Terminal kali linux android

Как превратить Android-устройство в инструмент пентестера

Наступило золотое время карманных инструментов для пентестинга.

Рынок мобильных телефонов и планшетных компьютеров буквально наводнили миллионы устройств под управлением Android. Иногда я задумываюсь, могли ли Кен Томпсон или Деннис Ричи представить себе, что их творение, которому уже около 44 лет, повлияет на ядро Linux, Google, Apple и так далее. Сейчас нас окружает море устройств с Unix-подобными операционными системами. Эти устройства могут легко уместиться в кармане, имеют многоядерные процессоры и способны получить доступ к системам SCADA в несколько кликов. Наступило золотое время карманных инструментов для пентестинга!

В данной статье я рассмотрю процесс превращения устройства на базе Android в мощный карманный инструмент пентестера. Если вы хотите осуществлять с помощью своего Android-устройства перехват и модификацию сетевого трафика, эта статья должна вам пригодиться. (Если интересно, пожалуйста, ознакомьтесь с этой, этой, этой, этой и этой ссылками). Чтобы осуществить задуманное, понадобится Android-устройство, которое поддерживает OTG, со специальным ROM, кроме того, вам наверняка понадобится внешний беспроводной USB-адаптер (если вы ищете устройство для взлома WEP-ключей, не нуждающееся во внешнем беспроводном адаптере, я настоятельно рекомендую использовать Nokia N900).

(Замечание. Если вы хотите заниматься беспроводным снифингом, попробуйте приложение AndroidPCAP, которое я протестировал на своем Nexus 7 и беспроводном USB-адаптере на базе RTL8187).

Прежде, чем продолжить трансформацию вашего Android-устройства, вам следует сделать резервные копии всех важных данных. Рекомендую заглянуть сюда. Резервные копии необходимы, поскольку Android-устройство придется «рутовать» (получить административный доступ), а некоторые методы рутования для определенных типов устройств могут привести к стиранию ваших данных.

Установка chroot-среды Kali Linux ARM на рутованном Android-устройстве, которое имеет около 6 ГБ свободного места.

  1. Установите BusyBox
  2. Установите Terminal Emulator
  3. Я создал образ Kali Linux ARM, который можно без труда смонтировать, загрузив отсюда: http://goo.gl/qmGlehttps://archive.org/details/Kali.nogui.armel.zitstif.chroot.482013

md5: d60c5a52bcea35834daecb860bd8a5c7
sha1: f62c2633d214de9edad1842c9209f443bcea385d

MD5: be61799f8eb2d98ff8874daaf572a1d5
SHA-1: f9c6a820349530350bbb902d17ae6b4a5173937c

Замечание. Среда данного образа предоставляет вам около 2ГБ доступного пространства, так что будьте экономны.

  • Распакуйте архив 7z и убедитесь в наличии папки по адресу /sdcard/kali
  • В данной папке должен лежать скрипт ‘kali’ и файл образа ‘kali.img’
  • Для монтирования файла kali.img от имени root, выполните команду sh /sdcard/kali/kali
  • Дополнительно: Если вы хотите, чтобы эмулятор терминала при открытии переходил в среду chroot, выполните следующие действия:

    1. Откройте Terminal Emulator
    2. Зайдите в настройки
    3. Выберите Initial Command
    4. Введите следующее значение: su -c «cd /sdcard/kali && sh kali»

    Теперь, если вы запустите эмулятор терминала, то попадете прямо в chroot-среду Kali. Если вы хотите выйти из среды и вернуться в командную строку Android, просто выполните команду exit.

    Дополнительно. Если вы хотите иметь доступ к файлам из каталога /sdcard/ из chroot-среды Kali, можно настроить на вашем устройстве сервер Openssh, прослушивающий все интерфейсы. Затем в chroot-среде выполните mkdir /media/sdcard/, а далее подключитесь к вашему ssh-серверу на интерфейсе loopback для сохранения ключа ssh. После этого вы сможете использовать (или даже прописать в файле .bashrc его автоматический запуск) в chroot-среде скрипт вроде

    Читайте также:  Смартфоны google android one

    http://zitstif.no-ip.org/mountsdcard.py # Вам понадобится изменить имя пользователя и пароль.

