*本文作者:ChuanFile,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
前言
大家熟知的渗透测试是笔记本上神秘滚动的linux命令!一台kali笔记本走天下,是渗透测试的基本素养。但笔记本还是太大,很多地方你用笔记本做渗透测试还是太招摇,而且你更多的时候是手痒,想搞一搞周围的设备,你又没带笔记本怎么办?那你带了什么?出门三件套:钱包、手机、钥匙!很明显答案是手机!
众所周时手机版的kali就是Kali NetHunter,但这神器一是要刷机,二是适配的手机非常少,三是即使刷成功了,那你手机上原来的各种软件就不那么好用了。所以真正把手机系统折腾成KaliNetHunter的并不多。那有没有办法,让我们既可以装X,又不用刷机呢。当然有!下面我们就来看看不同场景下我们的手机(安卓)可以做什么?
注意:以下软件大量来自谷歌市场,问题自行解决!
一、查找附近网络
算是个开始吧,用手机直接打开wifi扫描即可,此外还有个神器wiglewifi:
记录全球的wifi,用户可选择把自己手机扫描到的wifi信号数据上传,共享给其他人,打开可看到你的gps定位,然后显示你周围的wifi设备。包括ssid、加密类型等。
1、接入网络
接入网络是第一步,只有与其他设备联通,才可以对其进行渗透攻击。这里有三种常规思路:
1)直接问密码或找墙上贴着的密码,这不用说了吧。不过这个也是公共场所最常见的方式。
2)各类wifi密码共享软件,如神器wifi万能钥匙。要想测试邻居的wifi,这个接入几率更大些!
c)伪造wifi,骗取密码
这个是利用手机会自动连接同名ssid的wifi的特点,我们用手机构建一个同名的假冒wifi,空密码(华为、小米等都无法设置空密码,这里只有用软件实现),操作起来稍显复杂,步骤如下:
1)构建同名的空密码假冒wifi,如上解释,不能用系统自带的功能,需要工具,如fluxion 和wifiphisher(见下文)。单独模拟ap的软件笔者没找到,但估计没root的手机找到也因为权限没法用。
2)构造好页面,以备用户连接上来后,骗取输入密码。还是这两个神器:fluxion 和wifiphisher(见下文)。自己弄个http服务,写个页面也可以。力求可以骗到人即可。
3)dos掉真的同名wifi!
虽然写出这个步骤,但是笔者经过尝试确定,未root的手机因无法触碰内核模块,无法转换wifi模式,所以无法完成,不过大家可以看看我的验证失败过程:
1)在未root手机安装linxu系统,请出神器:GNURoot Debin(谷歌市场搜索安装)
2)在GNURoot Debin中安装aircrack-ng,参考https://github.com/aircrack-ng/aircrack-ng/tree/55bceefd5cd6b39325d40688756c5d18e0289276 ,安装完依赖包后,autoreconf -i、./configure、make、makeinstall进行安装。根据启动提示,再次使用gpkg安装几个依赖包即可。
3)安装成功后,但最终启动aircrack-ng,报错。
既然不行,我们看看是否有其他方案,找到两个同原理的集成工具wifiphisher ,从github下载:
git clone https://github.com/sophron/wifiphisher.git
参考指引安装,运行报错,看来还是权限问题:
再换个fluxion ,从github下载:https://github.com/FluxionNetwork/fluxion.git。参考指引安装,最后运行依然报错,最终放弃。
综上,基本确定,未root手机,因为权限问题,无法转换wifi工作模式进而dos掉对方的真实AP,但是我们可以:
到真实ap信号不好的地方,等待其他设备连接你 ,然后弹出欺骗页骗取密码,这也是黑客攻击最常用的手段,尤其是在企业环境,多个同名ap切换,最容易产生信号中断或不好的情况,给黑客可利用的机会。毕竟专业攻击中,dos掉真实的ap动静还是有点大。
其他,诸如暴力破解、漏洞分析等手机搞起来就别想了,复杂度明显不适合用手机。不过你要是社工人家,也能获取密码,这个就看个人能力了。
