- PVSM.RU - https://www.pvsm.ru -

Kali NetHunter. Мобильная pentest-платформа

Kali NetHunter. Мобильная pentest-платформа - 1

5 января 2015 года состоялся релиз версии 1.1 Kali NetHunter — платформы для pentest-ов для мобильных устройств Nexus и OnePlus.

Кратко опишу новые возможности и преимущества NetHunter и пошагово расскажу, как установить Kali NetHunter на Nexus 5.
Тем, кому интересно, прошу под кат.

В версии 1.1 появилась поддержка OnePlus One и появилась полноценная поддержка Nexus 4. Также была сильно доработана поддержка BackDoor Factory [1], которая при использовании BDF Proxy и комбинировании MANA позволяет на лету встраивать код в двоичные файлы, скачиваемые клиентами беспроводных сетей по HTTP.

Kali NetHunter. Мобильная pentest-платформа - 2

Появилось новое приложение Kali Service Control для управления сервисами, которое гораздо удобней веб-интерфейса в прошлых версиях.

Появились новые поддерживаемые языки для HID-атак, но русского все равно нет. Обновился и установщик для Windows, который является самым простым способом установить NetHunter. Можно скачать отсюда [2]. Устанавливайте, тестируйте, радуйтесь!

ВНИМАНИЕ! Для установки NetHunter необходим Android версии не выше 4.4.4 С 5.0 и 5.0.1 установить не получилось.

Для тех, кто использует linux, пошагово процесс установки:

Шаг 1. Начнем с того, что необходимо скачать recovery-образ для нашего телефона отсюда [3].
Шаг 2. Далее необходимо разблокировать бутлоадер и получить root-права на систему.

Kali NetHunter. Мобильная pentest-платформа - 3

Включаем возможности для разработчика. Заходим в «Настойки» -> «О телефоне» и нажимаем несколько раз на «Номер сборки», пока на экране не появится надпись «Вы стали разработчиком». Теперь необходимо установить Android SDK. Если вы не знаете, как это сделать, можно прочитать здесь [4]. Просто SDK будет достаточно. Так как нам необходимы adb и fastboot.

Kali NetHunter. Мобильная pentest-платформа - 4

Далее переходим в «Настройка» -> «Для разработчиков» и ставим галочку на «Отладка по USB». Когда нам покажет цифровой отпечаток RSA, ставим галочку и нажимаем ОК.

Kali NetHunter. Мобильная pentest-платформа - 5

Необходимо отключить MTP. Для этого переходим в «Настройка» -> «Память» -> «USB-подключение к компьютеру» и снимаем галочку с MTP.

Логинимся в систему под root-ом и настраиваем переменные окружения так, чтобы adb и fastboot были видны.

root@linux:~#adb devices
List of devices attached
0a6088af        device

Что-то подобное должно появиться при вводе adb devices.

root@linux:~# wget -q -O twrp-recovery.img http://techerrata.com/file/twrp2/hammerhead/openrecovery-twrp-2.8.3.0-hammerhead.img
root@linux:~# wget -q -O cf-auto-root.zip http://download.chainfire.eu/363/CF-Root1/CF-Auto-Root-hammerhead-hammerhead-nexus5.zip?retrieve_file=1
root@linux:~# unzip cf-auto-root.zip

Далее скачиваем TWRP для Nexus 5 — это кастомный recovery-модуль от TeamWin и CF Auto Root для получения root-прав. Разархивируем cf-auto-root.zip.

root@linux:~#adb reboot bootloader

Затем командой adb reboot bootloader перезагружаем телефон в режим бутлоадера. Появится экран с зеленым андроидом с открытой крышечкой.

root@linux:~#fastboot oem unlock
(bootloader) Unlocking bootloader...
(bootloader) erasing userdata...
(bootloader) erasing userdata done
(bootloader) erasing cache...
(bootloader) erasing cache done
(bootloader) Unlocking bootloader done!
OKAY [ 80.961s]
finished. total time: 80.961s

Разблокируем бутлоадер командой fastboot oem unlock. На экране появится меню выбора Yes/No. С помощью качельки клавиш громкости можно перемещаться по ней. Выбираем Yes и кнопкой включения/выключения подтверждаем. В командной строке появится что-то похожее как показано выше. Бутлоадер разблокирован.

root@linux:~#fastboot flash recovery openrecovery-twrp-2.8.3.0-hammerhead.img
sending 'recovery' (7878 KB)...
OKAY [  0.673s]
writing 'recovery'...
OKAY [  0.302s]
finished. total time: 0.975s

Перепрошиваем recovery-модуль командой fastboot flash recovery. В командной строке появится что-то похожее как показано выше. Recovery-модуль заменен.

root@linux:~#chmod 755 root-linux.sh
root@linux:~#./root-linux.sh

----- CF-Auto-Root-deb-razorg-nexus -----

Please make sure your device is in bootloader/fastboot mode before continuing.

