- Как превратить Android-устройство в инструмент пентестера
- Установка chroot-среды Kali Linux ARM на рутованном Android-устройстве, которое имеет около 6 ГБ свободного места.
- Root android with kali linux
- Enabling the root account
- Enabling root for SSH
- Enabling root for GNOME and KDE login
- Краткое руководство: Как взломать андроид с Kali Linux
- Предпосылки для взлома Android
- Шаги для взлома Android
- Выполнение apk на андроиде.
- Kali Linux NetHunter на Android: зачем и как установить
- Подготовительный этап установки
- Установка Kali Linux NetHunter
- Установка метапакетов
Как превратить Android-устройство в инструмент пентестера
Наступило золотое время карманных инструментов для пентестинга.
Рынок мобильных телефонов и планшетных компьютеров буквально наводнили миллионы устройств под управлением Android. Иногда я задумываюсь, могли ли Кен Томпсон или Деннис Ричи представить себе, что их творение, которому уже около 44 лет, повлияет на ядро Linux, Google, Apple и так далее. Сейчас нас окружает море устройств с Unix-подобными операционными системами. Эти устройства могут легко уместиться в кармане, имеют многоядерные процессоры и способны получить доступ к системам SCADA в несколько кликов. Наступило золотое время карманных инструментов для пентестинга!
В данной статье я рассмотрю процесс превращения устройства на базе Android в мощный карманный инструмент пентестера. Если вы хотите осуществлять с помощью своего Android-устройства перехват и модификацию сетевого трафика, эта статья должна вам пригодиться. (Если интересно, пожалуйста, ознакомьтесь с этой, этой, этой, этой и этой ссылками). Чтобы осуществить задуманное, понадобится Android-устройство, которое поддерживает OTG, со специальным ROM, кроме того, вам наверняка понадобится внешний беспроводной USB-адаптер (если вы ищете устройство для взлома WEP-ключей, не нуждающееся во внешнем беспроводном адаптере, я настоятельно рекомендую использовать Nokia N900).
(Замечание. Если вы хотите заниматься беспроводным снифингом, попробуйте приложение AndroidPCAP, которое я протестировал на своем Nexus 7 и беспроводном USB-адаптере на базе RTL8187).
Прежде, чем продолжить трансформацию вашего Android-устройства, вам следует сделать резервные копии всех важных данных. Рекомендую заглянуть сюда. Резервные копии необходимы, поскольку Android-устройство придется «рутовать» (получить административный доступ), а некоторые методы рутования для определенных типов устройств могут привести к стиранию ваших данных.
Установка chroot-среды Kali Linux ARM на рутованном Android-устройстве, которое имеет около 6 ГБ свободного места.
- Установите BusyBox
- Установите Terminal Emulator
- Я создал образ Kali Linux ARM, который можно без труда смонтировать, загрузив отсюда: http://goo.gl/qmGlehttps://archive.org/details/Kali.nogui.armel.zitstif.chroot.482013
md5: d60c5a52bcea35834daecb860bd8a5c7
sha1: f62c2633d214de9edad1842c9209f443bcea385d
MD5: be61799f8eb2d98ff8874daaf572a1d5
SHA-1: f9c6a820349530350bbb902d17ae6b4a5173937c
Замечание. Среда данного образа предоставляет вам около 2ГБ доступного пространства, так что будьте экономны.
Дополнительно: Если вы хотите, чтобы эмулятор терминала при открытии переходил в среду chroot, выполните следующие действия:
- Откройте Terminal Emulator
- Зайдите в настройки
- Выберите Initial Command
- Введите следующее значение: su -c «cd /sdcard/kali && sh kali»
Теперь, если вы запустите эмулятор терминала, то попадете прямо в chroot-среду Kali. Если вы хотите выйти из среды и вернуться в командную строку Android, просто выполните команду exit.
