Kali Nethunter初体验
来源:互联网 发布:c语言循环举例 编辑:程序博客网 时间:2024/06/05 04:33
1、官网环境要求:n5 n7 n10 android 4.4
2、实验设备:
- N7 android 4.4.4
- N7 android 4.4.3
- N5 nadroid 4.4.2
3、开发者模式+usb调试+解锁+root(一般刷过机的这些肯定都搞定了)
5、安装busybox + TWRP
6、开启MTP,卡刷包导入sdcard中,完成后关闭MTP(也可以不用MTP直接adb pull进去)
7、使用TWRP进入recovery(reboot recovery),安装rom,等待半小时就OK了。
先来张帅气的桌面
BadUSB MITM Attack
恶意USB中间人攻击:将装有nethunter的设备接入受害者电脑,执行此攻击可以劫持受害者流量。
tcpdump监听(默认tcpdump是被精简了的,需要自己上传一个。或者进入kali shell)执行tcpdump -i rndis0 icmp
受害者PC在攻击开始之前的网关
受害者PC在攻击开始之后的网关
因为出现双网关现在所以并未像官网演示的那样流量直接走向恶意网关(10.0.0.1)而是依旧走的之前的网关(192.168.1.1)故劫持失败。在删除之前的网管后才生效。本帽觉得可以结合下文的HID Keyboard Attack先设置一个定时脚本执行对路由表的操作(删除原网关)。
HID Keyboard Attack
键盘劫持攻击:将智能设备伪造成功输入设备比如键盘输入恶意指令。比如添加管理员,反弹shell...
下面的添加管理员的演示,因为只是伪装键盘所以锁屏下是无法进行的。
还要配置payload和监听懒得弄了。
其他功能
功能菜单
Mana伪造ap,dnsmasq,hostap,wifite(网卡原因,有关无线的实验未成功,感觉得有sim卡才行)
总结
nethunter整体感觉比较鸡肋瑞士军刀言过其,刷着玩玩还可以,真指望他干些啥有价值的事情利用场景还是非常局限的。实在没啥好说的了,折腾了一段时间把经验和感想写出来分享给大家总比那些完全没有思考和实践仅从官网翻译几句话盗几张图来得有价值。
下载
官网
介绍
- Kali Nethunter初体验
- kali nethunter
- Kali Nethunter安装指南
- 通过Nethunter Installer安装Kali Nethuner
- Kali Linux 2016.2初体验
- Kali Linux 2016.2初体验使用总结
- 开始体验Kali Linux
- Node.js初体验 Kali安装Node.js
- Nexus7安装NetHunter笔记
- Pocket Hacking: NetHunter实战指南
- 渗透测试Kali Linux与Parrot Security os安装体验
- kali
- kali
- Kali
- kali
- kali
- kali
- kali
- 自学PHP有哪些书籍和教程值得推荐?
- wooyun内网渗透教学分享之内网信息探测和后渗透准备
- DZ拿shell总结
- php懈垢windows通用上传缺陷
- 电影下载地址大集合,只要是电影就能找到
- Kali Nethunter初体验
- Discuz的一处越权操作,强制回复无权限帖子
- Spring 3.x jar 包详解 与 依赖关系
- 三种方法完美绕过安全狗2015最新版
- 利用Fiddler2和Proxifier分析你用的中国菜刀是否带有后门
- 简单几步让中国菜刀绕过安全狗
- 分享PHP小马一枚,完美绕过安全狗检测。
- 制作属于自己的过狗菜刀:为菜刀添加接口
- linux下history命令的使用小结