- Хакерский смартфон с помощью Termux и Kali Linux
- Хакерский смартфон с помощью Termux и Kali Linux
- Кратко про Kali NetHunter
- Установка Metasploit
- Установка ngrok
- Установка sqlmap
- Установка aircrack-ng
- Установка Nmap
- Установка Kali Linux на хакерский смартфон
- Итого
- Как установить Kali Linux на Андроид без рут? NetHunter in Termux
Хакерский смартфон с помощью Termux и Kali Linux
Все мы видели в фильмах о хакерах сцены взлома с помощью мобильных телефонов. Обычно все, что там творится, — выдумка. Однако и эта выдумка медленно, но верно становится реальностью. Из этой статьи вы узнаете, как приблизиться к кино и превратить свой мобильный гаджет в настоящий хакерский смартфон.
Хакерский смартфон с помощью Termux и Kali Linux
Первое, о чем следует позаботиться, — это права root. Без них некоторые функции установленных нами утилит могут не поддерживаться или работать некорректно. Поэтому настоятельно рекомендую их заполучить. Особенно это касается пользователей с Android 10 и более поздних версий.
Получение root в каждом случае уникально, ведь оно напрямую зависит от конкретной модели устройства и версии Android. Я в этой статье буду использовать свой старенький Samsung Galaxy S6 (SM-G920F) на Android 7.0 Nougat, для рута в котором уже есть специальный инструмент. В остальных случаях придется погуглить и узнать, как получить рут конкретно на вашем устройстве.
Также нам понадобится Termux — простой и удобный терминал, дающий многие возможности среды Linux, который и позволит исполнять наши команды в подходящей среде и не возиться с предварительной настройкой окружения.
Рекомендую также установить утилиту tsu, которая предоставит вам возможность выполнять команды от рута. Если она не работает должным образом, загляните в GitHub-репозиторий, который настраивает работу рута в Termux. Это нужно, чтобы Termux сразу имел рут-доступ, который может понадобиться для дальнейших операций.
Также рекомендую обновить список пакетов, как мы обычно делаем это в десктопе Kali LInux:
Кратко про Kali NetHunter
Если вы один из тех счастливчиков, чье устройство оказалось в списке поддерживаемых, рекомендую обратить внимание на проект Kali NetHunter. Это платформа, созданная разработчиками Kali Linux специально для телефонов на Android. В NetHunter сразу доступно много рабочего софта из десктопной версии Kali. Образы можно найти на официальном сайте. Это более мощный набор, чем тот, что вы можете получить с помощью Termux.
Подробнее о Kali NetHunter в статьях:
Установка Metasploit
Полное описание Metasploit — тема для отдельной статьи (Использование Metasploit Framework), поэтому пройдемся по нему вкратце. Metasploit Framework — фреймворк, предназначенный для создания, отладки и, конечно, применения эксплоитов.
Установить Metasploit Framework (MSF) на Android 7 или выше можно в две команды:
На Android 5.x.x–6.x.x MSF устанавливают несколько другим методом:
Установка может затянуться. Не закрывайте сессию Termux до конца установки MSF!
Теперь, чтобы убедиться, что у нас все работает, запустим Metasploit:
Как видите, все отлично и в вашем распоряжении 2014 эксплоитов.
Установка ngrok
Ngrok — это кросс-платформенный софт для создания защищенных сетевых туннелей от общедоступной конечной точки до локально работающей сетевой службы. Также утилита собирает весь трафик и логирует его для анализа.
Перед дальнейшими действиями убедитесь, что интернет подключен (через «мобильные данные») и активирована точка доступа, так как это необходимо для корректной работы ngrok.
Для начала обновляемся и ставим Python 2:
Теперь нам нужно зарегистрировать свой аккаунт ngrok.
Как только зарегистрируетесь, вас перебросит на страницу личного кабинета, где нужно будет найти и скопировать свой токен аутентификации, как показано на скриншоте.
AuthToken for ngrok
Далее надо скачать архив с ngrok для Linux-based-систем с архитектурой ARM.
Загрузка ngrok
Дальше заходи в Termux и идем в ту директорию, куда скачали архив с ngrok. К примеру:
Введите команду ls |grep ngrok и проверьте, что архив здесь. Теперь нам нужно разархивировать его:
После этого еще раз введите ls |grep ngrok и проверьте, появился ли у вас исполняемый файл ngrok. Если его нет, то перед следующим шагом зайдите в директорию с ним:
И переместите исполняемый файл в домашний каталог Termux:
Посмотрите, куда был перемещен файл, и отправляйтесь туда с помощью команд cd и ls.
