打造“黑客“手机--Kali NetHunter

前言

从三月份开始,继续更新技术文章。一个月没有更新技术文章了,这一个月有一部分时间是在休息,另一部分时间是在学习汇编和操作系统,沉淀底层和逆向方面的技术。

  今年年初,为了玩一下 kali NetHunter,入手了一部1加3T手机。今天花了半天时间,将NetHunter刷入到手机中,果然非常有意思。刷的过程中遇到了一些坑,为了避免大家继续踩坑,本篇文章将打造的过程详细地记录下来,首先附上一张效果图。

打造过程

1.解锁、刷进对应的 twrp.img。首先到设置-》关于手机,点击版本号6下,打开开发者模式。

这个时候在设置中就会出现开发者选项。

2.点击开发者选项,打开OEM解锁和USB调试模式。

3. 下载并刷入TWRP

TWRP下载地址:https://dl.twrp.me/oneplus3t/。

接下来安装刷机精灵,开始刷入TWRP。

4.下载NetHunter

NetHunter下载地址:https://build.nethunter.com/nightly/。比如当下最新的是“3.15.4-20170116-1311”,需要下载两个文件:

kernel-nethunter-oneplus3t-marshmallow-3.15.4-20170116-1311.zip

nethunter-generic-armhf-kalifs-full-rolling-3.15.4-20170116-1311.zip

第一个压缩包是内核文件,第二个就是NetHunter ROM了,将独立运行在“氢 OS”的 Chroot 模式里。

下载完成后,将两个压缩包复制到手机的存储空间中,以便安装。

5.进入recovery模式,依次刷入内核文件和OS压缩包。

进入TWRP中,点击Install,依次刷入两个文件。

理论上经过以上步骤,NetHunter也就刷机成功。之后,我会持续更新如何使用NetHunter...

原文发布于微信公众号 - 七夜安全博客(qiye_safe)

原文发表时间:2017-03-02

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏Rovo89

SSserver多用户配置(四)

1642
来自专栏微信公众号:Java团长

我整理的Java开源项目

1542
来自专栏企鹅号快讯

实用的国产优秀开源中间件

在系统软件之中,操作系统、数据库、中间件的三驾马车,中间件是最神秘的,而且是一个专业化非常强的细分产业。中间件技术主要用来支撑分布式软件的开发,在大型分布式软件...

23910
来自专栏王磊的博客

生成文件的另一种思路——共享文件同步

背景 由于网站访问量大,需要多台服务器生成静态文件,然后多机负载,所有生成成了头等大事,一是方式所需,二是生成环节消耗CPU与内存操作太大,经常出问题。常用的生...

4639
来自专栏北京马哥教育

IBM专家告诉你如何完成Linux 服务器加固与安全验证

在如今的技术领域中,做一个完全安全的系统是一个不可能实现的目标。正如 FBI 的 Dennis Hughes 所说,“真正安全的计算机是没有连线、锁在一个保险箱...

3007
来自专栏程序你好

微服务:API网关在API安全中的作用

当从单体应用程序切换到微服务时,来自客户端的行为不能与以前一样,单体架构客户端只有一个入口点到应用程序。

1874
来自专栏FreeBuf

国产WEB扫描器北极熊有哪些使用技巧?

【北极熊扫描器】到目前为止已经度过了3个年头,作者一直在学习中,坚持更新软件,改进程序,修正BUG,那么接下来我将给大家介绍一下,【北极熊扫描器】这款软件怎么玩...

2106
来自专栏FreeBuf

安卓手机的NFC功能可截取非接触IC卡交互数据,用户需警惕

理论基础请看国外大神的PPT:DEFCON-20-Lee-NFC-Hacking,我大概说一下可用的方案和实现的功能。仅做测试,请勿模仿。 核心原理 借助CM9...

2245
来自专栏服务端技术杂谈

重构系统的套路-微服务化

根据业务或组织架构进行基本服务拆分,每个服务实例会拥有专属的网络地址、独立的计算资源,并且独立部署。客户端通过访问服务实例的地址来调用服务 API。不同服务也可...

1204
来自专栏分布式系统和大数据处理

互联网创业核心技术:构建可伸缩的Web应用

第1章,主要讲解了可伸缩的两种方案,包括垂直伸缩和水平伸缩。同时,概括性地讲述了从前端到数据中心所可能应用到的各种技术。

1271

扫码关注云+社区