安卓手機搭建滲透環境(無需Root)
*本文作者:ChuanFile,本文屬 FreeBuf 原創獎勵計劃,未經許可禁止轉載。
前言
大家熟知的滲透測試是筆記本上神祕滾動的linux命令!一臺kali筆記本走天下,是滲透測試的基本素養。但筆記本還是太大,很多地方你用筆記本做滲透測試還是太招搖,而且你更多的時候是手癢,想搞一搞周圍的裝置,你又沒帶筆記本怎麼辦?那你帶了什麼?出門三件套:錢包、手機、鑰匙!很明顯答案是手機!
眾所周時手機版的kali就是Kali NetHunter,但這神器一是要刷機,二是適配的手機非常少,三是即使刷成功了,那你手機上原來的各種軟體就不那麼好用了。所以真正把手機系統折騰成KaliNetHunter的並不多。那有沒有辦法,讓我們既可以裝X,又不用刷機呢。當然有!下面我們就來看看不同場景下我們的手機(安卓)可以做什麼?
注意:以下軟體大量來自谷歌市場,問題自行解決!
一、查詢附近網路
算是個開始吧,用手機直接開啟wifi掃描即可,此外還有個神器wiglewifi:
記錄全球的wifi,使用者可選擇把自己手機掃描到的wifi訊號資料上傳,共享給其他人,開啟可看到你的gps定位,然後顯示你周圍的wifi裝置。包括ssid、加密型別等。
1、接入網路
接入網路是第一步,只有與其他裝置聯通,才可以對其進行滲透攻擊。這裡有三種常規思路:
1)直接問密碼或找牆上貼著的密碼,這不用說了吧。不過這個也是公共場所最常見的方式。
2)各類wifi密碼共享軟體,如神器wifi萬能鑰匙。要想測試鄰居的wifi,這個接入機率更大些!
c)偽造wifi,騙取密碼
這個是利用手機會自動連線同名ssid的wifi的特點,我們用手機構建一個同名的假冒wifi,空密碼(華為、小米等都無法設定空密碼,這裡只有用軟體實現),操作起來稍顯複雜,步驟如下:
1)構建同名的空密碼假冒wifi,如上解釋,不能用系統自帶的功能,需要工具,如fluxion 和wifiphisher(見下文)。單獨模擬ap的軟體筆者沒找到,但估計沒root的手機找到也因為許可權沒法用。
2)構造好頁面,以備使用者連線上來後,騙取輸入密碼。還是這兩個神器:fluxion 和wifiphisher(見下文)。自己弄個http服務,寫個頁面也可以。力求可以騙到人即可。
3)dos掉真的同名wifi!
雖然寫出這個步驟,但是筆者經過嘗試確定,未root的手機因無法觸碰核心模組,無法轉換wifi模式,所以無法完成,不過大家可以看看我的驗證失敗過程:
1)在未root手機安裝linxu系統,請出神器:GNURoot Debin(谷歌市場搜尋安裝)
2)在GNURoot Debin中安裝aircrack-ng,參考 ofollow,noindex" target="_blank"> https://github.com/aircrack-ng/aircrack-ng/tree/55bceefd5cd6b39325d40688756c5d18e0289276 ,安裝完依賴包後,autoreconf -i、./configure、make、makeinstall進行安裝。根據啟動提示,再次使用gpkg安裝幾個依賴包即可。
3)安裝成功後,但最終啟動aircrack-ng,報錯。
既然不行,我們看看是否有其他方案,找到兩個同原理的整合工具wifiphisher ,從github下載:
git clone https://github.com/sophron/wifiphisher.git
參考指引安裝,執行報錯,看來還是許可權問題:
再換個fluxion ,從github下載: https://github.com/FluxionNetwork/fluxion.git 。 參考指引安裝,最後執行依然報錯,最終放棄。
綜上,基本確定,未root手機,因為許可權問題,無法轉換wifi工作模式進而dos掉對方的真實AP,但是我們可以:
到真實ap訊號不好的地方,等待其他裝置連線你 ,然後彈出欺騙頁騙取密碼,這也是黑客攻擊最常用的手段,尤其是在企業環境,多個同名ap切換,最容易產生訊號中斷或不好的情況,給黑客可利用的機會。畢竟專業攻擊中,dos掉真實的ap動靜還是有點大。
