Карманный набор хакера

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER
Регистрация
7 Фев 2020
Сообщения
525
Реакции
98
Репутация
147
Неважно, хакер вы или безопасник. Эта статья – то, что вы искали! Погнали разбираться, как установить Kali Linux на смартфон.​
Начнем с азов. Kali Linux – десктопная версия ОС, а нас интересует версия, адаптированная под мобильные девайсы. Этот дистрибутив называется Kali Linux (NetHunter), вот его мы и будем устанавливать. Он ставится поверх "родного" Android в виде программы, что дает возможность пользоваться телефоном, как и раньше (звонки, SMS и прочие функции остаются доступны).

Если вы уже пытались найти инструкцию по установке Kali Linux на смартфон, то, скорее всего, это были туториалы с использованием Multirom. Инструмент позволяет установить на телефон сразу две независимые прошивки (как две ОС на обычном десктопе), переключаться между которыми можно во время ребута смартфона.

Этот способ нам не подходит, поскольку загрузчик от Multirom не сможет правильно прошить ядро, а если случится так, что на "подопытном" будет стоять не то ядро, большая часть функций NetHunter (эмуляция клавиатуры, поддержка USB-WiFi, Frame Injection, Bad USB и т. д.) окажется недоступной.


Первый вариант установки.
Официально установка Kali Linux на смартфон подходит далеко не для всех девайсов. Среди

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

: Google Nexus, немного Samsung и One+ – список невелик, но он увеличивается сопоставимо росту популярности Kali NetHunter.

На перечисленные устройства все ставится просто, быстро и без напильника. А вот неофициальный список девайсов огромен. Все потому, что NetHunter – это обычное apk приложение, которое может работать на любой версии Android, начиная с 4.4. Установка дистрибутива – дело нехитрое, а вот проблемы с обновлением и установкой правильного ядра могут испортить весь кайф мероприятия.


Рабочие нюансы.
Предостережение:

  • перед началом каких-либо манипуляций сохраните все данные с телефона на свой ПК;
  • создайте резервную копию в облаке;
  • вы должны понимать, что подобные действия лишают девайс гарантии.
Официально поддерживаемые девайсы мы разбирать не будем, т. к. проблем они не вызывают. Если вы обладатель смартфона из списка неофициальной поддержки, то читаем дальше.

Для начала нужно определить, какая прошивка стоит сейчас на смартфоне, ведь большинство версий "родных" прошивок практически несовместимы с ядром NetHunter. В идеале, можно использовать

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

или

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

– это два проекта, с которыми установка Kali Linux на смартфон должна пройти гладко.


Этапы установки Kali Linux на смартфон.
Дочитав до этого места, вы уже должны уметь прошивать телефон, знать, как получить root-права и установить кастомное recovery (TWRP или TouchWiz). Разберемся с терминами:

  • root-права – это права суперпользователя на телефоне.
  • recovery – специальное меню для установки или восстановления прошивки. Если загрузиться с recovery, можно работать с ФС телефона, даже если на нем не установлен Android.
Как установить root и актуальное recovery конкретно на испытуемый телефон очень подробно описано на

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Находим ветку с нужным устройством и читаем мануалы.

После этого обязательно установите приложение

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, а далее запустите их по одному разу для инициализации в системе.

На

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

качайте нужное ядро (kernel) под ваш смартфон (не перепутайте кодовое имя ядра). Если повезет и там найдется ядро на нужный девайс – качайте его и устанавливайте (если не повезло, то ниже разобран этот вариант).

В конце списка расположены дистрибутивы Kali. Качайте full-версию (что мы и рекомендуем) с расширением arm64 или arfhf, и перекидывайте ее в корень карты памяти. После этого перегружайтесь в recovery, жмите на кнопку Install и устанавливайте скачанный архив. Процесс инсталляции длится около 20 минут, поэтому хорошенько зарядите подопытного. В конце установки перезагрузитесь.

