Kali NetHunter. Мобільна pentest-платформа


5 січня 2015р. відбувся реліз версії 1.1 Kali NetHunter, платформи для pentest-ів для мобільних пристроїв Nexus і OnePlus.
Коротко опишу нові можливості і переваги NetHunter і покроково розповім як встановити Kali NetHunter на Nexus 5.
Тим кому цікаво — прошу під кат.

У версії 1.1 з'явилася підтримка OnePlus One і з'явилася повноцінна підтримка Nexus 4. Також була сильно дороблена підтримка Virus Factory, яка при використанні BDF Proxy і комбінуванні MANA дозволяє на льоту вбудовувати код в двійкові файли, завантажених клієнтами бездротових мереж по HTTP.



З'явився новий додаток Kali Service Control для управління сервісами, яке набагато зручніше веб-інтерфейсу в минулих версіях.
З'явилися нові підтримувані мови для HID-атак, але російського все одно немає. =( Оновився і інсталятор для Windows, який є найпростішим способом встановити NetHunter. Можна завантажити звідси. Встановлюйте, тестуйте, радійте!

УВАГА!!! Для установки NetHunter потрібен Android версії не вище 4.4.4 5.0 і 5.0.1 встановити не вийшло.

А для тих, хто використовує linux, покроково процес установки:
Крок 1. Почнемо з того, що необхідно завантажити recovery-образ для нашого телефону звідси.
Крок 2. Далі необхідно розблокувати бутлоадер і отримати root-права на систему.



Включаємо можливості для розробника. Заходимо в «Налаштування» — «телефон» і натискаємо кілька разів на Номер збірки» поки на екрані не з'явиться напис «Ви стали розробником!». Тепер необхідно встановити Android SDK. Якщо Ви не знаєте як це зробити, то можна прочитати тут. Просто SDK буде достатньо. Так як нам необхідні adb і fastboot.



Далі переходимо в «Налаштування» — «Для розробників» і ставимо галочку на «Налагодження USB». Коли нам покаже цифровий відбиток RSA ставимо галочку і натискаємо ОК.



Необхідно відключити MTP. Для цього переходимо в «Налаштування» — «Пам'ять» — «USB-підключення до комп'ютера» і знімаємо галочку з MTP.
Логинимся в систему під root-ом і налаштовуємо змінні, adb і fastboot було видно.

root@linux:~#adb devices
List of devices attached
0a6088af device

Щось подібне має з'явитися при введенні adb devices.

root@linux:~# wget-q-O twrp-recovery.img http://techerrata.com/file/twrp2/hammerhead/openrecovery-twrp-2.8.3.0-hammerhead.img
root@linux:~# wget-q-O cf-auto-root.zip http://download.chainfire.eu/363/CF-Root1/CF-Auto-Root-hammerhead-hammerhead-nexus5.zip?retrieve_file=1
root@linux:~# unzip cf-auto-root.zip

Далі завантажуємо TWRP для Nexus 5 — це кастомный recovery-модуль від TeamWin і CF Auto Root для отримання root-прав. Разархивируем cf-auto-root.zip.

root@linux:~#adb reboot bootloader

Потім командою adb reboot bootloader перезавантажуємо телефон в режим бутлоадера. З'явиться екран з зеленим андроїдом з відкритою кришкою.

root@linux:~#fastboot oem unlock
(bootloader) Unlocking bootloader...
(bootloader) erasing userdata...
(bootloader) erasing userdata done
(bootloader) erasing cache...
(bootloader) erasing cache done
(bootloader) Unlocking bootloader done!
OKAY [ 80.961 s]
finished. total time: 80.961 s

Розблокуємо бутлоадер командою fastboot oem unlock. На екрані з'явиться меню вибору Yes/No. З допомогою качельки клавіш гучності можна переміщатися по ній. Вибираємо Yes і кнопкою включення/вимикання підтверджуємо. В командному рядку з'явиться щось схоже як показано вище. Бутлоадер розблоковано.

root@linux:~#fastboot flash recovery openrecovery-twrp-2.8.3.0-hammerhead.img
sending 'recovery' (7878 KB)...
OKAY [ 0.673 s]
writing 'recovery'...
OKAY [ 0.302 s]
finished. total time: 0.975 s

Перепрошивати recovery-модуль командою fastboot flash recovery. В командному рядку з'явиться щось схоже як показано вище. Recovery-модуль замінений.

root@linux:~#chmod 755 root-linux.sh
root@linux:~#./root-linux.sh

----- CF-Auto Root-deb-razorg-nexus-----

Please make sure your device is in bootloader/fastboot mode before continuing.

***WARNING*** ALL YOUR DATA *MAY* BE WIPED ! ***WARNING***

We are going to run the OEM UNLOCK command on your device. If your device
was not previously розблокована, this will wipe all your data !

After the unlock, CF-Auto-Root will boot. You should see a big red Android
on your device's screen.

You may need to enter your administrator password to continue.

Press Ctrl+C to cancel !

Press ENTER to continue

... INFOThe bootloader is already розблоковано!
OKAY
downloading 'boot.img' OKAY... 
booting OKAY... 

It may take a minute or so for the red Android to appear. If it doesn't show up
at all, there may be a problem.

Press ENTER to continue


Далі з архіву CF Auto Root знаходимо bash-скрпит root-linux.sh ставимо йому відповідні права(chmod 755) і запускаємо, як показано вище. Висновок в командному рядку, буде дещо іншим, так як бутлоадер ми вже розблокували. На екрані телефону з'явиться червоний андроїд з піратською пов'язкою на одному оці і буде висновок програми SuperSU, яка нам дасть root-права.

Після того як телефон перезавантажиться можливо знадобиться заново включити режим «Для розробника» як описано вище, але мені це не знадобилося.



Крок 3. Встановлюємо BusyBox і TWRP Manager



Запускаємо BusyBox, чекаємо коли закінчиться процес збору інформації(Gathering Information) і тиснемо Install. Без обробки цієї програми образ NetHunter-а встановиться, але не запуститься і піде нескінченний цикл перезавантажень. Те ж саме відбувається, коли всі операції проводяться на системі Android 5.0 і вище.



Запускаємо TWRP Manager і виконуємо Apply SD Card patch. Телефон перезавантажиться.

root@linux:~#adb push kali_linux_nethunter_1.10_hammerhead_kitkat.zip /sdcard/

Крок 4. З допомогою команди абр push відправляємо в пам'ять телефону, скачаний у першому кроці, образ NetHunter-а. Якщо хто не знав, таким способом в Android можна відправляти великі файли. З якоїсь версії Android перестав приймати великі файли по MTP, а adb push працює.

root@linux:~#adb reboot recovery



Далі з допомогою TWRP Manager або командою adb reboot recovery перезавантажуємо телефон у recovery-режим. Запуститься TWRP як показано вище. Натискаємо кнопку Install.



Вибираємо наш образ kali_linux_nethunter_1.10_hammerhead_kitkat.zip.



Крок 5. Проводимо по екрану, щоб записати образ.



Запуститься запис образу, триватиме близько 20 хвилин.



Після цього телефон перезавантажиться у вже готову систему з NetHunter-му.



Можна тепер запустити додаток NetHunter-а і запустити оновлення модулів.



На цьому, власне, все. Ви можете додатково провести свої налаштування, але це вже індивідуально.
Для тих, хто працює на Kali Linux, і тих, у кого стоїть прошивка Android 5.0 і вище, я записав відеоролик з докладними описами:



Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.