Статья Обзор возможностей Kali Nethunter 3.0: Первое знакомство

Приветствую уважаемых участников и гостей форума!
В первую очередь, хочу всех поблагодарить за интерес и комментарии к предыдущей статье, сегодня в качестве обзорной экскурсии, мы поближе познакомимся с инструментами Kali Nethunter 3.0 и рассмотрим основные возможности дистрибутива.
Итак, что же такое NetHunter? Строго говоря, это практически тот же самый, хорошо знакомый Kali Linux, установленный поверх основной ОС и работащий внутри chroot-окружения, другими словами дистрибутив фактически работает в рамках изолированного окружения, без взаимодействия с основной ОС, посредством переноса корневого каталога в другую директорию. NetHunter, так же имеет собственное графическое окружение рабочего простанства XFCE, доступное с помощью любого VNC-клиента. К ключевым особенностям дистрибутива, так же следует отнести наличие собственного кастомного ядра для каждого из поддерживаемых устройств, что окрывает перед нами новые векторы и позволяет проводить атаки типа BadUSB, основанные на принципе эмуляции USB-клавиатуры, так же переводить внешнюю сетевую карту в режим мониторинга для реализации MITM атак с помощью инжекта фреймов в сетевой поток, а также дает широкие возможности для внедрения шеллкода в передаваемые по сети файлы "налету", с помошью хорошо известного инструмента BDFactory.

Теперь давайте обо всем все по-порядку:

1.Список поддерживаемых устройств
Кроме устройств линейки Nexus, дистрибутив Kali Nethunter 3.0 можно установить и на другие популярные модели телефонов и планшетов, Samsung (серия Galaxy), HTC, Sony (серия Xperia), OnePlus и пр. Список официально поддерживаемых устройств и версий прошивок доступен по ссылке.
Владельцам устройств не вошедших в список не стоит расстраиваться, в теории существует возможность портировать Kali Nethunter на любое Android устройство, но это уже тема для эксперименотв и цикла отдельных статей.

2.Список совместимых внешних сетевых адаптеров:
TP-Link TL-WN722N
TP-Link TL-WN822N v1 - v3 (ревизия v4 не работает)
Alfa Networks AWUS036NEH (рекомендовано разработчиками)
Alfa Networks AWUS036NHA
Alfa Networks AWUSO36NH
Alfa Networks AWUS051NH (частично работает, но не поддерживает 5GHz)
Panda PAU05 Nano
На чипсетах Atheros (ATH9KHTC (AR9271, AR7010); Ralink (RT3070); Realtek (RTL8192CU)

Внимание: Для коректной работы внешнему адаптеру необходмо питание не меннее USB 500 mA через OTG, поэтому для некоторых моделей сетевых карт потребуется дополнительный источник питания powerbank + Y кабель

3. Совместимые SDR устройства:
RTL-SDR (на чипсете RTL2832U)

4. Ознакомительный обзор инструментов
Итак, мы добрались до самого интересного что же у нас внутри Kali Nethunter 3.0:
1) NetHunter Home - это графическая оболочка для быстрого запуска основных инструментов
На экране приветствия можно найти полезную, часто используемую информацию о вашем устройстве, включая внешний и внутреннй IP-адреса, доступность HID-интерфейсов, статус терминала,версию ядра и BusyBox (см. скриншот 1-2)
1-2.jpg

2) Chroot Manager - позволяет проверить целостность установленного chroot-
окружения/переустановить/и при необходимости в любой момент добавить нужный инструментарий
(metapackages) основного дистрибутива. По моему мнению, это очень удобно в рамках ограниченности дискового пространства телефона.(см скриншот 3-4-5)
3-4-5.jpg