接入网络后,您就可以进行下一步了,基本信息侦查。
二、基本信息侦查
进入了网络,那么网络内接入设备的信息,尤其是各个节点ip、设备类型、设备mac等。那我就要用到各类网络查看工具了,如:
fing:可获取网络上连接到各种设备,包括ip、mac、厂商、型号等;
net analyzer:获取本机网络基本信息,包括wifi的ip、网关、dns服务器、ssid、子网掩码、信道等等;
landroid:除了可以获取本机网络基本信息外,还可以获得本机的公网ip,此外还有ping、traceroute、whois、netstat、arp cache等一些实用小工具。
三、实施渗透
一般到这一步,我们先想到的是什么呢?对!搞路由器,如果路由器都搞下来了,那就可以控制全局了,对于这种简单的路由器(这里不说各种企业级设备),无外乎就两大弱点:弱密码和常见漏洞。
那就搞起,搞之前,我们要清楚,我们扫描、探测、破解这些都很难找到一个单独的app一站式搞定,我们需要一个命令行环境,所以除了前面笔者说的GNURoot Debin外,这里还需要介绍一个笔者最经常用的shell环境,那就是Termux!!!安装不必说了,自行谷歌搜索安装。我们来看看怎么用。
1、专搞路由器
专用路由器渗透框架,使用git下载https://github.com/threat9/routersploit,根据指引安装各种Required,然后就可以使用了。
通过net analyzer获取网关为192.168.67.1。
启动routersploit:
启动自动扫描模块,进行扫描:
发现可利用漏洞,但无弱密码:
漏洞利用:
接下来就是看有哪些payload可以用了,很悲剧,我这次测试的咖啡厅(测试前已得到允许)木有可用payloads,所以就没继续下去。基本确定路由器没啥明显可用漏洞。
2、搞网络中的各种终端和服务
除了搞路由器我们还可以搞什么呢?当然是各个接入设备了。渗透测试,我们常用什么?nmap、sqlmap、msf…… 那我们就逐个介绍怎么在termux中安装和使用。
nmap:重要是探测存活、端口等等。直接安装,使用即可:
sqlmap:主要用来搞手机所在网络的内网站点,脱裤用户密码。先下载:
启动,骚(扫)起来!!!
msf:先下载wget:
下载脚本:
执行脚本,这个过程很慢,耐心就会好的:
进入console:
正常进入,模块都加载ok:
接下来就是ms08-67、ms17-010、….开始折腾吧,手机漏洞笔者没深入研究,大神们可以自己搞下。当然还有其他各种软件,大家根据自己的喜好自行安装吧。
无线网络说到这里吧,其他还有些如:
1、蓝牙和低功耗蓝牙,如蓝牙适配器(电脑、各种设备)、蓝牙手表,耳机、门锁等等。简单说下:
低功耗蓝牙一般使用图形化的nRF Connect就可以扫描(命令行可以用BtleJack),进而获取设备信息&向设备发送指令,蓝牙灯泡、门锁、门铃等都已可以被控制,但需要抓包研究透指令字符。
蓝牙,可以使用调试工具hcitool,不过笔者一直没成功过,似乎是因为Android4.2 以后不再采用BlueZ取而代之的是BlueDroid, 蓝牙调试命令hcitool就不能用了,也就没法搞了!
2、nfc
随着各种卡的普及,nfc是技术也大行其道,工卡、饭卡、公交卡、银行卡。通过手机nfc获取卡片信息,然后root后修改nfc配置文件,进而用手机nfc模拟卡片。小米手机的模拟工卡其实就是这个原理,但小米手机不用root,小米自己给自己的app开放了权限。
3、红外
但是手机红外只能发射,不能接收,所以邪恶的使用方式,一般也就是下个万能红外遥控器,控制下对方的电视、空调等等家电,开玩笑的使用方式,算不上是渗透。
综上,就是笔者使用自己的手机做的各种尝试,鉴于权限问题(主要是没root),所以有成功也有失败,不过这些工具在root权限下的linux都是可以正常运作的,有兴趣的同学可以多尝试下。
最后附下笔者的手机屏幕:
*本文作者:ChuanFile,本文属 FreeBuf 原创奖励计划,未经许可禁止转载。
来源:freebuf.com 2018-10-14 09:00:43 by: ChuanFile
请登录后发表评论
注册