Дополнительно. Если вы хотите иметь доступ к файлам из каталога /sdcard/ из chroot-среды Kali, можно настроить на вашем устройстве сервер Openssh, прослушивающий все интерфейсы. Затем в chroot-среде выполните mkdir /media/sdcard/, а далее подключитесь к вашему ssh-серверу на интерфейсе loopback для сохранения ключа ssh. После этого вы сможете использовать (или даже прописать в файле .bashrc его автоматический запуск) в chroot-среде скрипт вроде
http://zitstif.no-ip.org/mountsdcard.py # Вам понадобится изменить имя пользователя и пароль.
Должен предупредить вас, что данный образ Kali не создавался в расчете на использование оконного менеджера и вообще каких-либо утилит с графическим интерфейсом. По моему скромному мнению, для использования Kali Linux графический интерфейс не нужен. Для тестирования на проникновение будет достаточно консольных утилит вроде nmap, netcat, w3af_console, sqlmap, xsser, и metasploit.
Как только вы попадете в chroot-среду Kali Linux, выполните следующую команду:
apt-get update && apt-get upgrade && msfupdate
Помимо chroot-среды Kali Linux, я также рекомендую установить вам инструменты из следующего списка:
- 2X Client – клиент для удаленного рабочего стола
- AndFTP – клиент ftp/sftp
- androidVNC – клиент vnc viewer
- AndSMB – клиент Samba для Android
- AnyTAG NFC Launcher – автоматизация телефона за счет сканирования NFC-тегов
- APG – OpenGPG для Android
- CardTest – тестирование кредитных карт с поддержкой NFC
- Checksum – графический интерфейс для утилит, вычисляющих хэши md5 и sha
- ConnectBot – мощный ssh-клиент
- DNS Lookup – выполняет просмотры записей DNS и WHOIS
- Dolphin Browser – браузер, позволяющий легко изменять значение UserAgent
- DroidSQLi – утилита для автоматизации SQL-инъекций MySQL
- dSploit – Набор для сетевого пентестинга на Android
- Electronic Pickpocket – позволяет читать кредитные карты с поддержкой NFC через беспроводное соединение
- Exif Viewer – умеет показывает и очищать exif-данные изображений
- Fast notepad – простой но полезный текстовый редактор
- Find My Router’s Password – как следует из названия, подбирает пароль маршрутизатора (преимущественно из списка паролей по умолчанию)
- Fing – аналог Windows-утилиты Look@LAN
- Goomanager – перейдите по ссылке для более подробной информации
- Hacker’s Keyboard – Не хватает легкодоступной клавиши CTRL? Это приложение для вас!
- HashPass – вычисляет хэш от текстовых данных
- Hex Editor – очень полезный hex-редактор для Android
- inSSIDer – сканер беспроводных сетей
- intercepter-NG – многофункциональная сетевая утилита: снифер, перехватчик cookie, arp-спуфер
- IP info Detective – выдает подробную информацию по об IP-адресе
- IP Webcam – позволяет превратить Android-устройство в IP-камеру слежения
- Network Signal Info – графический интерфейс для iwconfig
- NFC Reader – позволяет считывать данные, используя различные NFC-технологии, в том числе с карт-ключей
- NFC ReTAG – повторное использование защищенных от записи NFC-меток вроде карт-ключей, идентификационных жетонов и т. д.
- NFC TagInfo – еще один считыватель информации по NFC
- OpenVPN Connect – vpn-клиент с открытым исходным кодом
- Orbot – клиент tor для Android
- Packet Injection – графический интерфейс для scapy от poorman
- ProxyDroid – позволяет установить на устройстве socks5-прокси
- Root Browser – отличный файловый менеджер для Android
- Routerpwn – проверка защищенности маршрутизатора
- SandroProxy – аналог Webscarab
- Secret Letter – стеганографическая утилита от poorman
- SSHDroid – openssh-сервер для Android
- Supersu – управление административным доступом программ
- Teamviewer – удаленный контроль Windows, OSX, и Linux систем
- Terminal Emulator – без комментариев
- tPacketCapture – снифер пакетов, не требующий права root
- VirusTotal Uploader – проверка ваших вредоносных начинок (payloads)
- Voodoo OTA RootKeeper – позволяет сохранить административный доступ к устройству даже после OTA-обновлений
- Wifi File Transfer – доступ к файлам вашего телефона из веб-браузера
- WifiFinder – простой сканер беспроводных сетей
- WiGLE Wifi wardriving – приложение для вардрайвинга (поиска и локализации беспроводных точек доступа)
Конечно, данный список неполон, но я считаю, что это очень хороший набор инструментов для старта.
