如何DIY移动渗透测试平台——在已Root的Nexus7上安装Kali NetHunter
作者:Derek Banks
注意: 本文所述技术及工具可能已过时,不适用于当前环境。但本文仍可作为学习资料,并可能为现代工具与技术提供更新或集成思路。
作为渗透测试人员,我们经常使用Kali Linux进行工作。Offensive Security团队提供了多种运行Kali的平台选项,其中之一是Kali NetHunter,它可在多种手机和平板设备上运行,如各种Nexus和OnePlus设备。但为什么有人需要在移动设备上运行渗透测试平台呢?除了在移动设备上运行Metasploit和Recon-ng等日常工具的酷炫因素外,其真正价值在于现场内部渗透测试,尤其是在涉及未经授权的物理访问(如红队或物理渗透测试)时,特别是像USB Rubber Ducky那样的HID键盘攻击。我拥有多个Rubber Ducky设备,但移动渗透测试平台让我能够“随时”拥有多种HID攻击选项,而无需携带多个USB设备。我喜欢有选择。
在实施这种HID攻击之前,我们需要先构建平台。首先,确保您的设备受支持。我有一台2012款Nexus 7 Wi-Fi平板,已被降级为实验室使用,且已解锁。这些平板在eBay上相对便宜,并且通过WugFresh的Nexus Root Toolkit可以很好地支持解锁bootloader和Root。我选择了这种方法,并使用Windows 7虚拟机和VirtualBox。
安装Kali NetHunter
首先,下载适用于您设备的NetHunter镜像并检查文件哈希。对于2012款Nexus 7,nethunter-grouper-lollipop-3.0对我有效。Offensive Security的GitHub wiki上的说明在本文发布时是最新的。
https://github.com/offensive-security/kali-nethunter/wiki/Windows-install
如wiki所述,需要执行每个步骤。这很重要,因为跳过任何部分可能导致安装失败。本文包含截图以帮助完成安装。
如果您的平板未启用开发者模式,请先启用。这是一个简单的过程。在设备上,转到“设置”>“关于平板电脑”,并点击“版本号”七次。完成后,启用“高级重启”和“Android调试”选项。
在Windows系统上下载并安装Nexus Root Toolkit(http://www.wugfresh.com/nrt/)。
接下来,选择初始设置中的“完整驱动安装指南 - 自动+手动”选项,并按照每个步骤的说明操作。第一步从Windows安装中移除旧驱动。
从设备管理器中移除Nexus 7设备,并使用USBDeview移除与Android设备和Google USB设备相关的所有其他内容。
禁用USB调试,拔下并重新插入平板到计算机。片刻后,Windows应提示在驱动配置后选择如何处理设备。选择查看文件,并验证可以从Windows访问平板上的文件系统。这需要正常工作,以便稍后将Kali NetHunter镜像复制到平板。
在步骤3中,安装Google驱动选项(#1)。这在我两台Nexus7设备上一直有效,希望大多数Nexus7设备也是如此。按照驱动安装对话框的提示操作,如果一切成功,转到步骤4。
运行“完整驱动测试”。如果一切成功,NRT会通知您。如果出现问题,重新开始过程,可能遗漏了某些步骤。
如果您使用VirtualBox虚拟机,并看到“未找到ADB设备”消息,请检查设备是否已连接到VM。
接下来,将设备刷机到已知良好状态。确保您想要保留的任何数据已备份到其他地方。由于这将是一台运行黑客软件的已Root移动设备,不要将其用作“日常驱动”,并不要将敏感或重要信息放在上面。
NRT使刷机到出厂状态过程简单,选择“Flash Stock + Unroot”选项并按照说明操作。如果平板上出现“允许USB调试?”提示,接受允许。
使用适用于您设备的推荐镜像——对于Nexus7,我选择了NAKASI-GROUPER: Android 5.1.1 – Build: LMY47V。
设备刷机到出厂状态后,按照设备设置指南重新启用开发者选项,并启用高级重启和Android调试选项,如前所述。您应被提示允许USB调试,选择始终允许并接受。
接下来点击选择Root选项,不要选择自定义恢复镜像。NRT将推送必要文件到平板,重启并进入TWRP。
如果您被询问“保持系统只读”,我选择通过向右滑动允许写入。过程完成后,重启平板。
过程重启平板后,NRT将通知已完成。
再次重复Root过程,这次勾选“自定义恢复”选项。
第二次Root过程成功完成后,将nethunter-grouper-lollipop-3.0.zip文件复制到设备。我选择了下载目录。
重启设备并按住电源键和音量减键。在bootloader屏幕,导航并选择“恢复”以启动到恢复模式。
在TWRP中,选择安装并选择nethunter-grouper-lollipop-3.0.zip文件。滑动确认刷机,然后选择安装包。我选择了安装所有可用选项。安装完成后,重启设备。
刷机后,设备可能需要几分钟时间才能启动超过启动屏幕。一旦启动完成,NetHunter现已安装。
安装后配置
安装后有几个任务需要完成,以使DuckHunter HID攻击工作。首先,我们需要更新NetHunter。打开应用并选择“检查应用更新”。如果有更新(本文发布时有),下载它。您需要卸载NetHunter以安装更新,它不会在现有安装上成功安装。
转到“设置”>“应用”,选择NetHunter并卸载。完成后,最新的APK现在应成功安装。
最初尝试将Rubber Ducky脚本与NetHunter一起使用时,使用本机文件系统选择选项将脚本加载到DuckHunter HID功能时存在问题。Google Play商店的ZArchiver应用解决了这个问题,这将需要用于加载Rubber Ducky脚本。
DuckHunter攻击与演示(Shellz!)
此时,NetHunter已准备好运行DuckHunter HID攻击。在渗透测试中,我喜欢设置一个USB Rubber Ducky以建立PowerShell Empire会话,我们将使用此来测试功能。
使用您喜欢的VPS提供商(我喜欢DigitalOcean),设置基于Ubuntu的服务器,并从其Github存储库安装PowerShell Empire。设置完成后,运行PowerShell Empire并设置侦听器。
PowerShell Empire内置了一个stager来生成Rubber Ducky脚本。从侦听器菜单运行usestager ducky以进入。设置stager的选项以使用正确的侦听器,并将OutFile设置为文件系统上的位置以写出脚本。
将脚本从VPS系统复制到NetHunter平板,攻击现已准备启动。有关此攻击的实际演示,请观看以下视频。
视频演示: [此处插入视频链接]
准备好学习更多?
通过Antisyphon的实惠课程提升您的技能!
付费转发您能支付的培训
提供实时/虚拟和点播选项