    Должен предупредить вас, что данный образ Kali не создавался в расчете на использование оконного менеджера и вообще каких-либо утилит с графическим интерфейсом. По моему скромному мнению, для использования Kali Linux графический интерфейс не нужен. Для тестирования на проникновение будет достаточно консольных утилит вроде nmap, netcat, w3af_console, sqlmap, xsser, и metasploit.

    Как только вы попадете в chroot-среду Kali Linux, выполните следующую команду:

    apt-get update && apt-get upgrade && msfupdate

    Помимо chroot-среды Kali Linux, я также рекомендую установить вам инструменты из следующего списка:

    • 2X Client – клиент для удаленного рабочего стола
    • AndFTP – клиент ftp/sftp
    • androidVNC – клиент vnc viewer
    • AndSMB – клиент Samba для Android
    • AnyTAG NFC Launcher – автоматизация телефона за счет сканирования NFC-тегов
    • APG – OpenGPG для Android
    • CardTest – тестирование кредитных карт с поддержкой NFC
    • Checksum – графический интерфейс для утилит, вычисляющих хэши md5 и sha
    • ConnectBot – мощный ssh-клиент
    • DNS Lookup – выполняет просмотры записей DNS и WHOIS
    • Dolphin Browser – браузер, позволяющий легко изменять значение UserAgent
    • DroidSQLi – утилита для автоматизации SQL-инъекций MySQL
    • dSploit – Набор для сетевого пентестинга на Android
    • Electronic Pickpocket – позволяет читать кредитные карты с поддержкой NFC через беспроводное соединение
    • Exif Viewer – умеет показывает и очищать exif-данные изображений
    • Fast notepad – простой но полезный текстовый редактор
    • Find My Router’s Password – как следует из названия, подбирает пароль маршрутизатора (преимущественно из списка паролей по умолчанию)
    • Fing – аналог Windows-утилиты Look@LAN
    • Goomanager – перейдите по ссылке для более подробной информации
    • Hacker’s Keyboard – Не хватает легкодоступной клавиши CTRL? Это приложение для вас!
    • HashPass – вычисляет хэш от текстовых данных
    • Hex Editor – очень полезный hex-редактор для Android
    • inSSIDer – сканер беспроводных сетей
    • intercepter-NG – многофункциональная сетевая утилита: снифер, перехватчик cookie, arp-спуфер
    • IP info Detective – выдает подробную информацию по об IP-адресе
    • IP Webcam – позволяет превратить Android-устройство в IP-камеру слежения
    • Network Signal Info – графический интерфейс для iwconfig
    • NFC Reader – позволяет считывать данные, используя различные NFC-технологии, в том числе с карт-ключей
    • NFC ReTAG – повторное использование защищенных от записи NFC-меток вроде карт-ключей, идентификационных жетонов и т. д.
    • NFC TagInfo – еще один считыватель информации по NFC
    • OpenVPN Connect – vpn-клиент с открытым исходным кодом
    • Orbot – клиент tor для Android
    • Packet Injection – графический интерфейс для scapy от poorman
    • ProxyDroid – позволяет установить на устройстве socks5-прокси
    • Root Browser – отличный файловый менеджер для Android
    • Routerpwn – проверка защищенности маршрутизатора
    • SandroProxy – аналог Webscarab
    • Secret Letter – стеганографическая утилита от poorman
    • SSHDroid – openssh-сервер для Android
    • Supersu – управление административным доступом программ
    • Teamviewer – удаленный контроль Windows, OSX, и Linux систем
    • Terminal Emulator – без комментариев
    • tPacketCapture – снифер пакетов, не требующий права root
    • VirusTotal Uploader – проверка ваших вредоносных начинок (payloads)
    • Voodoo OTA RootKeeper – позволяет сохранить административный доступ к устройству даже после OTA-обновлений
    • Wifi File Transfer – доступ к файлам вашего телефона из веб-браузера
    • WifiFinder – простой сканер беспроводных сетей
    • WiGLE Wifi wardriving – приложение для вардрайвинга (поиска и локализации беспроводных точек доступа)
    Читайте также:  Хороший диктофон для android

    Конечно, данный список неполон, но я считаю, что это очень хороший набор инструментов для старта.