Источник
Root android with kali linux
There are some cases where you may need to use superuser, root, for an extended period of time. In these cases we can easily access the root account with a simple sudo su (which will ask for the current user’s password), selecting the root terminal icon in the Kali menu, or alternatively using su — (which will ask for the root user’s password) if you have set a password for the root account that you know of. When finished, exit or CTRL+D will take us out of this elevated shell.
However, there may be other times where you may want to use root across multiple sessions without the hassle of elevating privileges. In these situations we will need to install a package and make a few modifications to fully enable the root account for use due to security reasons of keeping the root account disabled by default.
Enabling the root account
The first thing to do is set a root password, which should be different to the current user’s password (in this case kali ). We can do this by doing the following:
Please note that the password prompt will not display output as you are typing in the password, but it will still register the keystrokes.
The next thing we need to decide is if we are wanting to use root via SSH or through the login prompt on whichever desktop environment is installed.
Enabling root for SSH
If we look at /etc/ssh/sshd_config we will see a PermitRootLogin line. We will want to change this line to match our use case.
If we have set up SSH key based login for the root account, then we can simply uncomment the appropriate line and continue on. Otherwise, we should change PermitRootLogin to be yes which will allow us to input a password.
Enabling root for GNOME and KDE login
We will first install kali-root-login to change multiple configuration files that will permit us to login to the root account through the GNOME GDM3 and the KDE login prompt. This step is not necessary when using other desktop environments.
We can now log out of our non-root user account and login to root using the password that we set earlier.
Updated on: 2021-Sep-27
Author: gamb1t
Источник
Краткое руководство: Как взломать андроид с Kali Linux
Главное меню » Операционная система Linux » Краткое руководство: Как взломать андроид с Kali Linux
Предпосылки для взлома Android
- Kali Linux
- Android телефон: Для демонстрационных целей использовался Android emulator предоставленный Google.
Шаги для взлома Android
1. Создать Payload
Чтобы создать троян для взлома Android, нам нужно создать полезную нагрузку, используя утилиту msfvenom в Kali Linux.
В приведенной выше команды LHOST задан IP, используется в команде ifconfig от Kali Linux.
Вышеуказанная команда создает троянский файл apk, который будет установлен на целевой телефон для использования, однако перед этим мы должны подписать этот apk для правильной установки. Следуйте шагам ниже по списку для этого.
а. Создание хранилища ключей:
Выше команда спрашивает вопросы и пароль.
б. Подписать созданный файл с помощью jarsigner apk.
с. Проверьте apk, созданный с помощью jarsigner.
д. Оптимизация файла с помощью zipalign apk.
Перед тем как начать работу, установите zipalign с помощью команды ниже:
Теперь позвольте оптимизировать apk.
Таким образом, наш окончательный apk, который мы используем для взлома андроида назван как «my0704_sign.apk».
2. Запустите msfconsole на Kali Linux для эксплуатации телефона Android.
В приведенной выше строке msf запустить полезную нагрузку на андроид и мультиобработчик команд exploit с помощью ниже:
В команде ниже мы используем IP Kali Linux, может быть взят с помощью команды ifconfig на Kali Linux. Кроме того, мы используем номер порта 4444 для эксплуатации.
А затем, наконец, использовать команду, которая будет ждать исполнения apk на телефоне Android.
