泛星安全团队第17篇文章
文章内容为学习记录,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
0x00 前言
写这篇文章主要是作为记录,在学校就用自己的其他闲置手机刷过linux类似的系统,当时在学校对linux产生了兴趣觉得很酷,曾经有段时间也把自己的电脑做成了linux作为学习机器。
前段时间在国光师傅的文章看到一个把手机装kali这些突然来了兴趣,想起家里还有一个红米note 8 pro闲置利用起来,后面说不定攻防近源能利用起来
国光师傅的文章https://www.sqlsec.com/2018/05/termux.html
0x01 环境准备
需要一个完美带root的机器,当然也可以不用root环境,但是用起来还是觉得缺少什么,所以我给我的机器解锁BL刷了root权限,这里我的机器红米note 8 pro,b站有相关的视频,可以参考下面的视频。
https://player.bilibili.com/player.html?bvid=BV1Lp4y1q7hu
上面视频是刷面具的一个视频,按照教程刷入面具就获取到root权限了,这里我用的nethunter装了一个kali系统,这里去谷歌应用商城下载一个F-Droid应用,下载自己想办法,下载好在F-Droid应用里面搜索nethunter去安装。
开始安装kali
安装好选择kali chroot manager里面start启动就可以,启动的时候会有提示,按照提示去操作就可以了。
安装好用JuiceSSH工具去连接kali,当然这里你得先开启ssh服务,在kali service里面开启服务连接就可以,连接上我们要做的首先是更新机器源还有安装完整版的kali。
#清华大学
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#阿里云
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#浙大
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#东软大学
deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
# See https://www.kali.org/docs/general-use/kali-linux-sources-list-repositories/
deb http://http.kali.org/kali kali-rolling main contrib non-free
收集存储空间够的话可以安装完整版本的kali,大概10G左右
# 安装完整版
sudo apt update
sudo apt upgrade
sudo apt install kali-linux-large
漫长的等待安装完整版过程
完整版安装完成后安装golang编译环境,在github上面下载kscan、fscan到手机上编译,编译好就可以使用了,编译方法看项目readme.md
还放了一些其它的工具,比如向日葵解密这些,一个手机足以完成一次近源攻击。
fscan内网扫描
ms17-010打内网
0x02 榨干最后一点生产力
用手机做小的linux服务器,搭建一个alist网盘,用openwrt做一个ipv6地址ddns穿透到外网。
alist项目地址:https://github.com/alist-org/alist
搭建比较简单,kali命令行下下载https://github.com/alist-org/alist/releases/download/v2.6.3/alist-linux-arm64.tar.gz,解压直接允许就会启动一个5244端口
因为我的DDNS地址是ipv6地址,这里还需要用socat做个转换转发到ipv4地址上
我这里为了安全做了一个nginx反代认证
nginx反代
wget http://nginx.org/download/nginx-1.16.1.tar.gz
tar -xvf nginx-1.16.1.tar.gz -C /opt/
cd /opt/nginx-1.16.1
./configure --prefix=/opt/nginx
./configure --prefix=/opt/nginx --without-http_rewrite_module
make && make install
nginx配置
server {
listen 8989;server_name <替换成你的域名>:8888;
location / {
proxy_redirect off;
#proxy_pass_header Server;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#autoindex on;
auth_basic "basic";
auth_basic_user_file "/etc/nginx/basicpasswd";
proxy_pass http://192.168.6.1;
}
}
# pan
server {
listen 8888;
server_name <替换成你的域名>:8888;
location / {
proxy_redirect off;
#proxy_pass_header Server;
proxy_set_header Host 192.168.6.162:5244;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#autoindex on;
auth_basic "basic";
auth_basic_user_file "/etc/nginx/basicpasswd";
proxy_pass http://0.0.0.0:5244;
}
}
访问正常
往期回顾
·END·
原文始发于微信公众号(泛星安全团队):闲置利用 | NetHunter打造移动渗透平台
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论