闲置利用 | NetHunter打造移动渗透平台

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

nethunter干什么用的

本文记录了作者的学习经历,请勿利用文章中的相关技术进行非法测试。如因此产生的任何不良后果与作者和本公众号无关。

0x00 前言

本文旨在记录作者的学习过程。在学校期间,作者曾使用闲置手机刷过类似Linux系统,对Linux产生了兴趣,并将自己的电脑改装成了Linux学习机。

最近,作者在国光师傅的文章中看到了将手机安装Kali系统的方法,引发了兴趣。作者想到家里还有一个闲置的红米Note 8 Pro手机,决定利用它,也许能够在攻防方面发挥作用。

国光师傅的文章

0x01 环境准备

首先需要一台已经root的手机,当然也可以不用root环境,但是作者觉得缺少了一些东西,所以解锁了手机的BL并获取了root权限。作者使用的是红米Note 8 Pro手机,可以在B站上找到相关的视频教程。

上述视频是一个刷机教程,按照教程刷入面具即可获取root权限。作者使用了Nethunter安装了Kali系统,需要在Google应用商店下载F-Droid应用,具体下载方法请自行查找,下载完成后在F-Droid应用中搜索Nethunter进行安装。

nethunter干什么用的

#清华大学

deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#阿里云

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#中科大

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#浙大

deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学

deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

# See https://www.kali.org/docs/general-use/kali-linux-sources-list-repositories/

deb http://http.kali.org/kali kali-rolling main contrib non-free

开始安装Kali

安装完成后,在Kali chroot manager中选择start启动即可。启动时会有提示,按照提示进行操作即可。

安装好后,使用JuiceSSH工具连接到Kali。首先需要在Kali服务中开启SSH服务,然后就可以连接了。连接上后,我们首先要做的是更新机器源并安装完整版的Kali。

# 安装完整版
sudo apt update
sudo apt upgrade
sudo apt install kali-linux-large

nethunter干什么用的nethunter干什么用的

如果有足够的存储空间,可以安装完整版的Kali,大约需要10GB左右。安装完整版需要耐心等待。

安装完整版后,安装Golang编译环境,并从GitHub上下载Kscan和Fscan到手机上进行编译。编译完成后即可使用,具体编译方法请参考项目的readme.md文件。

nethunter干什么用的nethunter干什么用的nethunter干什么用的nethunter干什么用的nethunter干什么用的

还收集了一些其他工具,如向日葵解密等。一个手机就足够完成一次近源攻击。

使用Fscan进行内网扫描,使用MS17-010进行内网攻击。

0x02 榨干最后一点生产力

利用手机搭建一个小型Linux服务器,搭建一个Alist网盘,并使用OpenWrt做一个IPv6地址DDNS穿透到外网。

Alist项目地址:

搭建过程相对简单,在Kali命令行中下载并解压,然后直接运行即可启动一个5244端口。

nethunter干什么用的nethunter干什么用的

wget http://nginx.org/download/nginx-1.16.1.tar.gz
tar -xvf nginx-1.16.1.tar.gz -C /opt/
cd /opt/nginx-1.16.1
./configure --prefix=/opt/nginx
./configure --prefix=/opt/nginx --without-http_rewrite_module
make && make install
server {
listen 8989;

server_name :8888;

location / {

proxy_redirect off;
#proxy_pass_header Server;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#autoindex on;
auth_basic "basic";
auth_basic_user_file "/etc/nginx/basicpasswd";
proxy_pass http://192.168.6.1;
}
}
# pan
server {
listen 8888;
server_name :8888;
location / {
proxy_redirect off;
#proxy_pass_header Server;
proxy_set_header Host 192.168.6.162:5244;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#autoindex on;
auth_basic "basic";
auth_basic_user_file "/etc/nginx/basicpasswd";
proxy_pass http://0.0.0.0:5244;
}
}

nethunter干什么用的nethunter干什么用的

由于作者的DDNS地址是IPv6地址,还需要使用socat进行转换,将流量转发到IPv4地址上。

为了安全起见,作者还设置了Nginx反向代理认证。

Nginx反向代理配置

访问正常。

往期回顾

·END·

泛星安全团队

赞(0)