Выполнение apk на андроиде.
Здесь мы используем Android эмулятор предоставленный Google. Следовательно , вам необходимо загрузить образ ISO с сайта Google.
После загрузки вы можете создать нормальную виртуальную машину VMware и смонтировать этот ISO на виртуальной машине, чтобы запустить виртуальную машину машину. Настройка Android VM с помощью id gmail.
Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.
Источник
Kali Linux NetHunter на Android: зачем и как установить
Здравствуй, мой любознательный друг! Наверняка тебя посещали мысли о том, как хакать все вокруг, не привлекая лишнего внимания санитаров службы безопасности и окружающих, быть похожим на героев фильмов, взламывающих системы просто с мобильного устройства, или как прокачать свою мобильность с минимальной потерей функционала? У меня для тебя хорошие новости.
Kali Linux NetHunter — проект Offensive Security. Той самой, что разрабатывает дистрибутив Kali Linux. Это набор программ и утилит из Kali с возможностью запуска на Android. Он позволит тебе по-другому посмотреть на свое любимое устройство на “зеленом роботе” и всегда быть если не во всеоружии, то с набором хорошо знакомых тебе отмычек.
NetHunter не является полноценной прошивкой для устройств, а представляет собой программную надстройку. Поддерживается многими девайсами: почти все из линейки Nexus, некоторые другие устройства от Sony, OnePlus, ZTE, Samsung. Полный список тут.
Устанавливается он на штатную прошивку поддерживаемых устройств и на некоторые кастомные прошивки (CyanogenMod и LineageOS). При этом ядро лучше использовать стандартное.
Но прежде чем начать брутить соседский wi-fi, давай поговорим детальнее об установке. У пользователей, которые никогда не занимались перепрошивкой устройств, могут возникнуть трудности.
Подготовительный этап установки
NetHunter устанавливается на рутованное устройство через кастомное рекавери. Следовательно, нам необходимо получить root и установить recovery (например, TWRP или CM). Перед началом установки стоит сделать backup, так как в процессе разблокировки загрузчика все личные данные удалятся.
Получение root-прав на устройстве — нетривиальная задача. Процесс сильно отличается в зависимости от девайса. Как именно это делается для твоего гаджета, стоит почитать на тематических форумах 4pda.ru и xda-developers.com. Есть случаи, когда разблокировка загрузчика и получение root невозможны или крайне сложны. Поэтому, при выборе устройства сразу обрати внимание на возможность этих действий.
Рассмотрим процесс установки на Nexus 10.
Нам нужно: качественный кабель, usb-порты прямо из материнской платы (чтобы минимизировать возможность получения “кирпича” из устройства), доступ в меню разработчика и само устройство с компьютером. Меню разработчика обычно открывается с помощью нескольких тапов на номер сборки в меню информации об устройстве. Там включаем отладку по USB. Появится всплывающее окно с разрешением на отладку — соглашаемся.
Разрешение на отладку по USB
Для разблокировки я использовал специальную программу Nexus Root Toolkit, где все происходит с помощью нескольких кликов.
1. Запускаем программу. Если все установлено корректно, то в окне лога появится наше устройство. Стоит обратить внимание на его кодовое название — “manta”. Оно нам пригодится. Кодовое название других устройств можно найти в Интернете.
Nexus Root Toolkit
2. Нажимаем кнопку “Unlock Bootloader — Unlock”, это удалит все данные на устройстве.
Лог программы сообщит нам об успешной разблокировке и перезагрузит устройство.
3. Следующим действием получаем root и сразу же устанавливаем кастомный recovery (я ставил TWRP 3.0.2). Ставим галочку на “Custom Recovery” и нажимаем кнопку “Root”. Программа даст нам ссылку на свежую версию TWRP, переходим, скачиваем и указываем путь в программе на файл образа “twrp*.img”.
