• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Немного о пентесте с помощью Android устройства

Внимание codeby, вещает Ghost Pants , сегодня мы поговорим о тестировании уязвимостей и манипуляциях в сети с помощью устройства на базе ОС android. А спонсор сегодняшней статьи root права, "root права, да как же их поставить?!", для получения рута зайдите на 4pda и введите в поиск модель вашего телефона, а там поймёте.

Итак, первым делом скачиваем приложение superSU с play market'а, данная программа предоставляет рут доступ приложениям которые этого требуют скачать supersu с play market

1521228936694.png
1521228945967.png
1521228954119.png


скачиваем и заходим в приложение, если показывает что рут доступ есть, то всё окей, едем дальше. Теперь мы установим busybox. Busybox- это набор unix команд которые требуются для некоторых программ .

1521228896370.png
1521228903911.png


Ну вот и всё, мы полностью готовы, теперь будем устанавливать приложения с которыми будем работать. Начнём со взлома wifi. Взлом wifi на андроид довольно сложный, поэтому мы будем использовать приложения просто перебирающие wps pin'ы, мой фаворит это wifi warden, приложение перебирает стандартные пины роутеров и справляется со своей задачей в 5 случаях из 10. Рут не обязателен.

1521228822617.png
1521228832570.png


Также для wps брутфорса неплохо подходит wps wpa tester (обязательный рут) и wps connect (обязательный рут, также в нём есть функция просмотра сохранённых паролей). Окей, мы взломали wifi и подключились к нему, это хорошо, но впереди ещё много интересного. Сейчас мы поговорим о сканерах сети. Я пользуюсь Фингом, это очень удобный сканер сети с красивым интерфейсом, функцией обнаружения работающих служб, wake on lan'а, tracert и пинга. не имеет рут функций

1521229215934.png
1521229220245.png
1521229227750.png


Теперь обсудим боевые приложения:

1) Csploit- это приложение умеет искать устройства в сети, сканировать их порты, делать трассировку, обнаружать ОС устройства его тип и сервисы с помощью инспектора, искать эксплойты с помощью информации собранной через инспекор, вламывать авторизацию (telnet, ssh и прочее), и самое интересное для нас - MITM (man-in-the-middle или же человек по середине). С помощью mitm атаки мы можем снифать весь трафик и сохранять его в файл формата pcap который может проанализировать с помощью pcap reader'а, ещё есть функция снифа паролей для htpp, ftp, imap и прочего, замена видео и изображений, внедрение скриптов на веб страницы и ещё много не очень то и интересных функций. Если брать в расчёт то что вы хотите взламывать что-либо с телефона, это означает что вам нужно делать всё довольно быстро, для этого мы используем самую полезную функцию (моё субъективное мнение) в разделе MITM - сниффер сессий, данная функция анализирует трафик в сети на предмет cookie файлов и подменяет сессии на устройстве, т.е. если некая "тётя Галя" сидит в одноклассниках или смотрит какую бы открытку отправить внучке, то мы видим сессию на сайте ok.ru, если зайти на страничку которая до начала атаки была авторизована, то после начала атаки она деавторизуется.

1521230098778.png
1521230104818.png
1521230132655.png


2) Zanti, буду краток, zanti-это тот же самый csploit, только очень часто на нём глючит mitm, из плюсов могу выделить ОЧЕНЬ эффективный взломщик авторизации, в остальном zanti и csploit равны/

1521230227161.png
1521230232241.png
1521230235901.png


3) Ещё есть shark for root, это порт всем знакомого wireshark на андроид, он собирает весь трафик в pcap файл, на этом его функционал заканчивается.

1521230478828.png
1521230484986.png
1521230489359.png


Теперь перейдём к приложениям которые когда-нибудь да пригодятся

1) Wifi kill - отключи своего другана от сети

1521230560504.png


2) Set mac address - приложение позволяет сменить мак

3) Network spoofer - внебрачный сын zanti и csploit, приложение создано в основном для того чтобы разыграть друзей, подмен картинок, переворот страницы, реадрес и прочие весёлые функции (а может и нет).

1521230712615.png
1521230717377.png


Это все приложения для взлома с помощью вашего android устройства в работоспособности которых я уверен. Теперь мы поговорим про 2 крайне интересных приложения, хотя их трудно так назвать.