На данном этапе NetHunter неспроста ставится без ядра. Если что-то пойдет не так, то будет очевидно, что беда со сборкой, а не с ядром или в связке ядра с дистрибутивом.

Если после перезагрузки вы увидите заставку Kali, значит пока все сделано правильно. Заставка может "висеть" от 3 до 7 минут. В случае более долгого зависания перезагрузите телефон. Войдите в recovery и почистите Dalvik Cache. Проверьте "загружаемость" системы и создайте бекап.

После удачной установки вы сразу заметите изменение внешнего вида и появление кучи новых приложений. При запуске любого из них может возникнуть ситуация, при которой не хватает root-доступа для работы. Для выдачи прав предоставьте их в диалоговом окне или в приложении SuperSu. Такие же манипуляции нужно реализовать и с приложением NetHunterTerminal (чтобы он появился в списке SuperSu, терминал нужно запустить хотя бы раз).


Почти готово.
После вышеописанных действий у вас почти все должно работать. Но почти, ведь вы еще не установили новое ядро, а без него не видать ни BadUSB, ни эмуляции клавиатуры.

Тут выплывает одна особенность: некоторые прошивки lineage-os или AOSP могут содержать в себе ядро, которое подойдет вашему смартфону, что позволит использовать весь функционал Kali NetHunter, и ядро не придется ставить отдельно (но может быть и наоборот, и вы будете откатываться). Обо всех этих плюшках пишут в описании к релизу.

Рассмотрим ситуацию, когда все плохо, т. е. будем ставить ядро. Его поиск лучше начинать на

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Многие сталкиваются в этом месте с проблемой поэтому сразу уточняем. Пишете в адресной строке браузера такой запрос: модель устройства nethunter kernel site:xda-developers.com. В необходимой ветке сайта в строке поиска введите два ключа “kernel nethunter” – они выделят необходимые ядра из списка. Выбирайте ядро под вашу версию Android, скачивайте и перекидывайте его в корень карты телефона.

Поступаем так же, как и с прошивкой: перегружайтесь в recovery, жмите на кнопку Install и устанавливайте скачанный архив. После завершения установки процесс включения может длиться от 5 до 15 минут. Если увидели заставку Kali, ядро было выбрано правильно. Ждите еще примерно 20 минут. Если заставка не пропала, перезагрузите смартфон и в recovery восстановите раздел boot из бекапа, созданного ранее.


Напоследок.
В самом конце осталось обновить всю систему Linux целиком. Это обязательное правило даже для десктопной версии обычного линукса. В терминале Kali используйте команду apt update и apt upgrade, ждите около часа (зарядка – наше все).

Второй вариант установки

Данный способ установки Kali Linux на смартфон проще первого, ибо установка на виртуалку, и не придется ковыряться с получением root-прав.

Для начала убедитесь, что на девайсе есть 4GB свободного места, все заряжено, и открыт доступ в интернет.

1. Скачивайте образ Kali Linux Light 32-Bit с

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.


2. Перекидывайте скачанный образ в пустую (нужно создать) папку в корне карты памяти.

3. Для виртуализации понадобится

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. По ссылке найдете подробное описание и инструкции.

4. устанавливайте Limbo, запускайте и создавайте учетку своего юзера.

5. В Architecture укажите x86, в CPU Cores – 4, а RAM ставьте не менее 512MB (лучше больше, если память позволяет).




6. Создайте хранилище (Hard Disk) размером не меньше 4GB.

7. В CD-ROM откройте меню и найдите скачанный iso-файл Kali.


8. В разделе Network отметьте галочкой пункт User.

9. Ниже в секции Boot Settings укажите загрузку с привода.


10. Все готово к установке. Жмите на кнопку запуска и ожидайте окончания процесса.



