freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

安卓手机搭建渗透环境(无需Root)
2018-10-14 09:00:43

*本文作者:ChuanFile,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

前言

大家熟知的渗透测试是笔记本上神秘滚动的linux命令!一台kali笔记本走天下,是渗透测试的基本素养。但笔记本还是太大,很多地方你用笔记本做渗透测试还是太招摇,而且你更多的时候是手痒,想搞一搞周围的设备,你又没带笔记本怎么办?那你带了什么?出门三件套:钱包、手机、钥匙!很明显答案是手机!

众所周时手机版的kali就是Kali NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。所以真正把手机系统折腾成KaliNetHunter的并不多。那有没有办法,让我们既可以装X,又不用刷机呢。当然有!下面我们就来看看不同场景下我们的手机(安卓)可以做什么?

注意:以下软件大量来自谷歌市场,问题自行解决!

一、查找附近网络

算是个开始吧,用手机直接打开wifi扫描即可,此外还有个神器wiglewifi:

记录全球的wifi,用户可选择把自己手机扫描到的wifi信号数据上传,共享给其他人,打开可看到你的gps定位,然后显示你周围的wifi设备。包括ssid、加密类型等。

1、接入网络

接入网络是第一步,只有与其他设备联通,才可以对其进行渗透攻击。这里有三种常规思路:

1)直接问密码或找墙上贴着的密码,这不用说了吧。不过这个也是公共场所最常见的方式。

2)各类wifi密码共享软件,如神器wifi万能钥匙。要想测试邻居的wifi,这个接入几率更大些!

c)伪造wifi,骗取密码

这个是利用手机会自动连接同名ssid的wifi的特点,我们用手机构建一个同名的假冒wifi,空密码(华为、小米等都无法设置空密码,这里只有用软件实现),操作起来稍显复杂,步骤如下:

1)构建同名的空密码假冒wifi,如上解释,不能用系统自带的功能,需要工具,如fluxion 和wifiphisher(见下文)。单独模拟ap的软件笔者没找到,但估计没root的手机找到也因为权限没法用。

2)构造好页面,以备用户连接上来后,骗取输入密码。还是这两个神器:fluxion 和wifiphisher(见下文)。自己弄个http服务,写个页面也可以。力求可以骗到人即可。

3)dos掉真的同名wifi!

虽然写出这个步骤,但是笔者经过尝试确定,未root的手机因无法触碰内核模块,无法转换wifi模式,所以无法完成,不过大家可以看看我的验证失败过程:

1)在未root手机安装linxu系统,请出神器:GNURoot Debin(谷歌市场搜索安装)

2)在GNURoot Debin中安装aircrack-ng,参考https://github.com/aircrack-ng/aircrack-ng/tree/55bceefd5cd6b39325d40688756c5d18e0289276 ,安装完依赖包后,autoreconf -i、./configure、make、makeinstall进行安装。根据启动提示,再次使用gpkg安装几个依赖包即可。

3)安装成功后,但最终启动aircrack-ng,报错。

启动aircrack-ng,报错

既然不行,我们看看是否有其他方案,找到两个同原理的集成工具wifiphisher ,从github下载:

git clone https://github.com/sophron/wifiphisher.git

参考指引安装,运行报错,看来还是权限问题:

权限问题

再换个fluxion ,从github下载:https://github.com/FluxionNetwork/fluxion.git参考指引安装,最后运行依然报错,最终放弃。

综上,基本确定,未root手机,因为权限问题,无法转换wifi工作模式进而dos掉对方的真实AP,但是我们可以:

到真实ap信号不好的地方,等待其他设备连接你 ,然后弹出欺骗页骗取密码,这也是黑客攻击最常用的手段,尤其是在企业环境,多个同名ap切换,最容易产生信号中断或不好的情况,给黑客可利用的机会。毕竟专业攻击中,dos掉真实的ap动静还是有点大。

