前言
大家熟知的渗透测试是笔记本上神秘滚动的 Linux 命令! 一台 kali 笔记本走天下, 是渗透测试的基本素养. 但笔记本还是太大, 很多地方你用笔记本做渗透测试还是太招摇, 而且你更多的时候是手痒, 想搞一搞周围的设备, 你又没带笔记本怎么办? 那你带了什么? 出门三件套: 钱包, 手机, 钥匙! 很明显答案是手机!
众所周时手机版的 kali 就是 Kali NetHunter, 但这神器一是要刷机, 二是适配的手机非常少, 三是即使刷成功了, 那你手机上原来的各种软件就不那么好用了. 所以真正把手机系统折腾成 KaliNetHunter 的并不多. 那有没有办法, 让我们既可以装 X, 又不用刷机呢. 当然有! 下面我们就来看看不同场景下我们的手机 (安卓) 可以做什么?
注意: 以下软件大量来自谷歌市场, 问题自行解决!
一, 查找附近网络
算是个开始吧, 用手机直接打开 Wi-Fi 扫描即可, 此外还有个神器 wiglewifi:
记录全球的 Wi-Fi, 用户可选择把自己手机扫描到的 Wi-Fi 信号数据上传, 共享给其他人, 打开可看到你的 gps 定位, 然后显示你周围的 Wi-Fi 设备. 包括 ssid, 加密类型等.
1, 接入网络
接入网络是第一步, 只有与其他设备联通, 才可以对其进行渗透攻击. 这里有三种常规思路:
1)直接问密码或找墙上贴着的密码, 这不用说了吧. 不过这个也是公共场所最常见的方式.
2)各类 Wi-Fi 密码共享软件, 如神器 Wi-Fi 万能钥匙. 要想测试邻居的 Wi-Fi, 这个接入几率更大些!
c)伪造 Wi-Fi, 骗取密码
这个是利用手机会自动连接同名 ssid 的 Wi-Fi 的特点, 我们用手机构建一个同名的假冒 Wi-Fi, 空密码(华为, 小米等都无法设置空密码, 这里只有用软件实现), 操作起来稍显复杂, 步骤如下:
1)构建同名的空密码假冒 Wi-Fi, 如上解释, 不能用系统自带的功能, 需要工具, 如 fluxion 和 wifiphisher(见下文). 单独模拟 ap 的软件笔者没找到, 但估计没 root 的手机找到也因为权限没法用.
2)构造好页面, 以备用户连接上来后, 骗取输入密码. 还是这两个神器: fluxion 和 wifiphisher(见下文). 自己弄个 http 服务, 写个页面也可以. 力求可以骗到人即可.
3)dos 掉真的同名 Wi-Fi!
虽然写出这个步骤, 但是笔者经过尝试确定, 未 root 的手机因无法触碰内核模块, 无法转换 Wi-Fi 模式, 所以无法完成, 不过大家可以看看我的验证失败过程:
1)在未 root 手机安装 linxu 系统, 请出神器: GNURoot Debin(谷歌市场搜索安装)
2)在 GNURoot Debin 中安装 aircrack-ng, 参考 https://github.com/aircrack-ng/aircrack-ng/tree/55bceefd5cd6b39325d40688756c5d18e0289276 , 安装完依赖包后, autoreconf -i,./configure,make,makeinstall 进行安装. 根据启动提示, 再次使用 gpkg 安装几个依赖包即可.
3)安装成功后, 但最终启动 aircrack-ng, 报错.
既然不行, 我们看看是否有其他方案, 找到两个同原理的集成工具 wifiphisher , 从 GitHub 下载:
Git clone https://github.com/sophron/wifiphisher.git
参考指引安装, 运行报错, 看来还是权限问题:
再换个 fluxion , 从 GitHub 下载: https://github.com/FluxionNetwork/fluxion.git . 参考指引安装, 最后运行依然报错, 最终放弃.
综上, 基本确定, 未 root 手机, 因为权限问题, 无法转换 Wi-Fi 工作模式进而 dos 掉对方的真实 AP, 但是我们可以:
到真实 ap 信号不好的地方, 等待其他设备连接你 , 然后弹出欺骗页骗取密码, 这也是黑客攻击最常用的手段, 尤其是在企业环境, 多个同名 ap 切换, 最容易产生信号中断或不好的情况, 给黑客可利用的机会. 毕竟专业攻击中, dos 掉真实的 ap 动静还是有点大.
其他, 诸如暴力破解, 漏洞分析等手机搞起来就别想了, 复杂度明显不适合用手机. 不过你要是社工人家, 也能获取密码, 这个就看个人能力了.