1) *гремит гром, сотрясается земля, люди в панике бегут, из-за облаков появляется:* Termux - это приложение являет собой самый удобный и оптимизированный терминал линукса, на него мы накатываем Metasploit-framework и создаём пейлоады, но это дело долгое и не всегда подходит.

Примечание: лучше использовать с приложением hackers keyboard (клавиатура со стрелочками) чтобы стул не сгорал после неправильно введённого символа в команде состоящей из 2 строчек. Жмак для скачивания.

1521231073733.png
1521231077653.png


крутые скриншоты вам чтобы вы нажали на "Жмак"

2) Kali net hunter - ну тут рассказывать можно долго, но если вкратце, то это Kali linux на ваш смартфон, к сожалению официально данный набор утилит вышел лишь на телефоны google pixel и чтобы поставить его на ваш смартфон нужно очень сильно постараться, после установки мы получаем набор из программ
  • NetHunter Home — приложение-обвязка для запуска самыхнеобходимых функций Kali NetHunter.
  • Дистрибутив Kali Linux в каталоге /data/local/kali-armhf/ (все операции запускаются в нем).
  • BusyBox и консольный редактор Nano.
  • Android VNC — простой VNC-клиент для доступа к рабочему столу Kali Linux.
  • BlueNMEA — приложение для отсылки текущих координат на другое устройство по Bluetooth или TCP (нужен для работы Kismet).
  • DriveDroid — приложение, позволяющее использовать смартфон в качестве Live USB.
  • Hacker’s Keyboard — всем известная полноразмерная Android-клавиатура.
  • RF Analyzer — приложение для работы с HackRF/RTL-SDR.
  • USB Keyboard — эмулятор USB-клавиатуры.
  • Набор конфигурационных файлов и обоев на карте памяти (в каталогах files и kali-nh).
С помощью охотника за сетью кстати можно довольно просто генерировать пейлоады.

1521231293372.png

1521231335152.png


Ну вот статья и подошла к концу, надеюсь тебе понравилось мой дорогой читатель, теперь твоя цель взломать соседский вайфай и рассказать соседу о том что его сеть уязвима и бежать как можно быстрее)
 

Вложения

  • 1521228815451.png
    1521228815451.png
    39,2 КБ · Просмотры: 455
  • 1521228851898.png
    1521228851898.png
    4,1 КБ · Просмотры: 340
  • 1521231287114.png
    1521231287114.png
    67,7 КБ · Просмотры: 347
Последнее редактирование:
D

dgrey

вообще на андроид можно поставить termux, а на него metaspoit, nmap, ncat, vim и тд. Практически полноценный линукс бокс.
 

GhostPants

Green Team
13.02.2018
17
52
BIT
0
вообще на андроид можно поставить termux, а на него metaspoit, nmap, ncat, vim и тд. Практически полноценный линукс бокс.
ну так есть пункт с термуксом, но здесь идёт речь о быстром скане, а для этого лучше подходят приложения с графическим интерфейсом, на термукс я установил только msf
 
D

dgrey

ну так есть пункт с термуксом, но здесь идёт речь о быстром скане, а для этого лучше подходят приложения с графическим интерфейсом, на термукс я установил только msf
Графические утилиты удобны для разных мелочель, но я лишь пару графических утилит пользую, главный их недостаток их нельзя автоматизировать скриптом. У меня например скрипт для термукса, который автоматом ищет открытые wifi точки и проверяет nmap-ом какие сервисы и их версии запущены на wifi AP. Причём всё это можно делать без рутирования своего телефона. Я например рут не делаю для телефона по ряду причин. Телефон удобен в связки с термуксом для предварительного сбора информации, а когда нашёл что-то интересное, то можно вернуться с чем-нибудь посерьёзнее. В моём случае например RPi3+kali в рюкзаке с ALFA и доступом по термукс+ssh через встроенный wifi и тогда уж иметь полный набор утилит. NetHunter никогда увы не юзал, во первых из-за ограничений по железу, во вторых иметь два телефона это не удобно, в-третьих личный теоефон я бы не советовал для пентеста использовать. Маленький бокс с нормальной антенной и wifi доступом по ssh к нему мне кажется более удобным, но каждому своё.
 