    Источник

    Kali Linux NetHunter на Android: зачем и как установить

    Здравствуй, мой любознательный друг! Наверняка тебя посещали мысли о том, как хакать все вокруг, не привлекая лишнего внимания санитаров службы безопасности и окружающих, быть похожим на героев фильмов, взламывающих системы просто с мобильного устройства, или как прокачать свою мобильность с минимальной потерей функционала? У меня для тебя хорошие новости.

    Kali Linux NetHunter — проект Offensive Security. Той самой, что разрабатывает дистрибутив Kali Linux. Это набор программ и утилит из Kali с возможностью запуска на Android. Он позволит тебе по-другому посмотреть на свое любимое устройство на “зеленом роботе” и всегда быть если не во всеоружии, то с набором хорошо знакомых тебе отмычек.

    NetHunter не является полноценной прошивкой для устройств, а представляет собой программную надстройку. Поддерживается многими девайсами: почти все из линейки Nexus, некоторые другие устройства от Sony, OnePlus, ZTE, Samsung. Полный список тут.

    Устанавливается он на штатную прошивку поддерживаемых устройств и на некоторые кастомные прошивки (CyanogenMod и LineageOS). При этом ядро лучше использовать стандартное.

    Но прежде чем начать брутить соседский wi-fi, давай поговорим детальнее об установке. У пользователей, которые никогда не занимались перепрошивкой устройств, могут возникнуть трудности.

    Подготовительный этап установки

    NetHunter устанавливается на рутованное устройство через кастомное рекавери. Следовательно, нам необходимо получить root и установить recovery (например, TWRP или CM). Перед началом установки стоит сделать backup, так как в процессе разблокировки загрузчика все личные данные удалятся.

    Получение root-прав на устройстве — нетривиальная задача. Процесс сильно отличается в зависимости от девайса. Как именно это делается для твоего гаджета, стоит почитать на тематических форумах 4pda.ru и xda-developers.com. Есть случаи, когда разблокировка загрузчика и получение root невозможны или крайне сложны. Поэтому, при выборе устройства сразу обрати внимание на возможность этих действий.

    Рассмотрим процесс установки на Nexus 10.

    Нам нужно: качественный кабель, usb-порты прямо из материнской платы (чтобы минимизировать возможность получения “кирпича” из устройства), доступ в меню разработчика и само устройство с компьютером. Меню разработчика обычно открывается с помощью нескольких тапов на номер сборки в меню информации об устройстве. Там включаем отладку по USB. Появится всплывающее окно с разрешением на отладку — соглашаемся.


    Разрешение на отладку по USB

    Для разблокировки я использовал специальную программу Nexus Root Toolkit, где все происходит с помощью нескольких кликов.

    1. Запускаем программу. Если все установлено корректно, то в окне лога появится наше устройство. Стоит обратить внимание на его кодовое название — “manta”. Оно нам пригодится. Кодовое название других устройств можно найти в Интернете.


    Nexus Root Toolkit

    2. Нажимаем кнопку “Unlock Bootloader — Unlock”, это удалит все данные на устройстве.
    Лог программы сообщит нам об успешной разблокировке и перезагрузит устройство.

    3. Следующим действием получаем root и сразу же устанавливаем кастомный recovery (я ставил TWRP 3.0.2). Ставим галочку на “Custom Recovery” и нажимаем кнопку “Root”. Программа даст нам ссылку на свежую версию TWRP, переходим, скачиваем и указываем путь в программе на файл образа “twrp*.img”.