其他,諸如暴力破解、漏洞分析等手機搞起來就別想了,複雜度明顯不適合用手機。不過你要是社工人家,也能獲取密碼,這個就看個人能力了。
接入網路後,您就可以進行下一步了,基本資訊偵查。
二、基本資訊偵查
進入了網路,那麼網路內接入裝置的資訊,尤其是各個節點ip、裝置型別、裝置mac等。那我就要用到各類網路檢視工具了,如:
fing:可獲取網路上連線到各種裝置,包括ip、mac、廠商、型號等;
net analyzer:獲取本機網路基本資訊,包括wifi的ip、閘道器、dns伺服器、ssid、子網掩碼、通道等等;
landroid:除了可以獲取本機網路基本資訊外,還可以獲得本機的公網ip,此外還有ping、traceroute、whois、netstat、arp cache等一些實用小工具。
三、實施滲透
一般到這一步,我們先想到的是什麼呢?對!搞路由器,如果路由器都搞下來了,那就可以控制全域性了,對於這種簡單的路由器(這裡不說各種企業級裝置),無外乎就兩大弱點:弱密碼和常見漏洞。
那就搞起,搞之前,我們要清楚,我們掃描、探測、破解這些都很難找到一個單獨的app一站式搞定,我們需要一個命令列環境,所以除了前面筆者說的GNURoot Debin外,這裡還需要介紹一個筆者最經常用的shell環境,那就是Termux!!!安裝不必說了,自行谷歌搜尋安裝。我們來看看怎麼用。
1、專搞路由器
專用路由器滲透框架,使用git下載 https://github.com/threat9/routersploit ,根據指引安裝各種Required,然後就可以使用了。
通過net analyzer獲取閘道器為192.168.67.1。
啟動routersploit:
啟動自動掃描模組,進行掃描:
發現可利用漏洞,但無弱密碼:
漏洞利用:
接下來就是看有哪些payload可以用了,很悲劇,我這次測試的咖啡廳(測試前已得到允許)木有可用payloads,所以就沒繼續下去。基本確定路由器沒啥明顯可用漏洞。
2、搞網路中的各種終端和服務
除了搞路由器我們還可以搞什麼呢?當然是各個接入裝置了。滲透測試,我們常用什麼?nmap、sqlmap、msf…… 那我們就逐個介紹怎麼在termux中安裝和使用。
nmap: 重要是探測存活、埠等等。直接安裝,使用即可:
sqlmap: 主要用來搞手機所在網路的內網站點,脫褲使用者密碼。先下載:
啟動,騷(掃)起來!!!
msf: 先下載wget:
下載指令碼:
執行指令碼,這個過程很慢,耐心就會好的:
進入console:
正常進入,模組都載入ok:
接下來就是ms08-67、ms17-010、….開始折騰吧,手機漏洞筆者沒深入研究,大神們可以自己搞下。當然還有其他各種軟體,大家根據自己的喜好自行安裝吧。
無線網路說到這裡吧,其他還有些如:
1、藍芽和低功耗藍芽,如藍芽介面卡(電腦、各種裝置)、藍芽手錶,耳機、門鎖等等。簡單說下:
低功耗藍芽一般使用圖形化的nRF Connect就可以掃描(命令列可以用BtleJack),進而獲取裝置資訊&向裝置傳送指令,藍芽燈泡、門鎖、門鈴等都已可以被控制,但需要抓包研究透指令字元。
藍芽,可以使用除錯工具hcitool,不過筆者一直沒成功過,似乎是因為Android4.2 以後不再採用BlueZ取而代之的是BlueDroid, 藍芽除錯命令hcitool就不能用了,也就沒法搞了!
2、nfc
隨著各種卡的普及,nfc是技術也大行其道,工卡、飯卡、公交卡、銀行卡。通過手機nfc獲取卡片資訊,然後root後修改nfc配置檔案,進而用手機nfc模擬卡片。小米手機的模擬工卡其實就是這個原理,但小米手機不用root,小米自己給自己的app開放了許可權。
3、紅外
但是手機紅外只能發射,不能接收,所以邪惡的使用方式,一般也就是下個萬能紅外遙控器,控制下對方的電視、空調等等家電,開玩笑的使用方式,算不上是滲透。
綜上,就是筆者使用自己的手機做的各種嘗試,鑑於許可權問題(主要是沒root),所以有成功也有失敗,不過這些工具在root許可權下的linux都是可以正常運作的,有興趣的同學可以多嘗試下。
最後附下筆者的手機螢幕:
*本文作者:ChuanFile,本文屬 FreeBuf 原創獎勵計劃,未經許可禁止轉載。