其他,诸如暴力破解、漏洞分析等手机搞起来就别想了,复杂度明显不适合用手机。不过你要是社工人家,也能获取密码,这个就看个人能力了。

接入网络后,您就可以进行下一步了,基本信息侦查。

二、基本信息侦查

进入了网络,那么网络内接入设备的信息,尤其是各个节点ip、设备类型、设备mac等。那我就要用到各类网络查看工具了,如:

fing:可获取网络上连接到各种设备,包括ip、mac、厂商、型号等;

net analyzer:获取本机网络基本信息,包括wifi的ip、网关、dns服务器、ssid、子网掩码、信道等等;

landroid:除了可以获取本机网络基本信息外,还可以获得本机的公网ip,此外还有ping、traceroute、whois、netstat、arp cache等一些实用小工具。

三、实施渗透

一般到这一步,我们先想到的是什么呢?对!搞路由器,如果路由器都搞下来了,那就可以控制全局了,对于这种简单的路由器(这里不说各种企业级设备),无外乎就两大弱点:弱密码和常见漏洞。

那就搞起,搞之前,我们要清楚,我们扫描、探测、破解这些都很难找到一个单独的app一站式搞定,我们需要一个命令行环境,所以除了前面笔者说的GNURoot Debin外,这里还需要介绍一个笔者最经常用的shell环境,那就是Termux!!!安装不必说了,自行谷歌搜索安装。我们来看看怎么用。

1、专搞路由器

专用路由器渗透框架,使用git下载https://github.com/threat9/routersploit,根据指引安装各种Required,然后就可以使用了。

通过net analyzer获取网关为192.168.67.1。

启动routersploit:

启动routersploit

启动routersploit

启动自动扫描模块,进行扫描:

启动自动扫描模块

发现可利用漏洞,但无弱密码:

发现可利用漏洞

漏洞利用:

漏洞利用

漏洞利用

接下来就是看有哪些payload可以用了,很悲剧,我这次测试的咖啡厅(测试前已得到允许)木有可用payloads,所以就没继续下去。基本确定路由器没啥明显可用漏洞。

木有可用payloads

2、搞网络中的各种终端和服务

除了搞路由器我们还可以搞什么呢?当然是各个接入设备了。渗透测试,我们常用什么?nmap、sqlmap、msf...... 那我们就逐个介绍怎么在termux中安装和使用。

nmap:重要是探测存活、端口等等。直接安装,使用即可:

nmap

sqlmap:主要用来搞手机所在网络的内网站点,脱裤用户密码。先下载:

sqlmap

启动,骚(扫)起来!!!

扫起来

msf:先下载wget:

msf

下载脚本:

下载脚本

执行脚本,这个过程很慢,耐心就会好的:

执行脚本

进入console:

进入console

正常进入,模块都加载ok:

正常进入

接下来就是ms08-67、ms17-010、....开始折腾吧,手机漏洞笔者没深入研究,大神们可以自己搞下。当然还有其他各种软件,大家根据自己的喜好自行安装吧。

无线网络说到这里吧,其他还有些如:

1、蓝牙和低功耗蓝牙,如蓝牙适配器(电脑、各种设备)、蓝牙手表,耳机、门锁等等。简单说下:

低功耗蓝牙一般使用图形化的nRF Connect就可以扫描(命令行可以用BtleJack),进而获取设备信息&向设备发送指令,蓝牙灯泡、门锁、门铃等都已可以被控制,但需要抓包研究透指令字符。

蓝牙,可以使用调试工具hcitool,不过笔者一直没成功过,似乎是因为Android4.2 以后不再采用BlueZ取而代之的是BlueDroid, 蓝牙调试命令hcitool就不能用了,也就没法搞了!

2、nfc

随着各种卡的普及,nfc是技术也大行其道,工卡、饭卡、公交卡、银行卡。通过手机nfc获取卡片信息,然后root后修改nfc配置文件,进而用手机nfc模拟卡片。小米手机的模拟工卡其实就是这个原理,但小米手机不用root,小米自己给自己的app开放了权限。

3、红外

但是手机红外只能发射,不能接收,所以邪恶的使用方式,一般也就是下个万能红外遥控器,控制下对方的电视、空调等等家电,开玩笑的使用方式,算不上是渗透。

综上,就是笔者使用自己的手机做的各种尝试,鉴于权限问题(主要是没root),所以有成功也有失败,不过这些工具在root权限下的linux都是可以正常运作的,有兴趣的同学可以多尝试下。

最后附下笔者的手机屏幕:

手机屏幕

*本文作者:ChuanFile,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。

# 渗透 # 安卓 # 手机
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者