  • Нравится
Реакции: Gi2hich и Alex Trim

GhostPants

Green Team
13.02.2018
17
52
BIT
0
Графические утилиты удобны для разных мелочель, но я лишь пару графических утилит пользую, главный их недостаток их нельзя автоматизировать скриптом. У меня например скрипт для термукса, который автоматом ищет открытые wifi точки и проверяет nmap-ом какие сервисы и их версии запущены на wifi AP. Причём всё это можно делать без рутирования своего телефона. Я например рут не делаю для телефона по ряду причин. Телефон удобен в связки с термуксом для предварительного сбора информации, а когда нашёл что-то интересное, то можно вернуться с чем-нибудь посерьёзнее. В моём случае например RPi3+kali в рюкзаке с ALFA и доступом по термукс+ssh через встроенный wifi и тогда уж иметь полный набор утилит. NetHunter никогда увы не юзал, во первых из-за ограничений по железу, во вторых иметь два телефона это не удобно, в-третьих личный теоефон я бы не советовал для пентеста использовать. Маленький бокс с нормальной антенной и wifi доступом по ssh к нему мне кажется более удобным, но каждому своё.
Хотелось бы поподробнее про всё это узнать, напишите в телеграмм мне Ghost Pants , и прошу учитывать что статья написана из расчёта что прямо сейчас мне надо произвести какие-то манипуляции, я понимаю что серьёзный пентест на андроид устройствах невозможен, но подумал что людям будет интересно узнать о том что всё же возможно сделать с помощью их телефонов
 
D

dgrey

я понимаю что серьёзный пентест на андроид устройствах невозможен, но подумал что людям будет интересно узнать о том что всё же возможно сделать с помощью их телефонов
Никто не говорит, что статья плохая, пишите дальше. Если хотите, то напишите про фичи termux что-нибудь тоже. Я даже телек в линукс бокс превратил с помощью термукса.
Хотелось бы поподробнее про всё это узнать, напишите в телеграмм мне Ghost Pants
Пишите лучше тут в личку, телеграм мне некогда читать.
 
  • Нравится
Реакции: Сергей Попов

Celestial

Green Team
20.12.2016
81
91
BIT
0
приложение перебирает стандартные пины роутеров и справляется со своей задачей в 5 случаях из 10
Нет "стандартных" пин`ов. Для каждого роутера ключ уникален. А приложение эксплуатирует уязвимости в алгоритме генератора этих самых ключей. Одна из самых распространенных уязвимостей, непример, происходит из самой методики получения ключа -- посредством использования мак-адреса устройства в качестве входной переменной для дальнейших вычислений. Некоторые приложения содержат в себе уязвимые генераторы (с их списком можно ознакомиться ), другие используют внешние API (что не совсем безопасно). В любом случае, последняя найденая уязвимость в этих генераторах датируется аж 2013-2014-ым годом. Так что особо расчитывать на успех в подобных атаках в дальнейшей перспективе не рекомендую. Что-же касается произвольного перебора, так это еще более безперспективная идея. Среднее время на подбор хотя-бы одного пин-а занимает от 7-13 секунд, а комбинация ключа составляет 10 символов из цифр от 0-9. Намного проще и быстрее подобрать пароль к перехваченному рукопожатию по уже адаптированному и проверенному словарю. А из чего следует уверенность автора в превосходстве как раз именно привиденного приложения над иными -- мне не ясно. Большинство перечисленных программ в маркете совсем лишены описания, а другие в меру ущербны, исходя из их списков поддерживаемых роутеров. Есть и альтернативная категория приложений, эксплуатирующая совершенно древнюю, ограниченную и не популярную уязвимость в процессе аутентификации по WPS. Там суть заключается в умном посимвольном переборе пин-а, вычисляя время задержки при получении ответных пакетов от роутера. Очень важно понимать что вы устанавливаете на свой телефон и что собственно делаете. А еще проще делать все самостоятельно, руками.

Самый безотказный способ -- самому распечатать прошивку интересующего устройства и искать уязвимости. Если не умеешь реверсить, , или воспользуйся , где за тебя все сделают.

Что же касается самой статьи..так мне кажется намного проще просто установить NetHunter или ArchStrike в Termux и там уже все есть. А уже дополнительно туда можно установить индивидуальные пакеты, например для работы с CAN-шиной, или PoC-коды, например для атак типа BroadPWN, MouseJack, Blueborne, KRACK и т.д. Точно также очень хорошо приживутся любые другие проекты с GitHub.
 