3) NetHunter App Update - дает возможность проверить наличие обновления, не закрывая приложения
4) Kali Services - предоставляет возможность удобно запускать и останавливать различные
chrooted-сервисы, такие как SSH, Apache, OpenVPN и пр. простым нажатием, а также позволяет
добавить эти службы во автозагрузку при старте приложения (см. скриншот 7)
Внимание: Не забудьте поменять дефолтные учетные данные доступа по SSH
5)Custom Commands - очень удобная возможность добавлять собственные пользовательские команды и функции. Например, если вы много работаете с Wi-Fi, имеет смысл добавить пользовательскую кнопку для Wifite, которая запустит соответствующий скрипт, или когда вам нужно быстро клонировать карту mifare, вы можете сделать кнопку для выполнения команды mfoc с требуемыми параметрами. Эта вкладка поставляется с несколькими настраиваемыми командами, предварительно сконфигурированными в качестве примера. (см. скриншот 8)
6) MAC Changer - позволяет изменить MAC-адрес и hostname внешего сетевого адаптера (см.скрин 9)
7-8-9.jpg

7) VNC Manager - менеджер настройки подключения VNC клиента (см. скриншот 10)
8) NetHunter HID Attacks - "превращает" смартфон в клавиатуру, способную вводить любые заранее
заданные команды при подключении к USB порту компютера через OTG кабель. По моему мнению, очень интересный вектор, так же именуемый "Teensy style", так как ранее только этот чип замаскированный в корпусе обычной флешки позволял проводить данный вид атак. К тому же тут есть другой вариант PowerSploit Attack, т.е более изощренный способ получить доступ к командной строке через PowerShell, но это уже тема отдельной статьи(см скриншот 11-12)
10-11-12.jpg

9) DuckHunter - атака "Rubber Duck style" позволяет быстро и легко конвертировать скрипты USB Rubber Ducky для использования предидущей утилитой. Можно выбрать опцию из меню «Предварительные настройки» или использовать более широкий выбор предварительно сконфигурированных сценариев на . (см. скриншот 13)
10) BadUSB - реализация атаки "BadUSB", впервые продемонстриванной на BlackHat 2014, суть которой заключается в следующем при подключения к компу (причем, не имеет значения тип ОС, атака проводиться под Windows или Linux) через USB порт, смартфон переконфигурирует собcтвенный USB-контроллер, чтобы "прикинуться" сетевым интерфейсом и пустить весь трафик с этого ПК через наше устройство NetHunter, используя для выхода в инернет мобильную сеть, для последуюшего осуществления MITM атаки (см. скриншот 14)
11) Mana Wireless - набор утилит для реализации атак "EvilTwin" и "Karma", которые позволяют проводить атаки на Wi-Fi точки доступа c WPA2 аутетификацией (в том числе RADIUS) (см. скрин 15)
13-14-15.jpg

12) MITMf - полноценный Man in the Middle framework, включающий в себя набор разнообразных плагинов для частичного обхода HSTS при помощи SSLStrip+, захват cookies, keylogger на JS, а так же интеграцию с BeeF и BDFactory для инжекта произвольного кода в html браузера и пропатчивания бинарников бекдорами "налету"и пр. (см скриншот 16)
13) Nmap Scan - этот сканер не нуждается в предствлении, думаю только стоить упомянуть про
удобство реализации, позволяющее легко запускать подробное сканирование по целям/сетям без
необходимости вводить длинную строку в терминале с помощью на экранной клавиатуре.(смскриншот 17)
14) Metasploit Payload Generator - позволяет легко и быстро создавать Payloads указав всего лишь несколько ключевых параметров (ip, порт и тип нагрузки) (см. скриншот 18)
16-17-18.jpg

15) Searchsploit - удобный поиск по Exploit Database по заданным критериям

Так же, по умолчанию в состав NetHunter 3.0 входят несколько полезных приложений сторонних
разработчиков:
1) App Terminal - позволяет использовать один из нескольких типов терминалов - chrooted терминал
Kali, стандартный терминал Android и root терминал Android
2) DriveDriod - превращает смартфон в загрузочную флешку Live USB
3) Shodan - тут нечего добавить))
4) Router Keygen - генератор паролей для ряда распространенных маршрутизаторов
5) Csploit - набор скриптов для проведения тестов на проникновение под rootованный Androud
6) Hacker’s Keyboard — полноразмерная Android-клавиатура
7) RF Analyzer — пpиложение для работы с RTL-SDR

На этом, пожалуй закончим первое знакомство с Kali Nethunter 3.0, в следующих статьях более подробно рассмотрим описанные инструменты, на примере конкретных векторов атак, в рамках этичного хека!
Благодарю за внимание!
 

