後,Windows應提示選擇在驅動程序配置後如何處理設備。選擇查看文件並驗證可以從Windows訪問平板電腦上的文件系統,將Kali Nethunter Image複製到平板電腦。

第三步:安裝Google驅動程序選項,按照驅動程序安裝對話框上的提示。

第四步:運行「完全驅動程序測試」。如果一切都成功,NRT會提示用戶。

如果您使用帶有VirtualBox的虛擬機,則會看到「找不到ADB設備」消息,請檢查以確保設備已連接到VM。

接下來,確保您運行的設備上的任何數據已備份到其他位置。由於本次運行將是一個基於移動設備運行的黑客軟體,所以不要使用它作為一個「日常驅動程序」,並把你認為敏感或重要的信息進行拷貝。

如果平板電腦上有來自計算機主機的「允許USB調試?」的提示,請點擊允許。

設備已快閃記憶體到庫存後,請按照設備設置指南,重新啟用開發人員選項,並啟用高級重新啟動和Android調試選項,不過在此之前你應該提示允許USB調試,檢查總是允許和接受。

接下來點擊選擇Root選項,而不要選擇自定義恢復映像。NRT會將必要的文件推送到平板電腦,重新啟動並進入TWRP。如果要求您「保持系統只讀」,那選擇通過向右滑動來允許寫入。這些操作完成後,重新啟動平板電腦。一旦過程重新啟動,平板電腦NRT將通知它已完成。

重複根進程,這次檢查的是「自定義恢復」選項。

第二個根進程成功完成後,將nethunter-grouper-lollipop-3.0.zip文件複製到Nexus 7,然後選擇下載目錄。

重新啟動設備並按住電源按鈕和音量。在引導載入程序屏幕上,導航到並選擇「恢復」以引導到恢復模式。

在TWRP中,選擇安裝並選擇nethunter-grouper-lollipop-3.0.zip文件。滑動以確認閃光燈,然後選擇安裝軟體包,安裝完成後,重新啟動設備。

閃光後,設備可能需要幾分鐘時間才能通過啟動屏幕啟動。一旦你啟動了備份,NetHunter就將被安裝。

安裝後有幾個任務要完成,以使DuckHunter HID攻擊開始運行。

首先,我們需要更新NetHunter。打開應用程序並選擇「檢查應用程序更新」。如果有更新下載它。您需要卸載NetHunter才能安裝更新,它將無法在現有安裝上成功安裝。

進入「設置」>「應用程序」,然後選擇NetHunter並卸載。完成後,最新的APK應該會成功安裝。

當本文作者最初嘗試使用帶有NetHunter的Rubber Ducky腳本時,最初Nexus 7 2012的文件系統選擇選項將腳本載入到DuckHunter HID功能時出現問題。來自Google Play商店的ZArchiver應用解決了這個問題,需要載入Rubber Ducky腳本。

DuckHunter攻擊和示範

此時,NetHunter已準備好運行DuckHunter HID攻擊。DuckHunter攻擊是從USB Rubber Ducky (USB橡皮鴨)發展過來的HID攻擊方式。USB Rubber Ducky是從2010年就開始流行的Hack專用設備。該設備外觀就是一個普通U盤大小的USB設備。滲透測試人員可以在其中編寫自己的腳本。當插入電腦中,該設備會自動識別為鍵盤,其腳本就會被自動執行,從而完成滲透測試人員的各種任務。由於該種方式及其隱蔽和有效,所以被廣泛使用。

這時您可以使用您最喜歡的VPS提供商(本文的作者最喜歡DigitalOcean),設置基於Ubuntu的伺服器,並從他們的Github存儲庫安裝PowerShell Empire。設置完成後,運行PowerShell Empire並設置一個監聽器。

owerShell Empire有一個已經內置的stager來生成一個Rubber Ducky腳本。從監聽程序菜單運行usestager ducky來得到它。設置stager的選項以使用正確的偵聽器,並將OutFile設置為文件系統上腳本寫入的位置。

將腳本從VPS系統複製到NetHunter平板電腦,就可以準備啟動攻擊了。

視頻教程

duckhunter hid demo - 騰訊視頻 https://v.qq.com/x/page/b0374fwo8lf.html

本文參考來源於blackhillsinfosec,如若轉載,請註明來源於嘶吼: 4hou.com/technology/335 更多內容請關注「嘶吼專業版——Pro4hou」

推薦閱讀:

2016年移動設備安全問題有哪些?
《超級馬里奧酷跑》火爆全球 中國的玩家可別隨便安裝

TAG:工具 | 移动安全 |