Теперь вам нужно установить флаг исполнимости файла:
И сделать первый запуск:
Помните, вы копировали свой токен для аутентификации? Впишите эту команду, чтобы ngrok знал, кто его использует:
И запускайте сервер:
Вы увидите экран как на скриншоте.
Ngrok
Отлично, теперь вы готовы атаковать любые цели!
Установка sqlmap
Цитата с официального сайта: «Sqlmap — это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует обнаружение и использование недостатков SQL-инъекций и захват серверов баз данных».
И все. Чтобы запустить утилиту, пропишите команду
Или же вы можете поставить себе более новую версию, которая еще находится в разработке. Для этого нужно клонировать официальный проект sqlmap с GitHub:
Далее переходите в папку с sqlmap:
И, используя python2, запускайте sqlmap с таким же обязательным параметром:
Теперь больше половины баз данных интернета могут оказаться в вашем смартфоне! Но не забывайте, что, применяя этот мощный инструмент, вы рискуете нажить проблемы с законом.
Установка aircrack-ng
Aircrack-ng — набор утилит, предназначенных для обнаружения беспроводных сетей, перехвата их трафика и аудита ключей шифрования WEP и WPA/WPA2-PSK.
Здесь уже все далеко не так просто. Думаю, вы слышали, насколько трудно перевести WiFi-адаптер смартфона в режим мониторинга. В официальных репозиториях Termux на этот случай есть пакет утилиты iwconfig, которая управляет беспроводными сетями. Нам надо ее установить.
Для начала нужны вспомогательные утилиты:
Теперь можно ставить iwconfig с остальными инструментами для работы с беспроводными сетями:
И еще поставить отдельно iw:
Теперь вам надо будет зайти как рут и создать экземпляр монитора. Для этого мы сделаем так:
Проверим наши адаптеры и их статусы:
Если что-то отображается не так, проверьте, работает ли WiFi, и убедитесь, что он не подключен к каким-либо сетям.
Далее нам нужно поднять наш монитор:
Конечно, не все устройства с Android поддерживают режим мониторинга. Проверить это можно приложением bcmon, которое среди прочего умеет включать режим мониторинга на совместимых чипах Broadcom (это устройства Nexus и некоторые другие). Для всех остальных придется купить переходник USB — OTG, в который воткнуть один из поддерживаемых десктопной Kali адаптеров. Для этого понадобится пересобрать ядро с нужными драйверами. Если у вас нет опыта пересборки ядра, рекомендую обратиться в тему своего устройства на XDA-developers. Часто там есть сборки Kali с уже готовым ядром.
Теперь можем ставить aircrack-ng:
Смотрим короткий man:
И можем запустить airodump-ng:
Теперь можно перехватывать трафик открытых точек, спамить deauth-фреймами, отключая неугодных соседей посторонние устройства от интернета, ловить хендшейки для взлома паролей.
Установка Nmap
Nmap — утилита, предназначенная для сканирования сетей. Может находить открытые порты, делать трассировку, проверять на уязвимости с помощью NSE-скриптинга. Чтобы лучше ознакомиться с этим приложением, стоит прочитать статьи:
В нашем случае возможности Nmap могут быть немного урезаны, ведь используем портированную на Android версию. Однако она есть в официальных репозиториях Termux, что упрощает нам жизнь:
Посмотрим короткий man:
Для интенсивного сканирования я использую такие параметры:
Установка Kali Linux на хакерский смартфон
На некоторые телефоны можно установить Kali NetHunter, но речь сейчас пойдет не о нем. Мы будем ставить образ полноценной Kali на наш телефон и подключаться к его десктопу через VNC. У вас будет образ именно Kali Linux, что позволит пользоваться теми прогами, которые не удается завести на Termux (к примеру, BeEF-XSS).
Сначала нам понадобится скачать из Google Play установщик урезанных дистрибутивов — Linux Deploy, набор необходимых пакетов для корректной работы (BusyBox) и, конечно, VNC Viewer — клиент VNC. Не важно, что в реальности эта машина будет находиться на 127.0.0.1.
Также из интернета нужно скачать образ Kali для Android. Лично я скачивал полную версию с файловой системой ext4, которая подходит для архитектуры ARM (пятый файл сверху). Когда архив докачается, ваша задача — извлечь оттуда образ объемом 5,5 Гбайт и поместить его в директорию /storage/emulated/0 мобильного устройства. После этого переименуем файл в linux.img.