Вложения

  • 13-14-15.jpg
    13-14-15.jpg
    78,7 КБ · Просмотры: 1 165
Последнее редактирование модератором:
A

a113

Отличные статьи! Продолжай в том же духе!
Кстати, а Alfa awus 036ACH AC1200 подойдет?
 
  • Нравится
Реакции: Underwood
S

Shaw

Автор, спасибо за статью! Супер, не видел подобных обзоров раньше на net.hunter. Интересно конечно подробный разбор отдельных направлений описанных в статье)
[doublepost=1497634930,1497634666][/doublepost]А mfoc работает со встроенным NFC?
 
  • Нравится
Реакции: Underwood
P

po6oT

Автору респект продолжай в томже духе!!!
Существует возможность портировать Kali Nethunter на любое Android устройство?
Если да то покажите как.
Думаю многим будет интересно)
Заранее блогадарю!
 
  • Нравится
Реакции: Underwood
U

Underwood

А mfoc работает со встроенным NFC?
Благодарю! Все верно, только на очень близком расстоянии, думаю даже менее 5 см.
[doublepost=1497680076,1497679928][/doublepost]
Автору респект продолжай в томже духе!!!
Существует возможность портировать Kali Nethunter на любое Android устройство?
Если да то покажите как.
Думаю многим будет интересно)
Заранее блогадарю!
Спасибо! Планирую статью, на эту тему, как только появится "подопытный" аппарат для тестов.
[doublepost=1497680808][/doublepost]
Отличные статьи! Продолжай в том же духе!
Кстати, а Alfa awus 036ACH AC1200 подойдет?
Большое спасибо! Если честно, незнаю заявлены только N серии, я тестил AWUS051NH, не видит 5GHz + не хватает питания, придется носить в кармане powerbank , TP-Link TL-WN722N - оптимально, как мне показалось, тоже умеет 5GHz, но 2.6 отлично ловит хендшейки и инжектит + без доп. питания.
 
A

a113

TP-Link TL-WN722N - оптимально, как мне показалось, тоже умеет 5GHz, но 2.6 отлично ловит хендшейки и инжектит + без доп. питания.
TP-Link уже есть, смотрю вторую карту для реализации "злого двойника", а 036ACH выбрал потому что она мне понравилась внешне :D
 
  • Нравится
Реакции: Vertigo и Underwood

flesh91

Green Team
25.02.2017
35
51
BIT
0
Всем привет может не совсем в тему -но пытаюсь завести eternalblue-doublepulsar на nethunter через msf console
Но появляеться ошибка связанная с wine, может кто то сталкивался? Заранее спасибо.
 

Вложения

  • Screenshot_20170617-220847[1].png
    Screenshot_20170617-220847[1].png
    82,7 КБ · Просмотры: 570
T

ThunderInvader

Всем привет может не в тему -но пытаюсь завести eternalblue-doublepulsar на nethunter через msf console
Но появляеться ошибка связанная с wine, может кто то сталкивался? Заранее спасибо.
В этом эксплоите используется wine32, не думаю что в nethunter это реализуемо
 
S

Shaman666

можно ли перехватывать https сеансы через csploit?
 
