在kali官网看见有个nethunter有谁玩过那个2
发布网友
发布时间:2023-10-10 02:15
我来回答
共1个回答
热心网友
时间:2024-12-13 17:42
安装过程
1、环境要求:n5 n7 n10 android 4.4
2、实验设备:
N7 android 4.4.4
N7 android 4.4.3
N5 nadroid 4.4.2
3、开发者模式+usb调试+解锁+root(一般刷过机的这些肯定都搞定了)
5、安装busybox + TWRP
6、开启MTP,卡刷包导入sdcard中,完成后关闭MTP(也可以不用MTP直接adb pull进去)
7、使用TWRP进入recovery(reboot recovery),安装rom,等待半小时就OK了。
先来张帅气的桌面
\
\
BadUSB MITM Attack
恶意USB中间人攻击:将装有nethunter的设备接入受害者电脑,执行此攻击可以劫持受害者流量。
\
tcpmp监听(默认tcpmp是被精简了的,需要自己上传一个。或者进入kali shell)执行tcpmp -i rndis0 icmp
受害者PC在攻击开始之前的网关
\
受害者PC在攻击开始之后的网关
\
因为出现双网关现在所以并未像演示的那样流量直接走向恶意网关(10.0.0.1)而是依旧走的之前的网关(192.168.1.1)故劫持失败。在删除之前的网管后才生效。本帽觉得可以结合下文的HID Keyboard Attack先设置一个定时脚本执行对路由表的操作(删除原网关)。
\
HID Keyboard Attack
键盘劫持攻击:将智能设备伪造成功输入设备比如键盘输入恶意指令。比如添加管理员,反弹shell
下面的添加管理员的演示,因为只是伪装键盘所以锁屏下是无法进行的。
\
\
还要配置payload和监听懒得弄了。
\
其他功能
功能菜单
\
Mana伪造ap,dnsmasq,hostap,wifite(网卡原因,有关无线的实验未成功,感觉得有sim卡才行)
\
\
\
\
总结
nethunter整体感觉比较鸡肋瑞士军刀言过其,刷着玩玩还可以,真指望他干些啥有价值的事情利用场景还是非常局限的。实在没啥好说的了,折腾了一段时间把经验和感想写出来分享给大家总比那些完全没有思考和实践仅从翻译几句话盗几张图来得有价值