Теперь нужно уделить внимание BusyBox. Сейчас в Google Play очень много вариантов разных производителей. Дело в том, что некоторым устройствам приходится подыскивать нужный BusyBox, чтобы все утилиты поставились корректно. В моем случае подошел самый популярный пакет BusyBox Free, файлы которого я установил в /su/xbin. Запомните эту директорию, она важна при обновлении среды установщика.
Теперь заходим в Linux Deploy и справа внизу нажимаем на иконку настроек дистрибутива. Выбираем дистрибутив Kali Linux. Нужная архитектура выставится автоматически, но, если не получится, попробуйте armhf.
Настройки
Далее измени пароль пользователя, он находится ниже.
И в самом конце вы найдете пункты, отвечающие за включение серверов SSH и VNC. Поставьте галочки напротив них. Если не нужна графическая среда, то будет достаточно SSH. Потом можно будет скачать любой клиент SSH и подключаться к нашей машине с Kali по 127.0.0.1. Чтобы не качать лишние приложения, можете воспользоваться обычным openssh-client прямо в Termux, для чего просто откройте еще одну вкладку.
Если же вам все же нужна графическая среда, то включите соответствующий пункт, и дальше я покажу, как подключиться к десктопу Kali по VNC.
SSH и VNC
Теперь нужно настроить рабочее окружение. В настройках переменной PATH укажите тот путь, куда BusyBox устанавливал пакеты.
SSH и VNC
И обновите рабочее окружение (кнопка ниже).
Далее нужно настроить наш контейнер. Выйдите на главную страницу, в правом верхнем углу нажмите на иконку меню и выберите пункт «Сконфигурировать».
Осталось только запустить наш контейнер. Жмите кнопку Start внизу. Проверьте, нет ли при запуске контейнера строчек с пометкой fail. Если есть, убедитесь, что вы правильно указали PATH рабочего окружения и сконфигурировали контейнер. Если все так, то попробуйте сменить архитектуру на armhf и сделать все заново.
Теперь заходите в VNC Viewer или другой клиент VNC, добавляйте соединение по локалхосту (127.0.0.1) и называйте его. Далее подключайтесь, подтверждайте, что хотите продолжить пользоваться незашифрованным соединением, и вводите пароль пользователя, который вы указывали в Linux Deploy.
Kali и Nmap
Конечно, дистрибутив старый, но весь софт рабочий, и, как видите, тот же Nmap функционирует без ошибок.
Для теста я использую команду
Параметр -A отвечает за включение сканирования ОС, ее версии, сканирования скриптами, а также трассировку маршрута (traceroute). Параметр -v выводит более подробную информацию.
Вывод результатов сканирования вы можете видеть на скриншоте ниже.
Результат Nmap
Итого
Теперь ваш хакерский смартфон способен вскрывать базы данных, сканировать сети, перехватывать трафик и устраивать еще множество разных интересных атак. Используйте эти возможности с умом!
Источник
Как установить Kali Linux на Андроид без рут? NetHunter in Termux
Zip File, мамкиныхацкеры. Комнатные пентестеры частенько спрашивают в комментах, почему же я так негативно отношусь к Termux’у называя его гавно-эмулем. Ведь Termux, по их мнению, просто офигенный инструмент для решения повседневных задач. Громоздкий ноут или малинка не всегда находятся под рукой, а ведрофон, 24/7 лежит в кармане у каждого дятла и бла бла бла.
Тьфу. Противно слышать. Сегодня, я раз и навсегда поставлю точку в этом вопросе, раскидав по полочкам, что к чему и как. Доступно объясню разницу между Kali Linux, Termux и Andrax. И даже установлю полноценный дистрибутив NetNuhter на Android без кастомного ядра, разлочки загрузчика, рут-прав и прочих танцев с бубном. Если вам интересна такая движуха и вы уже давненько маетесь с этой проблемой.
Тогда приготовьте свой дряхлый смартфон, запустите на нём термуху, плесните себе пару грамм горячительного и будет начинать.
Шаг 1. Как обычно обновляем список пакетов и скачиваем обновы если таковые имеются.
Шаг 2. Прежде чем загружать NetHunter, создадим для него отдельный каталог.
Шаг 3. Переходим во внуть.
Шаг 4. Прописываем портянку для загрузки установщика ханта.
Шаг 5. Чмодим инсталлку.
Шаг 6. И наконец запускаем процесс. Сама установка может занять до 20 минут. Главное следите, чтоб телефон не уснул. Иначе всё скипнется.
Шаг 7. После завершения, вводим команду устанавливающую пароль на доступ к Kali под Root’ом.