    Читайте также:  Millet shootout для андроид

    Вместе с root устанавливаются Supersu и BusyBox. Если не установились, можно их скачать с Play Market. Далее вручную устанавливаем пакет BusyBox через соответствующее приложение. BusyBox запросит root-права — обязательно соглашаемся!


    Установка BusyBox*

    Установка Kali Linux NetHunter

    NetHunter состоит из компонентов ядра (kernel-nethunter) и самой программной надстройки (nethunter-generic). В релизной версии все компоненты собраны в один zip-архив. Есть сборки, где эти компоненты разделены на два архива: kernel-nethunter-manta-lollipop-*.zip и nethunter-generic-arm64-kalifs-full-rolling-*.zip. Для установки Nethunter OS необходимо через recovery установить сначала ядро, а потом программные надстройки, или установить все сразу с помощью архива, включающего в себя все компоненты.

    Если тебе повезет, то готовый релизный архив для твоего устройства уже собран и находится на странице сайта Offensive Security. Но, если тебе не повезло, то придется собирать установочный архив самостоятельно. Для этого разработчики сделали утилиту из свежих компонентов. Нужно скачать директорию “nethunter-installer” из репозитория GitLab. Следуя инструкции, инициализируем хранилище устройств командой:

    После этого с помощью скрипта на Python собираем установочный архив.

    Рассмотрим несколько вариантов сборки с помощью данного скрипта:

      Полная сборка вместе с ядром и chroot для устройства Google Nexus 10 (manta) на Android 5.1.1 Lollipop.

    Этот вариант сборки я использовал для установки Nethunter OS. Я не нашел информации, используются ли для сборки компоненты последней релизной версии или просто последние версии компонентов (возможно нестабильные), но у меня возникли проблемы. Например, не установились некоторые приложения NetHunter OS, но их иконки (в виде зеленого робота) были в меню приложений.

    Полная сборка с ядром и chroot, но с указанием релиза.

    Сборка для обновления ядра и приложений.

    Сборка для обновления ядра.

    Сборка для обновления приложений без ядра.

    Полученный в результате сборки zip-архив (в моем случае nethunter-manta-lollipop-kalifs-full*.zip) сохраняем в корень устройства и загружаемся через recovery. Для каждого устройства загрузка recovery происходит по-разному.

    Nexus 10: “Громкость +” + “Громкость -” + кнопка блокировки. Зажимаем их на несколько секунд, загружается bootloader, с помощью клавиш громкости выбираем “Recovery mode” и подтверждаем кнопкой блокировки.

    В recovery TWRP выбираем “Install“, выбираем наш zip-файл установщика и тащим ползунок вправо. Установка пошла, после завершения перезагружаем устройство.


    Процесс установки через TWRP.

    Загрузится Андроид и начнется оптимизация приложений. В итоге, поменялись обои, появилось несколько новых программ в меню, которые, к сожалению, установились некорректно.


    Некорректно установленные программы.

    Исправить это легко: распаковываем zip-архив и устанавливаем приложения вручную через apk-файлы, которые лежат в *распакованный zip-архив*/data/app. Перед этим следует включить возможность установки приложений из неизвестных источников. Теперь устанавливаем сначала nethunter.apk, а затем и все остальные приложения. Перезагружаем устройство и видим, что иконки начали отображаться нормально. Советую дополнительно настроить HackerKeyboard, поскольку она более адаптирована для работы с терминалом.

    Запускаем терминал, выбираем терминал Kali. И устанавливаем обновления:

    Исправляем проблемы с репозиторием Microsoft:

    Отметим, что домашняя директория пользователя Kali root находится на
    Root-разделе: /data/local/nhsystem/kali-armhf/root.

    Установка метапакетов

    Метапакеты Kali можно дополнительно установить через приложение NetHunter в разделе Kali Chroot Manager — Add Metapackages.


    Внизу будет ссылка на сайт, где описано какие пакеты входят в каждый пункт.

    На этом установка Nethunter OS закончена, и в следующей статье мы рассмотрим практическое использование нашего кул-хацкерского девайса.

    Источник

    Оцените статью