打造“黑客“手机--Kali NetHunter

前言

从三月份开始,继续更新技术文章。一个月没有更新技术文章了,这一个月有一部分时间是在休息,另一部分时间是在学习汇编和操作系统,沉淀底层和逆向方面的技术。

  今年年初,为了玩一下 kali NetHunter,入手了一部1加3T手机。今天花了半天时间,将NetHunter刷入到手机中,果然非常有意思。刷的过程中遇到了一些坑,为了避免大家继续踩坑,本篇文章将打造的过程详细地记录下来,首先附上一张效果图。

打造过程

1.解锁、刷进对应的 twrp.img。首先到设置-》关于手机,点击版本号6下,打开开发者模式。

这个时候在设置中就会出现开发者选项。

2.点击开发者选项,打开OEM解锁和USB调试模式。

3. 下载并刷入TWRP

TWRP下载地址:https://dl.twrp.me/oneplus3t/。

接下来安装刷机精灵,开始刷入TWRP。

4.下载NetHunter

NetHunter下载地址:https://build.nethunter.com/nightly/。比如当下最新的是“3.15.4-20170116-1311”,需要下载两个文件:

kernel-nethunter-oneplus3t-marshmallow-3.15.4-20170116-1311.zip

nethunter-generic-armhf-kalifs-full-rolling-3.15.4-20170116-1311.zip

第一个压缩包是内核文件,第二个就是NetHunter ROM了,将独立运行在“氢 OS”的 Chroot 模式里。

下载完成后,将两个压缩包复制到手机的存储空间中,以便安装。

5.进入recovery模式,依次刷入内核文件和OS压缩包。

进入TWRP中,点击Install,依次刷入两个文件。

理论上经过以上步骤,NetHunter也就刷机成功。之后,我会持续更新如何使用NetHunter...

原文发布于微信公众号 - 七夜安全博客(qiye_safe)

原文发表时间:2017-03-02

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏FreeBuf

国产WEB扫描器北极熊有哪些使用技巧?

【北极熊扫描器】到目前为止已经度过了3个年头,作者一直在学习中,坚持更新软件,改进程序,修正BUG,那么接下来我将给大家介绍一下,【北极熊扫描器】这款软件怎么玩...

2266
来自专栏服务端技术杂谈

重构系统的套路-微服务化

根据业务或组织架构进行基本服务拆分,每个服务实例会拥有专属的网络地址、独立的计算资源,并且独立部署。客户端通过访问服务实例的地址来调用服务 API。不同服务也可...

1334
来自专栏YG小书屋

logstash 重复消费kafka问题

前两天业务方突然找到我说当天索引ES查询很慢,原来毫秒级的查询现在竟然要20s,让我处理下。我看了下索引大小,原来是1分片6g左右,今天突然就变成了1分片32g...

3573
来自专栏FreeBuf

HTTP2.0协议被曝4个高危漏洞,可致服务器崩溃

如果你认为HTTP2.0协议比标准HTTP(超文本传输协议)更安全,那你就错了。有研究人员花费4个月的时间在HTTP2.0协议中发现4个漏洞! 去年2月,谷歌把...

2918
来自专栏FreeBuf

安卓手机的NFC功能可截取非接触IC卡交互数据,用户需警惕

理论基础请看国外大神的PPT:DEFCON-20-Lee-NFC-Hacking,我大概说一下可用的方案和实现的功能。仅做测试,请勿模仿。 核心原理 借助CM9...

2515
来自专栏FreeBuf

某云用户网站入侵应急响应

1、情况概述 该案例是前期应急处置的一起因安全问题导致的内网不稳定的情况。写下来,和大家一起讨论应急响应的一些思路及其中间遇到的一些坑,欢迎大牛指点、讨论。 情...

3167
来自专栏轮子工厂

Linux不同版本的区别以及使用建议

官网地址:https://www.redhat.com/zh/global/china

1702
来自专栏FreeBuf

你所不知道的渗透测试:应用虚拟化的攻防

Web渗透测试大家都耳熟能详,但是针对应用虚拟化的渗透测试或许大家比较少接触,而且网上也没有相关的资料。作为前沿攻防团队,本期技术专题将结合过往的项目经验,针对...

2778
来自专栏分布式系统和大数据处理

互联网创业核心技术:构建可伸缩的Web应用

第1章,主要讲解了可伸缩的两种方案,包括垂直伸缩和水平伸缩。同时,概括性地讲述了从前端到数据中心所可能应用到的各种技术。

1621
来自专栏生信技能树

计算资源及编程-仅针对生信人员

第 5 章 计算资源及编程 5.1 硬件配置 理论上在个人Windows电脑上面做生物信息学数据分析是不实际的,因为太多的生物信息学相关软件的开发者对windo...

53010

扫码关注云+社区

领取腾讯云代金券