专栏首页FreeBuf安卓手机搭建渗透环境(无需Root)

安卓手机搭建渗透环境(无需Root)

前言

大家熟知的渗透测试是笔记本上神秘滚动的linux命令!一台kali笔记本走天下,是渗透测试的基本素养。但笔记本还是太大,很多地方你用笔记本做渗透测试还是太招摇,而且你更多的时候是手痒,想搞一搞周围的设备,你又没带笔记本怎么办?那你带了什么?出门三件套:钱包、手机、钥匙!很明显答案是手机!

众所周时手机版的kali就是Kali NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。所以真正把手机系统折腾成KaliNetHunter的并不多。那有没有办法,让我们既可以装X,又不用刷机呢。当然有!下面我们就来看看不同场景下我们的手机(安卓)可以做什么?

注意:以下软件大量来自谷歌市场,问题自行解决!

一、查找附近网络

算是个开始吧,用手机直接打开wifi扫描即可,此外还有个神器wiglewifi:

记录全球的wifi,用户可选择把自己手机扫描到的wifi信号数据上传,共享给其他人,打开可看到你的gps定位,然后显示你周围的wifi设备。包括ssid、加密类型等。

1、接入网络

接入网络是第一步,只有与其他设备联通,才可以对其进行渗透攻击。这里有三种常规思路:

1)直接问密码或找墙上贴着的密码,这不用说了吧。不过这个也是公共场所最常见的方式。 2)各类wifi密码共享软件,如神器wifi万能钥匙。要想测试邻居的wifi,这个接入几率更大些! c)伪造wifi,骗取密码

这个是利用手机会自动连接同名ssid的wifi的特点,我们用手机构建一个同名的假冒wifi,空密码(华为、小米等都无法设置空密码,这里只有用软件实现),操作起来稍显复杂,步骤如下:

1)构建同名的空密码假冒wifi,如上解释,不能用系统自带的功能,需要工具,如fluxion 和wifiphisher(见下文)。单独模拟ap的软件笔者没找到,但估计没root的手机找到也因为权限没法用。 2)构造好页面,以备用户连接上来后,骗取输入密码。还是这两个神器:fluxion 和wifiphisher(见下文)。自己弄个http服务,写个页面也可以。力求可以骗到人即可。 3)dos掉真的同名wifi!

虽然写出这个步骤,但是笔者经过尝试确定,未root的手机因无法触碰内核模块,无法转换wifi模式,所以无法完成,不过大家可以看看我的验证失败过程:

1)在未root手机安装linxu系统,请出神器:GNURoot Debin(谷歌市场搜索安装) 2)在GNURoot Debin中安装aircrack-ng,参考https://github.com/aircrack-ng/aircrack-ng/tree/55bceefd5cd6b39325d40688756c5d18e0289276 ,安装完依赖包后,autoreconf -i、./configure、make、makeinstall进行安装。根据启动提示,再次使用gpkg安装几个依赖包即可。 3)安装成功后,但最终启动aircrack-ng,报错。

既然不行,我们看看是否有其他方案,找到两个同原理的集成工具wifiphisher ,从github下载:

git clone https://github.com/sophron/wifiphisher.git

参考指引安装,运行报错,看来还是权限问题:

再换个fluxion ,从github下载:(阅读原文获取链接)。参考指引安装,最后运行依然报错,最终放弃。

综上,基本确定,未root手机,因为权限问题,无法转换wifi工作模式进而dos掉对方的真实AP,但是我们可以:

到真实ap信号不好的地方,等待其他设备连接你 ,然后弹出欺骗页骗取密码,这也是黑客攻击最常用的手段,尤其是在企业环境,多个同名ap切换,最容易产生信号中断或不好的情况,给黑客可利用的机会。毕竟专业攻击中,dos掉真实的ap动静还是有点大。

其他,诸如暴力破解、漏洞分析等手机搞起来就别想了,复杂度明显不适合用手机。不过你要是社工人家,也能获取密码,这个就看个人能力了。

接入网络后,您就可以进行下一步了,基本信息侦查。

二、基本信息侦查

进入了网络,那么网络内接入设备的信息,尤其是各个节点ip、设备类型、设备mac等。那我就要用到各类网络查看工具了,如:

fing:可获取网络上连接到各种设备,包括ip、mac、厂商、型号等; net analyzer:获取本机网络基本信息,包括wifi的ip、网关、dns服务器、ssid、子网掩码、信道等等; landroid:除了可以获取本机网络基本信息外,还可以获得本机的公网ip,此外还有ping、traceroute、whois、netstat、arp cache等一些实用小工具。

三、实施渗透

一般到这一步,我们先想到的是什么呢?对!搞路由器,如果路由器都搞下来了,那就可以控制全局了,对于这种简单的路由器(这里不说各种企业级设备),无外乎就两大弱点:弱密码和常见漏洞。

那就搞起,搞之前,我们要清楚,我们扫描、探测、破解这些都很难找到一个单独的app一站式搞定,我们需要一个命令行环境,所以除了前面笔者说的GNURoot Debin外,这里还需要介绍一个笔者最经常用的shell环境,那就是Termux!!!安装不必说了,自行谷歌搜索安装。我们来看看怎么用。