Последнее редактирование:

shArky

Green Team
07.01.2017
47
41
BIT
0
Кроме Google Pixel'я Kali NetHunter можно поставить на OnePlus.
Kali их поддерживает официально, потому что в основе системы Android лежит чистый Android.
Есть также поддержка для сторонних устройств и осуществляется она сообществом. Если хочешь сделать, то найдёшь все методы, чтобы сделать, если нет, то постоянно будешь искать отмазки, как говорится.
Собственно вся инфа о Kali NetHunter тут - .
 
0

0v3r_Cr1t

Хотелось бы поподробнее про всё это узнать, напишите в телеграмм мне Ghost Pants , я понимаю что серьёзный пентест на андроид устройствах невозможен,
Еще как возможен, плюсом то что ты не пачкаешь свою основную машину, используя ее как экран клаву и мышку без использования вайфая а только радио модуля [ так же можно отказаться и от него, используя вайфай для подключения] для выхода в интернет, а если ты прям совсем смекалистый можно даже дуалбут сделать но это уже совсем другая история
ПС ни кто не машает тебе сделать бампер с платой из свистка с режимом монитора и припаянным шнурком с микро юсб, если умений хватит то норм апаратец получится
 
P

Pol

Кроме Google Pixel'я Kali NetHunter можно поставить на OnePlus.
Kali их поддерживает официально, потому что в основе системы Android лежит чистый Android.
Есть также поддержка для сторонних устройств и осуществляется она сообществом. Если хочешь сделать, то найдёшь все методы, чтобы сделать, если нет, то постоянно будешь искать отмазки, как говорится.
Собственно вся инфа о Kali NetHunter тут - .
Не знаю. Я на гелакси s3 поставил нетхантер, с официального сайта кали линукс. Все работает отлично. Только батарея быстро дохнет.
 
L

Lobmaster

данный набор утилит вышел лишь на телефоны google pixel
Я или неправильно гуглю, или мои глаза мне изменяют. Но ни GitHub, ни YouTube, ни Kali.org не подсказали, как развернуть на первом Google Pixel
NetHunter.

Так вылюбил себе мозги, что пришлось от злости регистрироваться на этом форуме и писать каммент, чтобы получить ответ. o_O
 

shArky

Green Team
07.01.2017
47
41
BIT
0
Я или неправильно гуглю, или мои глаза мне изменяют. Но ни GitHub, ни YouTube, ни Kali.org не подсказали, как развернуть на первом Google Pixel
NetHunter.

Так вылюбил себе мозги, что пришлось от злости регистрироваться на этом форуме и писать каммент, чтобы получить ответ. o_O

Лично я на официальном сайте не вижу поддержку Google Pixel 1.
Снимок экрана (27).png
 
L

Lobmaster

Лично я на официальном сайте не вижу поддержку Google Pixel 1.
В том и штука. Я всё понимаю, но я не понимаю. Зачем выводить в тексте и в камментах обобщающее Google Pixel, если это не так? :unsure: Речь же об одной несчастной OnePlus. Всё. Дальше пустота и доходяги Pixel любой давности, в отличии от еще более мёртвых Nexus, ничем (говорим о NetHunter) нигде не поддерживаются.

Или тут всё дело в голом Android? Который, якобы, стоит в телефонах от Google. Но эта версия отпадает, если вспомнить о ядрах. o_O
 

shArky

Green Team
07.01.2017
47
41
BIT
0
В том и штука. Я всё понимаю, но я не понимаю. Зачем выводить в тексте и в камментах обобщающее Google Pixel, если это не так? :unsure: Речь же об одной несчастной OnePlus. Всё. Дальше пустота и доходяги Pixel любой давности, в отличии от еще более мёртвых Nexus, ничем (говорим о NetHunter) нигде не поддерживаются.

Или тут всё дело в голом Android? Который, якобы, стоит в телефонах от Google. Но эта версия отпадает, если вспомнить о ядрах. o_O

Только, если ты сам не патчишь ядро, а так да. Дело в чистом андроиде. И Google Pixel даже на скриншоте есть.
 
L

Lobmaster

Только, если ты сам не патчишь ядро, а так да. Дело в чистом андроиде. И Google Pixel даже на скриншоте есть.
Видимо, быть статье на этом форуме. :sneaky: Раз уж зарегистрировался, нужно приносить пользу сообществу.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!