43

安卓手机搭建渗透环境(无需Root)

 5 years ago
source link: http://www.freebuf.com/sectool/186251.html?amp%3Butm_medium=referral
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

*本文作者:ChuanFile,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

前言

大家熟知的渗透测试是笔记本上神秘滚动的linux命令!一台kali笔记本走天下,是渗透测试的基本素养。但笔记本还是太大,很多地方你用笔记本做渗透测试还是太招摇,而且你更多的时候是手痒,想搞一搞周围的设备,你又没带笔记本怎么办?那你带了什么?出门三件套:钱包、手机、钥匙!很明显答案是手机!

众所周时手机版的kali就是Kali NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。所以真正把手机系统折腾成KaliNetHunter的并不多。那有没有办法,让我们既可以装X,又不用刷机呢。当然有!下面我们就来看看不同场景下我们的手机(安卓)可以做什么?

注意:以下软件大量来自谷歌市场,问题自行解决!

一、查找附近网络

算是个开始吧,用手机直接打开wifi扫描即可,此外还有个神器wiglewifi:

记录全球的wifi,用户可选择把自己手机扫描到的wifi信号数据上传,共享给其他人,打开可看到你的gps定位,然后显示你周围的wifi设备。包括ssid、加密类型等。

1、接入网络

接入网络是第一步,只有与其他设备联通,才可以对其进行渗透攻击。这里有三种常规思路:

1)直接问密码或找墙上贴着的密码,这不用说了吧。不过这个也是公共场所最常见的方式。

2)各类wifi密码共享软件,如神器wifi万能钥匙。要想测试邻居的wifi,这个接入几率更大些!

c)伪造wifi,骗取密码

这个是利用手机会自动连接同名ssid的wifi的特点,我们用手机构建一个同名的假冒wifi,空密码(华为、小米等都无法设置空密码,这里只有用软件实现),操作起来稍显复杂,步骤如下:

1)构建同名的空密码假冒wifi,如上解释,不能用系统自带的功能,需要工具,如fluxion 和wifiphisher(见下文)。单独模拟ap的软件笔者没找到,但估计没root的手机找到也因为权限没法用。

2)构造好页面,以备用户连接上来后,骗取输入密码。还是这两个神器:fluxion 和wifiphisher(见下文)。自己弄个http服务,写个页面也可以。力求可以骗到人即可。

3)dos掉真的同名wifi!

虽然写出这个步骤,但是笔者经过尝试确定,未root的手机因无法触碰内核模块,无法转换wifi模式,所以无法完成,不过大家可以看看我的验证失败过程:

1)在未root手机安装linxu系统,请出神器:GNURoot Debin(谷歌市场搜索安装)

2)在GNURoot Debin中安装aircrack-ng,参考 https://github.com/aircrack-ng/aircrack-ng/tree/55bceefd5cd6b39325d40688756c5d18e0289276 ,安装完依赖包后,autoreconf -i、./configure、make、makeinstall进行安装。根据启动提示,再次使用gpkg安装几个依赖包即可。

3)安装成功后,但最终启动aircrack-ng,报错。

auiAj2I.jpg!web

既然不行,我们看看是否有其他方案,找到两个同原理的集成工具wifiphisher ,从github下载:

git clone https://github.com/sophron/wifiphisher.git

参考指引安装,运行报错,看来还是权限问题:

fA7VJry.jpg!web

再换个fluxion ,从github下载: https://github.com/FluxionNetwork/fluxion.git 参考指引安装,最后运行依然报错,最终放弃。

综上,基本确定,未root手机,因为权限问题,无法转换wifi工作模式进而dos掉对方的真实AP,但是我们可以:

到真实ap信号不好的地方,等待其他设备连接你 ,然后弹出欺骗页骗取密码,这也是黑客攻击最常用的手段,尤其是在企业环境,多个同名ap切换,最容易产生信号中断或不好的情况,给黑客可利用的机会。毕竟专业攻击中,dos掉真实的ap动静还是有点大。

其他,诸如暴力破解、漏洞分析等手机搞起来就别想了,复杂度明显不适合用手机。不过你要是社工人家,也能获取密码,这个就看个人能力了。

接入网络后,您就可以进行下一步了,基本信息侦查。

二、基本信息侦查

进入了网络,那么网络内接入设备的信息,尤其是各个节点ip、设备类型、设备mac等。那我就要用到各类网络查看工具了,如:

fing:可获取网络上连接到各种设备,包括ip、mac、厂商、型号等;

net analyzer:获取本机网络基本信息,包括wifi的ip、网关、dns服务器、ssid、子网掩码、信道等等;

landroid:除了可以获取本机网络基本信息外,还可以获得本机的公网ip,此外还有ping、traceroute、whois、netstat、arp cache等一些实用小工具。