Шаг 8. Пароль на режим просмотра можете не ставить. Но я всё же введу, раз предложили.
Шаг 9. Запускаем GUI’шку с рут-доступом.
Шаг 10. Запоминаем номер порта.
Шаг 11. И открыв VNC-клиент, найденный на просторах Play-маркета, создаём новое подключение. В строке Address пишем адрес лупбэка с выданным ранее портом для доступа к интерфейсу.
Шаг 12. Подтверждаем подключение без шифрования.
Шаг 13. Вводим пасс.
Шаг 14. Вуаля. Нашему взору открывается любимая Kali Linux. С терминалом, блекджеком и прочими прелестями. Давайте проверим соединение с интернетом пинганув Яндекс. Есть контакт.
Шаг 15. А теперь самый любопытный момент. Давайте проверим что у нас по устройства. Вафля на месте, но почему-то только одна. Значит встроенка. Давайте чекнем USB. Мда.
Что, собственно, и требовалось доказать. Внешние устройства мобилка видеть отказывается. Хотя свисток в данный момент подключен к смартфону. Для того, чтобы это стало возможно нужно устанавливать NetHunter непосредственно на железо. Но тут возникает другая проблема. Не все смартфоны из коробки нормально работают с данной OS.
Если есть ядро, то всё ок. Если же нет, начинается сёрфинг по форумам аля 4PDA в поисках подходящего варика. Либо можно самим попытаться собрать. Однако в любом случае это тот ещё дрочь. На тех же Сяомихах и Хуавеях рут получить пздц сложно. Особенно на последних. Разблочить загрузчик на 710, 810, 990 кирине в принципе невозможно. А без этого рут вы никак не получите.
Но повторюсь, даже если есть рут, но нет кастомного ядра, функционал априори будет не полным. Т.е. внешний блютуз не воткнуть, вафля с USB не заведётся. А без этих вещей, телефон для пентестинга в принципе не годится. Именно поэтому я не люблю Termux. Ибо даже залив внутрь него недо-хантера вы не получите по итогу полный функционал Kali’шки.
Тот же Metasploit будет отрабатывать, но без поддержки БД. Top без рута, тоже не заведётся. Вся эта история изначально представляет собой убогие костыли. А Termuxявляет собой самую омерзительную пародию на великую ОСь. Хуже него только Andrax. Но в нём хотя бы есть заготовки скриптов и эксплоиты. Это удобно, но совершенно не подходит тем, кому нужен именно мощный инструмент для работы, а не для фана.
Так что тут либо обзаводиться Nexus’ом или OnePlus’ом и ставить полноценную Net’ку. Либо не делать себе мозги и пользоваться полноценной десктопной Kali. Ну а уж если припёрло поиграться в шпиона – возьмите с собой малинку с экраном. Хоть и не так эффектно, зато работает без всяких проблем и по размеру даже меньше мобилы.
На этом сегодня всё. Надеюсь, мне удалось донести основную мысль по поводу Termux’а и хоть как-то помочь всем тем, у кого дома нет стационарного ПК или ноута, а пощупать нормальную Линь всё же охота. Да-да, как оказалось среди нас есть и такие, кто прямо чурается полноценных компов и пользуется исключительно мобильными гаджетами. Для меня это конечно также странно, как фанатичная любовь ютуб-сообщества к роликам Влада Бумаги, но тем не менее.
Мир, что называется, полон абсурдного поведения и парадоксов. А мы в нём лишь песчинки здравого смысла. Ладненько, надо завязывать, пока меня дальше в степи не понесло. Если впервые забрёл на канал, то не забудь непременно жмякнуть на колокол. Клацнешь – и в твоей ленте будут регулярно появляться такие вот ролики на тему этичного хакинга, информационной безопасности и пентестингу.
С олдов по традиции жду по царского лайку и обязательно комменту про то, какой же я на самом деле нуб и не шарю. Советы кухонных взломщиком, это та вещь, которая больше всего вдохновляет меня перед сном. В заключении по традиции хочу пожелать всем удачи, успеха и самое главное, максимальных возможностей. Используйте эффективные инструменты для решения интересных задач, выжимайте по полной из всего в чём работаете.
И никогда не соглашайтесь на компромисс. Бейте, что называется, 100 из 100 и только тогда сможете почувствовать себя по настоящему живым и свободным. Сам я, верю в этот принцип. И искренне желаю вам почувствовать себя также. С вами, как обычно, был Денчик. До новых встреч, камрады. Всем пока.
Источник