一加3 Kali Nethunter初体验

2 分钟读完

前言

自从 Kali Nethunter 出世以来笔者就一直关注之,然而其兼容机型实在是有限。恰逢笔者换手机的时候一加3(下简称OP3)上市了,当时 Net Hunter 还没有对OP3的支持,但是已经适配了OP2 和 OP1,讲道理的话应该会继续支持OP3的。

果不其然,在大概12月的时候 Nethunter 的 github wiki 上支持的设备列表中出现了OP3的身影,我就在1月份刷了一次,接下来简单的说一说。

刷入

官方Github: https://github.com/offensive-security/kali-nethunter

笔者曾尝试按官方 Wiki 中的 Build 自行构建,但是失败了。于是换用了官方的 Nightly 构建资源,成功。笔者刷入的是 OOS 3.2.8,在此基础上用TWRP刷入Nethunter的kernel之后再刷入其 generic rolling 的 zi p文件即可。

官方构建: https://build.nethunter.com/nightly

之后便可以进入系统,安装 Kali 的 Chroot 即可正常使用。

Modules

以下简单介绍下NH包含的功能与软件,在官方页面https://github.com/offensive-security/kali-nethunter/wiki上有英文的介绍

Kali NetHunter Application

  • Home Screen - General information panel, network interfaces and HID device status.
  • Kali Chroot Manager - For managing chroot metapackage installations.
  • Check App Update - For checking Kali NetHunter Android App updates.
  • Kali Services - Start / stop various chrooted services. Enable or disable them at boot time.
  • Custom Commands - Add your own custom commands and functions to the launcher.
  • MAC Changer - Change your Wi-Fi MAC address (only on certain devices)
  • VNC Manager - Set up an instant VNC session with your Kali chroot.
  • HID Attacks - Various HID attacks, Teensy style.
  • DuckHunter HID - Rubber Ducky style HID attacks 橡皮鸭的手机模拟器版本
  • BadUSB MITM Attack - Nuff said. 将USB设备作为外接网卡进行MITM攻击
  • MANA Wireless Toolkit - Setup a malicious Access Point at the click of a button. 钓鱼热点
  • MITM Framework - Inject binary backdoors into downloaded executables on the fly. MITMf
  • NMap Scan - Quick Nmap scanner interface.
  • Metasploit Payload Generator - Generating Metasploit payloads on the fly.
  • Searchsploit - Easy searching for exploits in the Exploit-DB.

3rd Party Android Applications (WIP)

  • NetHunter Terminal Application
  • DriveDroid 挂在ISO到USB上,相当于可以作为启动盘
  • USB Keyboard 顾名思义,将手机屏幕当键鼠用
  • Shodan 不多说了
  • Router Keygen
  • cSploit 很好用的局域网渗透工具!极其强大

支持

由于 OP3 自带的网卡没有监听模式,所以必须外接网卡。笔者这里选用的是 TP-Link 大名鼎鼎的 WN722N。此外还需要Type C的USB OTG数据线。 WN722N 插入 OP3

请注意此时WN722N 的硬件是 wlan1, 使用前请务必

ifconfig wlan1 up

除此之外,Nethunter还支持和WiFI Pineapple连接,其还有RF Analyser的软件支持RF设备(笔者没有实验过这两个,也还没有这两个,应该是支持的,但是私以为用处不大)

最后,放一张笔者自己的Nethunter主屏幕截图

OP3 截图

笔者在OP3上的 802.1x 协议的WiFi钓鱼已经实验成功,敬请期待!

留下评论