***WARNING*** ALL YOUR DATA *MAY* BE WIPED ! ***WARNING***

We are going to run the OEM UNLOCK command on your device. If your device
was not previously unlocked, this will wipe all your data !

After the unlock, CF-Auto-Root will boot. You should see a big red Android
on your device's screen.

You may need to enter your administrator password to continue.

Press Ctrl+C to cancel !

Press ENTER to continue

... INFOThe bootloader is already unlocked!
OKAY
downloading 'boot.img'... OKAY
booting... OKAY

It may take a minute or so for the red Android to appear. If it doesn't show up
at all, there may be a problem.

Press ENTER to continue

Далее из архива CF Auto Root находим bash-скрпит root-linux.sh, ставим ему соответствующие права(chmod 755) и запускаем, как показано выше. Вывод в командной строке будет несколько иным, так как бутлоадер мы уже разблокировали. На экране телефона появится красный андроид с пиратской повязкой на одном глазу и будет вывод программы SuperSU, которая нам даст root-права.

После того как телефон перезагрузится возможно понадобится заново включить режим «Для разработчика» как описано выше, но мне это не понадобилось.

Kali NetHunter. Мобильная pentest-платформа - 6

Шаг 3. Устанавливаем BusyBox [5] и TWRP Manager [6]

Kali NetHunter. Мобильная pentest-платформа - 7

Запускаем BusyBox, дожидаемся когда закончится процесс сбора информации (Gathering Information) и нажимаем Install. Без обработки этой программы образ NetHunter-а установится, но не запустится и пойдет бесконечный цикл перезагрузок. То же самое происходит когда все операции производятся на системе с Android 5.0 и выше.

Kali NetHunter. Мобильная pentest-платформа - 8

Запускаем TWRP Manager и выполняем Apply SD Card patch. Телефон перезагрузится.

root@linux:~#adb push kali_linux_nethunter_1.10_hammerhead_kitkat.zip /sdcard/

Шаг 4. С помощью команды adb push отправляем в память телефона, скачанный в первом шаге, образ NetHunter-а. Если кто не знал, таким способом в Android можно отправлять большие файлы. С какой-то версии Android перестал принимать большие файлы по MTP, а adb push работает.

root@linux:~#adb reboot recovery

Kali NetHunter. Мобильная pentest-платформа - 9

Далее с помощью TWRP Manager или командой adb reboot recovery перезагружаем телефон в recovery-режим. Запустится TWRP как показано выше. Нажимаем кнопку Install.

Kali NetHunter. Мобильная pentest-платформа - 10

Выбираем наш образ kali_linux_nethunter_1.10_hammerhead_kitkat.zip.

Kali NetHunter. Мобильная pentest-платформа - 11

Шаг 5. Проводим по экрану чтобы записать образ.

Kali NetHunter. Мобильная pentest-платформа - 12

Запустится запись образа, продлится около 20 минут.

Kali NetHunter. Мобильная pentest-платформа - 13

После этого телефон перезагрузится в уже готовую систему с NetHunter-ом.

Kali NetHunter. Мобильная pentest-платформа - 14

Можно теперь запустить приложение NetHunter-а и запустить обновление модулей.

Kali NetHunter. Мобильная pentest-платформа - 15

На этом, по идее, все. Вы можете дополнительно провести свои настройки, но это уже индивидуально.
Для тех, кто работает на Kali Linux, и тех, у кого стоит прошивка Android 5.0 и выше, я записал видеоролик с подробными описаниями:

Автор: ooby

Источник [7]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/82212

Ссылки в тексте:

[1] BackDoor Factory: https://github.com/secretsquirrel/the-backdoor-factory

[2] отсюда: https://www.kali.org/offsec-nethunter-installer/Kali_v1.1.6.sfx.exe

[3] отсюда: https://www.offensive-security.com/kali-linux-nethunter-download/

[4] здесь: http://developer.android.com/sdk/installing/index.html?pkg=tools

[5] BusyBox: https://play.google.com/store/apps/details?id=stericson.busybox

[6] TWRP Manager: https://play.google.com/store/apps/details?id=com.jmz.soft.twrpmanager

[7] Источник: http://habrahabr.ru/post/250133/