Вместе с root устанавливаются Supersu и BusyBox. Если не установились, можно их скачать с Play Market. Далее вручную устанавливаем пакет BusyBox через соответствующее приложение. BusyBox запросит root-права — обязательно соглашаемся!
Установка BusyBox*
Установка Kali Linux NetHunter
NetHunter состоит из компонентов ядра (kernel-nethunter) и самой программной надстройки (nethunter-generic). В релизной версии все компоненты собраны в один zip-архив. Есть сборки, где эти компоненты разделены на два архива: kernel-nethunter-manta-lollipop-*.zip и nethunter-generic-arm64-kalifs-full-rolling-*.zip. Для установки Nethunter OS необходимо через recovery установить сначала ядро, а потом программные надстройки, или установить все сразу с помощью архива, включающего в себя все компоненты.
Если тебе повезет, то готовый релизный архив для твоего устройства уже собран и находится на странице сайта Offensive Security. Но, если тебе не повезло, то придется собирать установочный архив самостоятельно. Для этого разработчики сделали утилиту из свежих компонентов. Нужно скачать директорию “nethunter-installer” из репозитория GitLab. Следуя инструкции, инициализируем хранилище устройств командой:
После этого с помощью скрипта на Python собираем установочный архив.
Рассмотрим несколько вариантов сборки с помощью данного скрипта:
- Полная сборка вместе с ядром и chroot для устройства Google Nexus 10 (manta) на Android 5.1.1 Lollipop.
Этот вариант сборки я использовал для установки Nethunter OS. Я не нашел информации, используются ли для сборки компоненты последней релизной версии или просто последние версии компонентов (возможно нестабильные), но у меня возникли проблемы. Например, не установились некоторые приложения NetHunter OS, но их иконки (в виде зеленого робота) были в меню приложений.
Полная сборка с ядром и chroot, но с указанием релиза.
Сборка для обновления ядра и приложений.
Сборка для обновления ядра.
Сборка для обновления приложений без ядра.
Полученный в результате сборки zip-архив (в моем случае nethunter-manta-lollipop-kalifs-full*.zip) сохраняем в корень устройства и загружаемся через recovery. Для каждого устройства загрузка recovery происходит по-разному.
Nexus 10: “Громкость +” + “Громкость -” + кнопка блокировки. Зажимаем их на несколько секунд, загружается bootloader, с помощью клавиш громкости выбираем “Recovery mode” и подтверждаем кнопкой блокировки.
В recovery TWRP выбираем “Install“, выбираем наш zip-файл установщика и тащим ползунок вправо. Установка пошла, после завершения перезагружаем устройство.
Процесс установки через TWRP.
Загрузится Андроид и начнется оптимизация приложений. В итоге, поменялись обои, появилось несколько новых программ в меню, которые, к сожалению, установились некорректно.
Некорректно установленные программы.
Исправить это легко: распаковываем zip-архив и устанавливаем приложения вручную через apk-файлы, которые лежат в *распакованный zip-архив*/data/app. Перед этим следует включить возможность установки приложений из неизвестных источников. Теперь устанавливаем сначала nethunter.apk, а затем и все остальные приложения. Перезагружаем устройство и видим, что иконки начали отображаться нормально. Советую дополнительно настроить HackerKeyboard, поскольку она более адаптирована для работы с терминалом.
Запускаем терминал, выбираем терминал Kali. И устанавливаем обновления:
Исправляем проблемы с репозиторием Microsoft:
Отметим, что домашняя директория пользователя Kali root находится на
Root-разделе: /data/local/nhsystem/kali-armhf/root.
Установка метапакетов
Метапакеты Kali можно дополнительно установить через приложение NetHunter в разделе Kali Chroot Manager — Add Metapackages.
Внизу будет ссылка на сайт, где описано какие пакеты входят в каждый пункт.
На этом установка Nethunter OS закончена, и в следующей статье мы рассмотрим практическое использование нашего кул-хацкерского девайса.
Источник