闲置利用 | NetHunter打造移动渗透平台

admin 2022年12月10日16:02:08评论114 views字数 3149阅读10分29秒阅读模式
闲置利用 | NetHunter打造移动渗透平台
泛星安全团队
闲置利用 | NetHunter打造移动渗透平台

泛星安全团队第17篇文章




声明

文章内容为学习记录,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


0x00 前言

写这篇文章主要是作为记录,在学校就用自己的其他闲置手机刷过linux类似的系统,当时在学校对linux产生了兴趣觉得很酷,曾经有段时间也把自己的电脑做成了linux作为学习机器。

前段时间在国光师傅的文章看到一个把手机装kali这些突然来了兴趣,想起家里还有一个红米note 8 pro闲置利用起来,后面说不定攻防近源能利用起来

国光师傅的文章https://www.sqlsec.com/2018/05/termux.html

0x01 环境准备

需要一个完美带root的机器,当然也可以不用root环境,但是用起来还是觉得缺少什么,所以我给我的机器解锁BL刷了root权限,这里我的机器红米note 8 pro,b站有相关的视频,可以参考下面的视频。

https://player.bilibili.com/player.html?bvid=BV1Lp4y1q7hu

上面视频是刷面具的一个视频,按照教程刷入面具就获取到root权限了,这里我用的nethunter装了一个kali系统,这里去谷歌应用商城下载一个F-Droid应用,下载自己想办法,下载好在F-Droid应用里面搜索nethunter去安装。

闲置利用 | NetHunter打造移动渗透平台

开始安装kali

闲置利用 | NetHunter打造移动渗透平台

安装好选择kali chroot manager里面start启动就可以,启动的时候会有提示,按照提示去操作就可以了。

安装好用JuiceSSH工具去连接kali,当然这里你得先开启ssh服务,在kali service里面开启服务连接就可以,连接上我们要做的首先是更新机器源还有安装完整版的kali。

#清华大学

deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

#阿里云

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

#中科大

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#浙大

deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

#东软大学

deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

# See https://www.kali.org/docs/general-use/kali-linux-sources-list-repositories/

deb http://http.kali.org/kali kali-rolling main contrib non-free

收集存储空间够的话可以安装完整版本的kali,大概10G左右

# 安装完整版
sudo apt update
sudo apt upgrade
sudo apt install kali-linux-large

漫长的等待安装完整版过程

闲置利用 | NetHunter打造移动渗透平台

完整版安装完成后安装golang编译环境,在github上面下载kscan、fscan到手机上编译,编译好就可以使用了,编译方法看项目readme.md

闲置利用 | NetHunter打造移动渗透平台

闲置利用 | NetHunter打造移动渗透平台

还放了一些其它的工具,比如向日葵解密这些,一个手机足以完成一次近源攻击。

闲置利用 | NetHunter打造移动渗透平台

fscan内网扫描

闲置利用 | NetHunter打造移动渗透平台

ms17-010打内网

闲置利用 | NetHunter打造移动渗透平台

0x02 榨干最后一点生产力

用手机做小的linux服务器,搭建一个alist网盘,用openwrt做一个ipv6地址ddns穿透到外网。

alist项目地址:https://github.com/alist-org/alist

搭建比较简单,kali命令行下下载https://github.com/alist-org/alist/releases/download/v2.6.3/alist-linux-arm64.tar.gz,解压直接允许就会启动一个5244端口

闲置利用 | NetHunter打造移动渗透平台

因为我的DDNS地址是ipv6地址,这里还需要用socat做个转换转发到ipv4地址上

闲置利用 | NetHunter打造移动渗透平台

闲置利用 | NetHunter打造移动渗透平台

我这里为了安全做了一个nginx反代认证

nginx反代

wget http://nginx.org/download/nginx-1.16.1.tar.gz
tar -xvf nginx-1.16.1.tar.gz -C /opt/
cd /opt/nginx-1.16.1
./configure --prefix=/opt/nginx
./configure --prefix=/opt/nginx --without-http_rewrite_module
make && make install

nginx配置

server {
listen 8989;

server_name <替换成你的域名>:8888;

location / {

proxy_redirect off;
#proxy_pass_header Server;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#autoindex on;
auth_basic "basic";
auth_basic_user_file "/etc/nginx/basicpasswd";
proxy_pass http://192.168.6.1;
}
}
# pan
server {
listen 8888;
server_name <替换成你的域名>:8888;
location / {
proxy_redirect off;
#proxy_pass_header Server;
proxy_set_header Host 192.168.6.162:5244;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
#autoindex on;
auth_basic "basic";
auth_basic_user_file "/etc/nginx/basicpasswd";
proxy_pass http://0.0.0.0:5244;
}
}

访问正常

闲置利用 | NetHunter打造移动渗透平台

往期回顾

初窥JAVA代码审计

从sql注入到内网

HackTheBox:10.10.10.180靶机记录

vulnhub:CHILL HACK靶机记录

回炉重造 | 精通php反序列化之道


·END·
 


泛星安全团队

闲置利用 | NetHunter打造移动渗透平台

原文始发于微信公众号(泛星安全团队):闲置利用 | NetHunter打造移动渗透平台

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月10日16:02:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   闲置利用 | NetHunter打造移动渗透平台http://cn-sec.com/archives/1455861.html

发表评论

匿名网友 填写信息