1、专搞路由器

专用路由器渗透框架,使用git下载(阅读原文获取链接),根据指引安装各种Required,然后就可以使用了。

通过net analyzer获取网关为192.168.67.1。

启动routersploit:

启动自动扫描模块,进行扫描:

发现可利用漏洞,但无弱密码:

漏洞利用:

接下来就是看有哪些payload可以用了,很悲剧,我这次测试的咖啡厅(测试前已得到允许)木有可用payloads,所以就没继续下去。基本确定路由器没啥明显可用漏洞。

2、搞网络中的各种终端和服务

除了搞路由器我们还可以搞什么呢?当然是各个接入设备了。渗透测试,我们常用什么?nmap、sqlmap、msf…… 那我们就逐个介绍怎么在termux中安装和使用。

nmap:重要是探测存活、端口等等。直接安装,使用即可:

sqlmap:主要用来搞手机所在网络的内网站点,脱裤用户密码。先下载:

启动,骚(扫)起来!!!

msf:先下载wget:

下载脚本:

执行脚本,这个过程很慢,耐心就会好的:

进入console:

正常进入,模块都加载ok:

接下来就是ms08-67、ms17-010、….开始折腾吧,手机漏洞笔者没深入研究,大神们可以自己搞下。当然还有其他各种软件,大家根据自己的喜好自行安装吧。

无线网络说到这里吧,其他还有些如:

1、蓝牙和低功耗蓝牙,如蓝牙适配器(电脑、各种设备)、蓝牙手表,耳机、门锁等等。简单说下:

低功耗蓝牙一般使用图形化的nRF Connect就可以扫描(命令行可以用BtleJack),进而获取设备信息&向设备发送指令,蓝牙灯泡、门锁、门铃等都已可以被控制,但需要抓包研究透指令字符。 蓝牙,可以使用调试工具hcitool,不过笔者一直没成功过,似乎是因为Android4.2 以后不再采用BlueZ取而代之的是BlueDroid, 蓝牙调试命令hcitool就不能用了,也就没法搞了!

2、nfc

随着各种卡的普及,nfc是技术也大行其道,工卡、饭卡、公交卡、银行卡。通过手机nfc获取卡片信息,然后root后修改nfc配置文件,进而用手机nfc模拟卡片。小米手机的模拟工卡其实就是这个原理,但小米手机不用root,小米自己给自己的app开放了权限。

3、红外

但是手机红外只能发射,不能接收,所以邪恶的使用方式,一般也就是下个万能红外遥控器,控制下对方的电视、空调等等家电,开玩笑的使用方式,算不上是渗透。

综上,就是笔者使用自己的手机做的各种尝试,鉴于权限问题(主要是没root),所以有成功也有失败,不过这些工具在root权限下的linux都是可以正常运作的,有兴趣的同学可以多尝试下。

最后附下笔者的手机屏幕:

*本文作者:ChuanFile,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

本文分享自微信公众号 - FreeBuf(freebuf),作者:ChuanFile

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-10-14

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 关GPS也没用:手机电池电量会暴露你的行踪,定位准确率高达90%

    电池电量也会泄露手机位置信息?是的,这并不是天方夜谭。安全研究人员已经实现了一种方法,通过智能手机电池消耗精确获得的你的位置信息。 或许有的朋友会说,只要我关...

    FB客服
  • ProxyChains实现自动添加代理逃避检测

    使用爬虫爬取网站或者使用扫描器扫描目标时经常会遇到扫描频率较为频繁导致IP被封或者限制访问的情况,这时候我们就需要考虑利用IP代理的方式不断的变换IP进行爬虫和...

    FB客服
  • 极限黑客破解:低温环境下读取Android加密数据

    背景 德国Erlangen大学研究人员找到了一种获取Android手机加密数据的新方法,利用“冷启动攻击”方式可以能从被锁定的Android手机中提取出信息。这...

    FB客服
  • STM32串口打印输出乱码的解决办法

    最近在试用uFUN开发板,下载配套的Demo程序,串口数据输出正常,当使用另一个模板工程,调用串口printf调试功能时,输出的却是乱码,最后发现是外部晶振频率...

    单片机点灯小能手
  • 浅谈spring aop的实现原理和实现过程

    AOP即Aspect Oriented Programming,面向切面编程,AOP呢是通过分离应用的业务逻辑与系统级服务代码,达到职责拆分,功能提取,即高内聚...

    java攻城狮
  • Kotlin修炼指南(三)——奇技淫巧

    Kotlin作为Android开发的首选语言,为开发者提供了大量的语法糖和技巧,让开发者可以专注于需求开发,而将语言所带来的影响减少到最少。Java和Kotli...

    用户1907613
  • python实现批量重命名文件

    py3study
  • 装饰器进阶

    装饰带参数函数 def foo(func): # 接收的参数是一个函数名 def bar(x, y): # 这里需要定义和被装饰函数相同的参数 ...

    新人小试
  • 差异分析及KEGG注释简介

    原来的bulk-RNA差异分析一般需要比较处理组(例如有三个样本)和处理组(例如也有三个样本),这里对于单细胞来讲,每个细胞就是一个样本,于是有768个样本,但...

    生信技能树jimmy
  • TCP三次握手和四次挥手以及11种状态

    民工哥

扫码关注云+社区

领取腾讯云代金券