打造移动渗透测试平台:在已Root的Nexus7上安装Kali NetHunter

本文详细介绍了如何在已Root的Nexus7平板上安装Kali NetHunter移动渗透测试平台,包括驱动安装、系统刷机、Root权限获取及DuckHunter HID攻击配置的全过程,适合红队和物理渗透测试场景使用。

注意: 本博文中引用的技术和工具可能已过时,不适用于当前情况。但本文仍可作为学习机会,并可能更新或集成到现代工具和技术中。

作为渗透测试人员,我们经常使用Kali Linux可能并不令人意外。Offensive Security团队提供了多种可运行Kali的平台选项。

其中一个平台是Kali NetHunter,它可在多种手机和平板电脑上运行,例如各种Nexus和OnePlus设备。但为什么有人想要在移动设备上使用黑客平台?除了在移动设备上运行一些日常渗透测试工具(如Metasploit和Recon-ng)的明显酷炫因素外,真正的好处是什么?

我认为移动渗透测试平台在现场内部参与中表现最佳,尤其是涉及未经授权的物理访问(如红队或物理渗透测试)时,特别是在执行HID键盘式攻击(如USB Rubber Ducky可能的攻击)时。我拥有多个Rubber Ducky设备并喜欢它们,但移动渗透测试平台使我能够“随时”拥有多个HID攻击选项,否则我将不得不携带多个USB设备。我喜欢有选择。

但在执行这种HID攻击之前,我们需要构建平台。首先,确保您的设备受支持。我有一台Nexus 7 2012 Wi-Fi平板电脑,已被降级为实验室使用,并且已经解锁。这些平板电脑在eBay上相对便宜,并且通过WugFresh的Nexus Root Toolkit对解锁引导加载程序和Root有很好的支持。我选择了这种方法,并使用了Windows 7虚拟机和VirtualBox。

安装Kali NetHunter

首先,下载适用于您设备的NetHunter镜像并检查文件哈希。对于Nexus 7 2012版本,nethunter-grouper-lollipop-3.0对我有效。Offensive Security github wiki上的说明在本文发布时是最新的。

https://github.com/offensive-security/kali-nethunter/wiki/Windows-install

如其wiki所述,需要执行每个步骤。这很重要,因为跳过任何部分可能导致安装失败。本文包括截图以帮助完成安装。

如果您的平板电脑未启用开发者模式,请启用它。这是一个简单的过程。在设备上,转到“设置”>“关于平板电脑”,并点击“版本号”七次。完成后,打开“高级重启”和“Android调试”选项。

在Windows系统上下载并安装Nexus Root Toolkit(http://www.wugfresh.com/nrt/)。

接下来,选择初始设置“完整驱动程序安装指南 - 自动 + 手动”选项,并按照每个步骤的所有说明操作。第一步从Windows安装中删除旧驱动程序。

从设备管理器中移除Nexus 7设备,并使用USBDeview移除与Android设备和Google USB设备相关的所有其他内容。

禁用USB调试,拔下并重新插入平板电脑到计算机。片刻之后,Windows应提示在驱动程序配置后选择如何处理设备。选择查看文件,并验证可以从Windows访问平板电脑上的文件系统。这需要正常工作,以便稍后将Kali NetHunter镜像复制到平板电脑。

在步骤3中,安装Google驱动程序选项(#1)。这在我两台Nexus7设备上一直有效,因此希望大多数Nexus7设备也是如此。按照驱动程序安装对话框的提示操作,如果一切成功,请转到步骤4。

运行“完整驱动程序测试”。如果一切成功,NRT会通知您。如果出现问题,请重新开始过程,可能跳过了某些内容。

如果您使用VirtualBox的虚拟机,看到“未找到ADB设备。”消息,请检查确保设备已连接到VM。

接下来,将设备刷机到已知良好状态。确保您想要保留的任何数据已备份到其他地方。由于这将是一个运行黑客软件的已Root移动设备,请勿将其用作“日常驱动程序”,并不要将敏感或重要信息放在上面。

NRT使刷机到出厂状态过程变得简单,选择“Flash Stock + Unroot”选项并按照说明操作。如果平板电脑上出现来自计算机主机的“允许USB调试?”提示,请接受允许。

使用适用于您设备的推荐镜像 - 对于Nexus7,我选择了NAKASI-GROUPER: Android 5.1.1 – Build: LMY47V。

设备刷机到出厂状态后,按照设备设置指南重新启用开发者选项,并如前所述启用高级重启和Android调试选项。您应被提示允许USB调试,勾选始终允许并接受。

接下来点击选择Root选项,不要选择自定义恢复镜像。NRT将推送必要文件到平板电脑,重启并进入TWRP。

如果被问及“保持系统只读”,我选择通过向右滑动允许写入。过程完成后,重启平板电脑。

过程重启平板电脑后,NRT将通知已完成。

再次重复Root过程,这次勾选“自定义恢复”选项。

第二次Root过程成功完成后,将nethunter-grouper-lollipop-3.0.zip文件复制到设备。我选择了下载目录。

重启设备并按住电源按钮和音量减小键。在引导加载程序屏幕上,导航并选择“恢复”以启动到恢复模式。

在TWRP中,选择安装并选择nethunter-grouper-lollipop-3.0.zip文件。滑动确认刷机,然后选择安装包。我选择了安装所有可用选项。安装完成后,重启设备。

刷机后,设备可能需要几分钟才能启动过启动屏幕。一旦启动完成,NetHunter现已安装。

安装后配置

安装后需要完成一些任务以使DuckHunter HID攻击工作。首先,我们需要更新NetHunter。打开应用程序并选择“检查应用更新”。如果有更新(在本文发布时有),请下载它。您需要卸载NetHunter以安装更新,它不会在现有安装上成功安装。

转到“设置”>“应用”并选择NetHunter并卸载。完成后,最新的APK现在应成功安装。

最初尝试将Rubber Ducky脚本与NetHunter一起使用时,使用本机文件系统选择选项将脚本加载到DuckHunter HID功能时出现问题。Google Play商店中的ZArchiver应用程序解决了这个问题,这将需要用于加载Rubber Ducky脚本。

DuckHunter攻击和演示(Shellz!)

此时,NetHunter已准备好运行DuckHunter HID攻击。在参与时,我喜欢设置一个USB Rubber Ducky以建立PowerShell Empire会话,我们将使用此来测试功能。

使用您喜欢的VPS提供商(我喜欢DigitalOcean),设置基于Ubuntu的服务器,并从其Github存储库安装PowerShell Empire。设置完成后,运行PowerShell Empire并设置侦听器。

PowerShell Empire已内置一个stager以生成Rubber Ducky脚本。从侦听器菜单运行usestager ducky以进入。设置stager的选项以使用正确的侦听器,并将OutFile设置为文件系统上的位置以写出脚本。

将脚本从VPS系统复制到NetHunter平板电脑,攻击现已准备好启动。有关此攻击的实际演示,请观看以下视频。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计