Выбираем утилиты для пентеста.
Тесты на проникновение — легальный способ заниматься настоящим взломом, да еще и получать за это деньги. Продвинутый аудит безопасности обычно выполняется на ноутбуке с (Kali) Linux и специфическим оборудованием, но многие бреши легко обнаружить и с помощью обычного смартфона.

Сканеры веб-ресурсов.
Начнем со сканеров веб-приложений. Здесь у нас три утилиты, которые позволят тебе найти открытые админки, сбрутить пароль, протестировать сайт на XSS-уязвимости, возможность SQL-инъекций, составить листинги каталогов и многое другое.

Kayra the Pentester Lite.
  • Где взять:

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

  • Протестированная версия: 1.4.0
  • Размер: 4,7 Мбайт
  • Версия Android: 4.1 и выше
  • Требуется root: нет
Мобильный сканер уязвимостей веб-приложений. Ищет типичные ошибки в конфигурации указанного веб-сервера и пытается получить листинг каталогов (обычно — успешно). Среди дополнительных инструментов есть генератор хешей и дешифровщик AES.


Приложение обладает простыми и понятными настройками. Поддерживает HTTPS и проверяет корректность TLS. Умеет искать XSS, брутить CGI и выполнять атаки по словарю. Может работать в фоне и в многопоточном режиме. Содержит базу данных Google Hacks и автоматически определяет известные уязвимости.


По каждому пункту, отмеченному в настройках сканирования, создается подробный отчет. На скриншоте видно лишь его малую часть. Бесплатная версия довольно функциональна, но иногда раздражает рекламой (если у тебя не стоит AdAway или другой блокировщик). В

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

нет рекламы и ограничений, ее стоимость на момент написания статьи составляет 159 рублей.

DroidSQLi.
  • Где взять:

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

  • Протестированная версия: 1.1
  • Размер: 705 Кбайт
  • Версия Android: 4.2 и выше
  • Требуется root: нет
Компактная утилита для проверки веб-сайтов на уязвимость к SQL-инъекциям четырех разновидностей:

  • Normal SQL injection — классический вариант с передачей параметра UNION ALL SELECT;
  • Error based SQL injection — использование в запросах заведомо неверного синтаксиса для получения сообщения об ошибке, раскрывающего дополнительные параметры БД;
  • Blind SQL injection — серия запросов с анализом ответов true/false от СУБД, позволяющая восстановить структуру базы данных;
  • Time based SQL injection — формирование дополнительных запросов, вызывающих приостановку СУБД на определенное время, что делает возможным посимвольное извлечение данных.

Утилита автоматически подбирает метод инжекта, а также использует техники обхода фильтрации запросов.

Для начала тестирования сайта необходимо вручную найти точку входа. Обычно это адрес веб-страницы, содержащий запрос вида ?id=X или ?p=X, где X — целое положительное число. В нашем примере пейлоад для параметра id выглядит так:

id=(SELECT 4777 FROM(SELECT COUNT(*),CONCAT(0x71626b6a71,(SELECT (ELT(4777=4777,1))),0x7170767871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)

В Сети очень много сайтов, уязвимых к SQL-инъекциям. Думаю, ты легко найдешь несколько таких, просто посмотрев историю своего браузера.

Droidbug Admin Panel Finder FREE.
  • Где взять:

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

  • Протестированная версия: 1.4
  • Размер: 6,3 Мбайт
  • Версия Android: 2.1 и выше
  • Требуется root: нет
Утилита ищет админские панели по дефолтным адресам разных CMS. Результат ее работы не всегда соответствует реальному положению вещей, поскольку на популярных веб-серверах стоят IDS и WAF. Они блокируют перебор URL или перенаправляют его в honeypot, который отвечает HTTP 200 OK на все запросы, а сам собирает инфу об атакующем.

Однако на менее популярных сайтах с безопасностью все очень тоскливо, и валидная админская панелька находится за считаные секунды. В

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, стоимостью 139 рублей, убрана реклама и разблокирована возможность перебора по смешанному шаблону для сайтов с поддержкой PHP/ASP/CGI/CFM/JS.


