作者:
瘦蛟舞
·
2014/09/28 12:23
安裝過程
1、官網環境要求:n5 n7 n10 android 4.4
2、實驗裝置:
- N7 android 4.4.4
- N7 android 4.4.3
- N5 nadroid 4.4.2
3、開發者模式+usb除錯+解鎖+root(一般刷過機的這些肯定都搞定了)
5、安裝busybox + TWRP
6、開啟MTP,卡刷包匯入sdcard中,完成後關閉MTP(也可以不用MTP直接adb pull進去)
7、使用TWRP進入recovery(reboot recovery),安裝rom,等待半小時就OK了。
先來張帥氣的桌面
BadUSB MITM Attack
惡意USB中間人攻擊:將裝有nethunter的裝置接入受害者電腦,執行此攻擊可以劫持受害者流量。
tcpdump監聽(預設tcpdump是被精簡了的,需要自己上傳一個。或者進入kali shell)執行tcpdump -i rndis0 icmp
受害者PC在攻擊開始之前的閘道器
受害者PC在攻擊開始之後的閘道器
因為出現雙閘道器現在所以並未像官網演示的那樣流量直接走向惡意閘道器(10.0.0.1)而是依舊走的之前的閘道器(192.168.1.1)故劫持失敗。在刪除之前的網管後才生效。本帽覺得可以結合下文的HID Keyboard Attack先設定一個定時指令碼執行對路由表的操作(刪除原閘道器)。
HID Keyboard Attack
鍵盤劫持攻擊:將智慧裝置偽造成功輸入裝置比如鍵盤輸入惡意指令。比如新增管理員,反彈shell...
下面的新增管理員的演示,因為只是偽裝鍵盤所以鎖屏下是無法進行的。
還要配置payload和監聽懶得弄了。
其他功能
功能選單
Mana偽造ap,dnsmasq,hostap,wifite(網路卡原因,有關無線的實驗未成功,感覺得有sim卡才行)
總結
nethunter整體感覺比較雞肋瑞士軍刀言過其,刷著玩玩還可以,真指望他幹些啥有價值的事情利用場景還是非常侷限的。實在沒啥好說的了,折騰了一段時間把經驗和感想寫出來分享給大家總比那些完全沒有思考和實踐僅從官網翻譯幾句話盜幾張圖來得有價值。
下載
官網
介紹
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!