三、实施渗透

一般到这一步,我们先想到的是什么呢?对!搞路由器,如果路由器都搞下来了,那就可以控制全局了,对于这种简单的路由器(这里不说各种企业级设备),无外乎就两大弱点:弱密码和常见漏洞。

那就搞起,搞之前,我们要清楚,我们扫描、探测、破解这些都很难找到一个单独的app一站式搞定,我们需要一个命令行环境,所以除了前面笔者说的GNURoot Debin外,这里还需要介绍一个笔者最经常用的shell环境,那就是Termux!!!安装不必说了,自行谷歌搜索安装。我们来看看怎么用。

1、专搞路由器

专用路由器渗透框架,使用git下载 https://github.com/threat9/routersploit ,根据指引安装各种Required,然后就可以使用了。

通过net analyzer获取网关为192.168.67.1。

启动routersploit:

uQfaIbY.jpg!web

Rvmy6zI.jpg!web

启动自动扫描模块,进行扫描:

vai2IbI.jpg!web

发现可利用漏洞,但无弱密码:

jqIfUfR.jpg!web

漏洞利用:

nmAjYrV.jpg!web

Brmymey.jpg!web

接下来就是看有哪些payload可以用了,很悲剧,我这次测试的咖啡厅(测试前已得到允许)木有可用payloads,所以就没继续下去。基本确定路由器没啥明显可用漏洞。

U3YFNja.jpg!web

2、搞网络中的各种终端和服务

除了搞路由器我们还可以搞什么呢?当然是各个接入设备了。渗透测试,我们常用什么?nmap、sqlmap、msf…… 那我们就逐个介绍怎么在termux中安装和使用。

nmap: 重要是探测存活、端口等等。直接安装,使用即可:

qYF3QnM.jpg!web

sqlmap: 主要用来搞手机所在网络的内网站点,脱裤用户密码。先下载:

bMbYnun.jpg!web

启动,骚(扫)起来!!!

iiAn2mi.jpg!web

msf: 先下载wget:

rAF3iyi.jpg!web

下载脚本:

feQfMvE.jpg!web

执行脚本,这个过程很慢,耐心就会好的:

FbUvErI.jpg!web

进入console:

ymaaArA.jpg!web

正常进入,模块都加载ok:

6RZvyui.jpg!web

接下来就是ms08-67、ms17-010、….开始折腾吧,手机漏洞笔者没深入研究,大神们可以自己搞下。当然还有其他各种软件,大家根据自己的喜好自行安装吧。

无线网络说到这里吧,其他还有些如:

1、蓝牙和低功耗蓝牙,如蓝牙适配器(电脑、各种设备)、蓝牙手表,耳机、门锁等等。简单说下:

低功耗蓝牙一般使用图形化的nRF Connect就可以扫描(命令行可以用BtleJack),进而获取设备信息&向设备发送指令,蓝牙灯泡、门锁、门铃等都已可以被控制,但需要抓包研究透指令字符。

蓝牙,可以使用调试工具hcitool,不过笔者一直没成功过,似乎是因为Android4.2 以后不再采用BlueZ取而代之的是BlueDroid, 蓝牙调试命令hcitool就不能用了,也就没法搞了!

2、nfc

随着各种卡的普及,nfc是技术也大行其道,工卡、饭卡、公交卡、银行卡。通过手机nfc获取卡片信息,然后root后修改nfc配置文件,进而用手机nfc模拟卡片。小米手机的模拟工卡其实就是这个原理,但小米手机不用root,小米自己给自己的app开放了权限。

3、红外

但是手机红外只能发射,不能接收,所以邪恶的使用方式,一般也就是下个万能红外遥控器,控制下对方的电视、空调等等家电,开玩笑的使用方式,算不上是渗透。

综上,就是笔者使用自己的手机做的各种尝试,鉴于权限问题(主要是没root),所以有成功也有失败,不过这些工具在root权限下的linux都是可以正常运作的,有兴趣的同学可以多尝试下。

最后附下笔者的手机屏幕:

MBjAray.jpg!web

*本文作者:ChuanFile,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK