本文讲的是三分钟创建一个自己的移动黑客平台,
许多朋友都希望黑客平台可以很方便的从PC移植到更便携的手机或平板电脑上,而Offensive Security团队发布的Kali NetHunter则将这一期待变为现实,通过移动终端随时随地进行黑客创意开发。
Kali NetHunter是以Nexus7为基本硬件设备,基于原生Android实现的便携渗透测试平台,基于此平台,技术大咖们可以自由发挥, 创建自己的移动黑客平台 。
web for pentester是国外安全研究者开发的的一款渗透测试平台,通过该平台你可以了解到常见的Web漏洞检测技术。
如:XSS跨站脚本攻击,SQL注入,目录遍历,命令注入,代码注入,XML攻击,LDAP攻击,文件上传。
本文的操作的前提是,您要选择一个Nexus 7平板电脑,并且已经解锁而且支持通过WugFresh的Nexus Root工具包解锁引导加载程序和生根,并使用一个Windows 7虚拟机和VirtualBox。
安装Kali NetHunter
首先,在Nexus 7平板电脑上下载NetHunter映像,并检查文件散列。对于Nexus 7 2012版本,nethunter-grouper-lollipop-3.0最合适。
如果您的平板电脑未启用开发人员模式,请执行此操作。这是一个简单的操作,点击“设置”>“关于平板电脑”,然后点击“Build Number”七次。完成之后,打开高级重新启动和Android调试选项。
在Windows系统上下载并安装Nexus Root Toolkit(http://www.wugfresh.com/nrt/)。
接下来,选择初始设置“完整驱动程序安装指南的自动+手动”选项,并按照说明执行每个步骤。
第一步:从Windows安装中删除旧的驱动程序。
从设备管理器中移除Nexus 7设备,然后使用USBDeview删除与Android设备和Google USB设备相关联的所有内容。
第二步:禁用USB调试,并拔下插头并将平板电脑插入计算机。稍后,Windows应提示选择在驱动程序配置后如何处理设备。选择查看文件并验证可以从Windows访问平板电脑上的文件系统,将Kali Nethunter Image复制到平板电脑。
第三步:安装Google驱动程序选项,按照驱动程序安装对话框上的提示。
第四步:运行“完全驱动程序测试”。如果一切都成功,NRT会提示用户。
如果您使用带有VirtualBox的虚拟机,则会看到“找不到ADB设备”消息,请检查以确保设备已连接到VM。
接下来,确保您运行的设备上的任何数据已备份到其他位置。由于本次运行将是一个基于移动设备运行的黑客软件,所以不要使用它作为一个“日常驱动程序”,并把你认为敏感或重要的信息进行拷贝。
如果平板电脑上有来自计算机主机的“允许USB调试?”的提示,请点击允许。
设备已闪存到库存后,请按照设备设置指南,重新启用开发人员选项,并启用高级重新启动和Android调试选项,不过在此之前你应该提示允许USB调试,检查总是允许和接受。
接下来点击选择Root选项,而不要选择自定义恢复映像。NRT会将必要的文件推送到平板电脑,重新启动并进入TWRP。如果要求您“保持系统只读”,那选择通过向右滑动来允许写入。这些操作完成后,重新启动平板电脑。一旦过程重新启动,平板电脑NRT将通知它已完成。
重复根进程,这次检查的是“自定义恢复”选项。
第二个根进程成功完成后,将nethunter-grouper-lollipop-3.0.zip文件复制到Nexus 7,然后选择下载目录。
重新启动设备并按住电源按钮和音量。在引导加载程序屏幕上,导航到并选择“恢复”以引导到恢复模式。
在TWRP中,选择安装并选择nethunter-grouper-lollipop-3.0.zip文件。滑动以确认闪光灯,然后选择安装软件包,安装完成后,重新启动设备。
闪光后,设备可能需要几分钟时间才能通过启动屏幕启动。一旦你启动了备份,NetHunter就将被安装。
安装后有几个任务要完成,以使DuckHunter HID攻击开始运行。
首先,我们需要更新NetHunter。打开应用程序并选择“检查应用程序更新”。如果有更新下载它。您需要卸载NetHunter才能安装更新,它将无法在现有安装上成功安装。
进入“设置”>“应用程序”,然后选择NetHunter并卸载。完成后,最新的APK应该会成功安装。
当本文作者最初尝试使用带有NetHunter的Rubber Ducky脚本时,最初Nexus 7 2012的文件系统选择选项将脚本加载到DuckHunter HID功能时出现问题。来自Google Play商店的ZArchiver应用解决了这个问题,需要加载Rubber Ducky脚本。
DuckHunter攻击和示范
此时,NetHunter已准备好运行DuckHunter HID攻击。DuckHunter攻击是从USB Rubber Ducky (USB橡皮鸭)发展过来的HID攻击方式。USB Rubber Ducky是从2010年就开始流行的Hack专用设备。该设备外观就是一个普通U盘大小的USB设备。渗透测试人员可以在其中编写自己的脚本。当插入电脑中,该设备会自动识别为键盘,其脚本就会被自动执行,从而完成渗透测试人员的各种任务。由于该种方式及其隐蔽和有效,所以被广泛使用。
这时您可以使用您最喜欢的VPS提供商(本文的作者最喜欢DigitalOcean),设置基于Ubuntu的服务器,并从他们的Github存储库安装PowerShell Empire。设置完成后,运行PowerShell Empire并设置一个监听器。
owerShell Empire有一个已经内置的stager来生成一个Rubber Ducky脚本。从监听程序菜单运行usestager ducky来得到它。设置stager的选项以使用正确的侦听器,并将OutFile设置为文件系统上脚本写入的位置。
将脚本从VPS系统复制到NetHunter平板电脑,就可以准备启动攻击了。
视频教程
原文发布时间为:2017年2月14日
本文作者:xiaohui
本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。