Pocket Hacking: NetHunter实战指南

作者:Secer 发布时间:January 25, 2015 分类:工具视频,手机安全

0x00 前言


许多朋友都希望Hacking套件可以很方便的从PC移植到更便携的手机或平板电脑上,而Offensive Security团队发布的Kali NetHunter则将这一期待变为现实,通过移动终端随时随地进行Hacking,暂且美其名曰口袋Hacking.

Kali NetHunter是以Nexus(手机/平板)为基本硬件设备(新增对1+手机的支持),基于原生Android实现的便携渗透测试平台.熟悉的Kali使其易于上手,而图形化控制界面则使某些测试更易.基于此平台,工程师们也可自由发挥,加入个人项目.

关于NetHunter国内外文章相对较少且重复度高,故在此将其主要实战技巧加以整理介绍,以备各位爱好者参考.由于资料不足,难免出错之处,如有疏漏错误,望不吝赐教.

0x01 硬件支持


NetHunter官网给出以下支持刷入NetHunter的手机:

Nexus 4 (GSM) - "mako"
Nexus 5 (GSM/LTE) - "hammerhead"
Nexus 7 [2012] (Wi-Fi) - "nakasi"
Nexus 7 [2012] (Mobile) - "nakasig"
Nexus 7 [2013] (Wi-Fi) - "razor"
Nexus 7 [2013] (Mobile) - "razorg"
Nexus 10 (Tablet) - "mantaray"
OnePlus One 16 GB - "bacon"
OnePlus One 64 GB - "bacon"

值得一提的是,2015年NetHunter更新,由于1+手机的廉价与高性能,其被加入支持列表.用1+手机的朋友有福了,以下刷机以Nexus5为例.

0x02 刷机流程


官网给出几种刷机方式,推荐使用Windows引导刷机程序安装.下载地址:

https://www.kali.org/offsec-nethunter-installer/Kali_v1.1.6.sfx.exe

打开安装引导程序,默认路径安装

clip_image001[13]

安装后自动运行NetHunter Installer并更新,进入引导安装步骤

· Step1,选择已有硬件设备型号.

clip_image002[13]

· Step2,安装驱动

clip_image003[13]

clip_image004[12]

可以通过Test Drivers测试是否安装成功

· Step3,安装选项

clip_image001[15]

如已经通过官网下载过刷机包,通过Browser选择文件.下载链接 http://www.offensive-security.com/kali-linux-nethunter-download/ 下载后记得校验SHA1值.至于Android Flash Setting,因为对Android L的支持还未完成,故尚未开放选择.

· Step4,下载文件

clip_image002[15]

如图示,下载所有依赖文件.

clip_image003[15]

所有依赖包都为Ready可进入下一步刷机.

· Step5,解锁设备

clip_image004[14]

解锁bootloader,注意需设置允许USB调试,手机会重启解锁.

阅读剩余部分...

自动SQL注入工具 – 鼹鼠v 0.3

作者:Secer 发布时间:November 28, 2013 分类:工具视频

自动SQL注入工具 – 鼹鼠v 0.3

鼹鼠是一个自动SQL注入漏洞检测工具。只有在网站上提供了一个脆弱的URL和一个有效的字符串它可以检测注入和利用它,无论是使用工会法或布尔查询为基础的技术。

产品特点

支持使用MySQL,SQL Server中,Postgres的和Oracle数据库的注射。

命令行界面。不同的命令触发不同的动作。

自动完成命令,命令参数和数据库,表和列名。

支持过滤器,以便使用通用的过滤器绕过某些IPS / IDS的规则,并轻松地创建新的可能性。

通过GET / POST / Cookie的参数战功SQL注入。

在Python 3开发。

返回二进制数据的攻击SQL注入。

强大的命令解释器,以简化其使用。

 

用法:

d:\themole\ mole

#>url http://target.com/injection.php?id=12  #注入点

#>needle xxx #页面关键字

#>schemas   #列出数据库

自动SQL注入工具 – TheMole v 0.3

附视频一个

下载

· 32位的Windows可执行文件: themole-0.3-Win32.zip

· 压缩包-gzip压缩格式: themole-0.3-src.tar.gz

· Zip格式: themole-0.3-SRC.ZIP

Debian的(SID)/ Ubuntu的(11.04 +)包装: themole_0.3-1_all.deb

关于”windows 2008如何安装Cobalt Strike”的一些想法

作者:Secer 发布时间:November 26, 2013 分类:工具视频

第一次在freebuf上发文章,也不知道规矩是啥,就随便写写好了。看了windows 2008如何安装Cobalt Strike ,觉得自己也有很多想法想说说,首先安装使用这块其实没文章里说的那么麻烦的,在win2k8上启动msfrpc,直接几行就行:

@echo off

CALL "D:/metasploit\scripts\setenv.bat"

cd D:\metasploit\apps\pro\msf3\

ruby msfrpcd -U msf -P msf -S -f

在windows上所谓的破解cobaltstrike,也没那么麻烦,一个bat搞定:

@echo off

del C:\Users\Administrator\.cobaltstrike.prop

java -XX:+AggressiveHeap -XX:+UseParallelGC -jar D:\tools\cobaltstrike-trial\cobaltstrike.jar

这样永远都是21天试用。

关于 cobaltstrike(以下简称CS) ,它不仅仅是一个图形界面化了的MSF,更重要的是它带来的附加功能和团队协作能力,官网(http://www.advancedpentest.com/)有详细的视频教程,作者语速适中,听力没问题的应该能听懂吧?如果有需要我可以考虑做几个中文的教程.另外,作者(Raphael Mudge,blog地址:http://blog.strategiccyber.com) 的博客上也有大量相关技术资料,仔细品读会有不少收获的。

最重要的是,强烈建议不要在windows下用CS连接本地MSFRPC,我跟作者沟通过,windows下可能会出现些莫名其妙的问题,最好是在kali下运行,很稳定,功能也都可以用。而最重要的一点是,CS支持team合作模式,也就是说它有个teamserver程序,可以通过msfrpc把MSF当成一个服务端,支持多个人远程登录到CS的teamserver端,协同渗透.而这个teamserver只支持linux,so,do you get it?(当然,如果你使用的是teamserver模式的话,那CS客户端运行在linux或者windows上就都可以了)

clip_image001

clip_image001[1]

clip_image002

clip_image003

clip_image004

clip_image004[1]

关于beacon,

阅读剩余部分...

推荐29个Chrome拓展插件

作者:Secer 发布时间:April 17, 2013 分类:工具视频

一直用Chrome浏览器,神马IE、Opera、360XXX…… 全都抛弃 !

29个提高效率的插件,其中我最喜欢的插件是Stash!

 

1.Any.Do (任务管理,GTD)

clip_image002

十分简洁的一款GTD拓展,在IOS和android上均有app,可同步。

2.Fawave(社交应用:微博、人人、twitter、等管理)

clip_image003

3.Adblock(广告屏蔽)

clip_image004

屏蔽各种乱七八糟的广告,支持自定义页面广告屏蔽。

阅读剩余部分...