Комбайны.
Интернет состоит не только из веб-приложений, и дыры находят не только в них. Следующая подборка инструментов позволит тебе искать уязвимости (и эксплоиты для них) в софте и железе, выполнять сниффинг, MITM-атаки, оставлять бэкдоры и делать много других интересных вещей.

cSploit.
Один из самых функциональных инструментов для сканирования сетей и поиска уязвимостей на обнаруженных хостах. Составляет карту сети и отображает сведения обо всех найденных в ней устройствах. Умеет определять их IP/MAC и вендора (по первым трем октетам MAC-адреса), определять установленную на них ОС, искать уязвимости с помощью Metasploit framework RPCd и брутфорсить пароли.


Выполняет MITM-атаки разного типа через спуфинг DNS (возможна замена медиафайлов в трафике на лету, JS-инжекты, угон сессий и захват cookie для авторизации без ввода пароля). Также умеет дисконнектить отдельные устройства (или отключать их скопом от точки доступа). Перехватывает трафик и сохраняет его в формате .pcap или перенаправляет, куда скажешь.


cSploit содержит инструмент для создания и отправки на выбранный хост любого TCP/UDP-пакета. По ссылке

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

перенаправляет на онлайн-сервис для выбора и эксплуатации уязвимостей под определенную модель. База перестала обновляться в 2015 году, но все еще сохраняет актуальность. В моем кратком тесте на роутере ASUS, который выпускается с конца 2016 года, в свежей прошивке (апрель 2018 года) была обнаружена уязвимость, впервые описанная в 2009 году.


Дополнительно cSploit помогает создать на взло… не прошедшем аудит безопасности хосте удаленный шелл и получить над ним полный контроль. В общем, это однозначный must have для пентестеров, и не только для них.

dSploit.
  • Где взять:

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

  • Протестированная (не вполне удачно) версия: 1.1.3с
  • Размер: 11,4 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется root: ДА!
  • Дополнительные требования: установить

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    в /system/bin, проявить склонность к мазохизму
Форк cSploit от Симоне Маргарителли (Simone Margaritelli), приказавший долго жить в 2014 году. Проект так и остался в стадии бета-версии с очень сырым кодом. Если cSpoit у меня работал без нареканий, то последние три версии dSploit вываливались с ошибкой почти сразу после запуска.


С тех пор как Маргарителли устроился в компанию Zimperium, наработки dSploit вошли в состав фирменной утилиты zAnti.


zAnti.
  • Где взять:

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

  • Протестированная версия: 3.18
  • Размер: 24 Мбайт
  • Версия Android: 2.3 и выше
  • Требуется рут: ДА!
  • Примечания: zAnti не работает на устройствах с процессорами архитектуры x86 и x86_64
Мобильное приложение для пентеста от Zimperium. Более современный, стабильный и наглядный аналог dSploit.

Интерфейс zAnti разделен на две части: сканирование и MITM. В первой секции он, подобно dSploit и оригинальному cSploit, мапит сеть, определяет все хосты, их параметры и уязвимости.


Отдельная функция — определение уязвимостей на самом смартфоне. Согласно отчету программы, наш тестовый Nexus 5 содержит 263 дыры, которые уже не будут закрыты, поскольку срок жизни девайса истек.


zAnti помогает взламывать роутеры и получать к ним полный доступ (с возможностью сменить пароль админа, задать другой SSID, PSK и так далее). Используя MITM-атаки, zAnti выявляет небезопасные элементы на трех уровнях: в ОС, приложениях и настройках устройства.


Ключевая особенность — формирование подробного отчета по всем просканированным элементам. Отчет содержит пояснения и советы по устранению найденных недостатков.



Итог.
Из гор хлама, мусора и откровенного фейка, который в мире Android выдают за «хакерский софт», мы постарались выудить самые интересные, продвинутые и полезные инструменты.
 
Сверху