接入网络后, 您就可以进行下一步了, 基本信息侦查.
二, 基本信息侦查
进入了网络, 那么网络内接入设备的信息, 尤其是各个节点 ip, 设备类型, 设备 Mac 等. 那我就要用到各类网络查看工具了, 如:
fing: 可获取网络上连接到各种设备, 包括 ip,Mac, 厂商, 型号等;
net analyzer: 获取本机网络基本信息, 包括 Wi-Fi 的 ip, 网关, dns 服务器, ssid, 子网掩码, 信道等等;
landroid: 除了可以获取本机网络基本信息外, 还可以获得本机的公网 ip, 此外还有 ping,traceroute,whois,netstat,arp cache 等一些实用小工具.
三, 实施渗透
一般到这一步, 我们先想到的是什么呢? 对! 搞路由器, 如果路由器都搞下来了, 那就可以控制全局了, 对于这种简单的路由器(这里不说各种企业级设备), 无外乎就两大弱点: 弱密码和常见漏洞.
那就搞起, 搞之前, 我们要清楚, 我们扫描, 探测, 破解这些都很难找到一个单独的 App 一站式搞定, 我们需要一个命令行环境, 所以除了前面笔者说的 GNURoot Debin 外, 这里还需要介绍一个笔者最经常用的 shell 环境, 那就是 Termux!!! 安装不必说了, 自行谷歌搜索安装. 我们来看看怎么用.
1, 专搞路由器
专用路由器渗透框架, 使用 Git 下载 https://github.com/threat9/routersploit https://github.com/threat9/routersploit , 根据指引安装各种 Required, 然后就可以使用了.
通过 net analyzer 获取网关为 192.168.67.1.
启动 routersploit:
启动自动扫描模块, 进行扫描:
发现可利用漏洞, 但无弱密码:
漏洞利用:
接下来就是看有哪些 payload 可以用了, 很悲剧, 我这次测试的咖啡厅 (测试前已得到允许) 木有可用 payloads, 所以就没继续下去. 基本确定路由器没啥明显可用漏洞.
2, 搞网络中的各种终端和服务
除了搞路由器我们还可以搞什么呢? 当然是各个接入设备了. 渗透测试, 我们常用什么? nmap,sqlmap,msf...... 那我们就逐个介绍怎么在 termux 中安装和使用.
nmap: 重要是探测存活, 端口等等. 直接安装, 使用即可:
sqlmap: 主要用来搞手机所在网络的内网站点, 脱裤用户密码. 先下载:
启动, 骚 (扫) 起来!!!
msf: 先下载 wget:
下载脚本:
执行脚本, 这个过程很慢, 耐心就会好的:
进入 console:
正常进入, 模块都加载 ok:
接下来就是 ms08-67,ms17-010,.... 开始折腾吧, 手机漏洞笔者没深入研究, 大神们可以自己搞下. 当然还有其他各种软件, 大家根据自己的喜好自行安装吧.
无线网络说到这里吧, 其他还有些如:
1, 蓝牙和低功耗蓝牙, 如蓝牙适配器(电脑, 各种设备), 蓝牙手表, 耳机, 门锁等等. 简单说下:
低功耗蓝牙一般使用图形化的 nRF Connect 就可以扫描(命令行可以用 BtleJack), 进而获取设备信息 & 向设备发送指令, 蓝牙灯泡, 门锁, 门铃等都已可以被控制, 但需要抓包研究透指令字符.
蓝牙, 可以使用调试工具 hcitool, 不过笔者一直没成功过, 似乎是因为 Android4.2 以后不再采用 BlueZ 取而代之的是 BlueDroid, 蓝牙调试命令 hcitool 就不能用了, 也就没法搞了!
2,nfc
随着各种卡的普及, nfc 是技术也大行其道, 工卡, 饭卡, 公交卡, 银行卡. 通过手机 nfc 获取卡片信息, 然后 root 后修改 nfc 配置文件, 进而用手机 nfc 模拟卡片. 小米手机的模拟工卡其实就是这个原理, 但小米手机不用 root, 小米自己给自己的 App 开放了权限.
3, 红外
但是手机红外只能发射, 不能接收, 所以邪恶的使用方式, 一般也就是下个万能红外遥控器, 控制下对方的电视, 空调等等家电, 开玩笑的使用方式, 算不上是渗透.
综上, 就是笔者使用自己的手机做的各种尝试, 鉴于权限问题(主要是没 root), 所以有成功也有失败, 不过这些工具在 root 权限下的 Linux 都是可以正常运作的, 有兴趣的同学可以多尝试下.
最后附下笔者的手机屏幕:
来源: http://www.tuicool.com/articles/nYJZvi6