KaliNethunter初体验

KaliNethunter初体验

2023年7月23日发(作者:)

KaliNethunter初体验1、官⽹环境要求:n5 n7 n10 android 4.42、实验设备:N7 android 4.4.4N7 android 4.4.3N5 nadroid 4.4.23、开发者模式+usb调试+解锁+root(⼀般刷过机的这些肯定都搞定了)5、安装busybox + TWRP6、开启MTP,卡刷包导⼊sdcard中,完成后关闭MTP(也可以不⽤MTP直接adb pull进去)7、使⽤TWRP进⼊recovery(reboot recovery),安装rom,等待半⼩时就OK了。先来张帅⽓的桌⾯BadUSB MITM Attack恶意USB中间⼈攻击:将装有nethunter的设备接⼊受害者电脑,执⾏此攻击可以劫持受害者流量。tcpdump监听(默认tcpdump是被精简了的,需要⾃⼰上传⼀个。或者进⼊kali shell)执⾏tcpdump -i rndis0 icmp受害者PC在攻击开始之前的⽹关受害者PC在攻击开始之后的⽹关因为出现双⽹关现在所以并未像官⽹演⽰的那样流量直接⾛向恶意⽹关(10.0.0.1)⽽是依旧⾛的之前的⽹关(192.168.1.1)故劫持失败。在删除之前的⽹管后才⽣效。本帽觉得可以结合下⽂的HID Keyboard Attack先设置⼀个定时脚本执⾏对路由表的操作(删除原⽹关)。HID Keyboard Attack键盘劫持攻击:将智能设备伪造成功输⼊设备⽐如键盘输⼊恶意指令。⽐如添加管理员,反弹下⾯的添加管理员的演⽰,因为只是伪装键盘所以锁屏下是⽆法进⾏的。还要配置payload和监听懒得弄了。其他功能功能菜单Mana伪造ap,dnsmasq,hostap,wifite(⽹卡原因,有关⽆线的实验未成功,感觉得有sim卡才⾏)总结nethunter整体感觉⽐较鸡肋瑞⼠军⼑⾔过其,刷着玩玩还可以,真指望他⼲些啥有价值的事情利⽤场景还是⾮常局限的。实在没啥好说的了,折腾了⼀段时间把经验和感想写出来分享给⼤家总⽐那些完全没有思考和实践仅从官⽹翻译⼏句话盗⼏张图来得有价值。

发布者:admin,转转请注明出处:http://www.yc00.com/news/1690103838a306164.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信