U

Underwood

можно ли перехватывать https сеансы через csploit?
Перехватывать конечно можно, но читать зашифрованное содержание без ключа не получится, так как именно в этом суть https - защита от MitM на транспортном уровне.
Относительно Сsploit - это всего лишь один из скриптов для проведения MitM атак, а не волшебный инструмент который позволит обойти технологию, к тому же по моему мнению Сsploit далеко не самый лучший выбор из MitM-арсенала под android, MitMf, bettercap 2.0, Xerosploit, Scapy, наконец даже Tshark из терминала Nethunter, будут удобнее и стабильней в работе, но повторюсь ни один из этих инструментов не позволит читать зашифрованный трафик.
PS: Самурайский меч в руках - еще не делает вас самураем, поэтому всегда стоит начать с мат. части, в данном случае https. Удачи!
 
S

Shaman666

Перехватывать конечно можно, но читать зашифрованное содержание без ключа не получится, так как именно в этом суть https - защита от MitM на транспортном уровне.
Относительно Сsploit - это всего лишь один из скриптов для проведения MitM атак, а не волшебный инструмент который позволит обойти технологию, к тому же по моему мнению Сsploit далеко не самый лучший выбор из MitM-арсенала под android, MitMf, bettercap 2.0, Xerosploit, Scapy, наконец даже Tshark из терминала Nethunter, будут удобнее и стабильней в работе, но повторюсь ни один из этих инструментов не позволит читать зашифрованный трафик.
PS: Самурайский меч в руках - еще не делает вас самураем, поэтому всегда стоит начать с мат. части, в данном случае https. Удачи!
А перенаправить трафик на мою фейковую копию сайта можно? Находясь в одной локальной сети ? Если оригинал сайта использует протокол https?
 

error404_not-found

Green Team
29.10.2017
21
9
BIT
17
Приветсвую. Подскажите кто сталкивался с такой проблемой. ставил nethunter на samsung s7 marshmallow и подключал адаптер ubiquiti и все нормально работало. Поставил на nexus 6p nougat тот же адаптер уже не работает iwconfig его не видит. Хотя в lsusb он отображается правильно. Пишу modprobe ath9k_htc он включается и телеыон уходит в reboot после чего опять не работает. как его победить?
 
U

Underwood

А перенаправить трафик на мою фейковую копию сайта можно? Находясь в одной локальной сети ? Если оригинал сайта использует протокол https?
В обозначенной среде, это проще всего реализовать с помощью атаки dns spoofing - подмены dns ответа с адресом фейкового сайта, проще говоря поднимаете свой dns сервер в качестве proxy, для перехвата dns-запроса от браузера цели - для ответа с адресом фейка, то есть цель цель набирает в адресной строке ok.com - > браузер отправляет запрос dns резолверу на каком ip адресе доступен ok.com -> ваш dns proxy перехватывает запрос и оправляет ответ с ip адресом фейка на который вы хотите перенаправить цель.
В данном случае абсолютно не имеет значение использует сайт ssl/tls или нет. Рекомендую, в качестве proxy сервера использовать dnschef - простой и понятный инструмент на python.
 
  • Нравится
Реакции: Shaman666 и Vertigo

Den11

Green Team
15.02.2017
41
3
BIT
4
Добрый день. Может кто подскажет где найти мануалы по подробной настройке и использованию nethunter ? В инете только, в основном, по установке и так, поверхностно.
 
U

Underwood

Может кто подскажет где найти мануалы по подробной настройке и использованию nethunter
NetHunter - это буквально Kali в chroot поверх Android, с графическим интерфейсом для удобства использования в формате телефона, таким образом практически все что доступно в Kali Linux, также доступно в NetHunter. А поиск инструкций по настройке и использованию NetHunter = Kali Linux рекомендую начать с нашего форума, например по ссылке очень подробная статья по установке NetHunter 3.0, статья с описанием атаки Mana на RADIUS WPA2-Enterprise с помощью NetHunter 3.0
 

Den11

Green Team
15.02.2017
41
3
BIT
4
Спасибо. Я это уже прочёл. Очень жду дальнейшего развития этой темы.
 
  • Нравится
Реакции: Underwood
L

Logo404

Поддерживаю комментатора выше, тема очень познавательна. Ждем развития с подобными примерами на практике. Во всем инэте одни индусы юзают НетХантер, толком сами в нем не петрят... :LOL:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!