作者:hacker发布时间:2022-12-01分类:渗透网站浏览:104评论:5
1、手机安装kali可以进行主机渗透,还可以进行密码破解。
2、kali是一个基于Debian的Linux发行版。它的目标就是为了简单。在一个实用的工具包里尽可能多的包含渗透和审计工具。kali并不要求你自己去维护一个Linux系统,或者你自己去收集软件和依赖项。它是一个“交钥匙工程”。所有这些繁杂的工作都不需要用户去考虑,因此,用户只需要专注于要审计的真实工作上,而不需要去考虑准备测试系统。
3、kali是一个安全工具。kali像NMap和Wireskark这样的经典信息采集工具。kali还有面向wifi的工具,也有破解密码的工具。kali并不是为普通用户准备的,而是一个“黑客操作系统“。kali被设计为以root权限运行。它自身并不安全,并且它的配置也与普通的Linux发行版不一样。它是一个攻击型工具,而不是一个防御型工具。
4、kaliLinux是许多优秀的安全工具的集合。kali对于一个专业用户来说,它是一个极好的工具。它有一些优秀的开发工具,用于去实时审计它们的应用程序。如果使用kaliLinux,用户将运行一个缺乏安全保障的系统。
更多关于手机安装kali能干什么,进入:查看更多内容
之前给大家介绍过 Kali Linux,它是一个专为网络安全人员打造的 Linux 发行版,集成了众多的渗透测试工具。
刚好最近在网上看到有个软件叫 Linux Deploy,可以在 Android 手机上运行 Linux 发行版,而其所支持的发行版中就包括了 Kali Linux。
本着好奇和爱折腾的心,拿我的旧手机鼓捣了一下,在这里分享记录一下折腾历程。
准备工作
1.硬件
友情提示:获取 root 权限会给手机带来一定的风险,建议拿闲置的旧手机进行尝试。
这里我用的手机是 Nubia Z11 miniS,4 + 64G,骁龙 625 处理器,Android 9.0 系统,并且已获取 root 权限。
2.软件
逐一安装以上软件(软件安装包都已打包好,公众号后台回复 手机渗透 即可获取)。
需要注意的是,BusyBox Pro 安装之后需要打开软件,允许获取 root 权限。然后界面顶部可以看到一个加载进度条,等进度条加载到 100%,此时再点击下方的 安装 按钮,才算安装完成。
安装 Kali Linux
打开 Linux Deploy,允许获取 root 权限。首次打开时会显示正在更新环境,等一会儿就好。
进入软件主界面,点击左上角菜单,就是三条横线的那个。
点击后侧边弹出菜单,点击配置文件,打开配置文件界面。点击右上角加号,新建一个配置文件,名称随意,这里我写的是 Kali,点击确定。
点击刚刚新建的配置,将其选中。
返回到软件主界面,此时顶部的 linux 已经变成了 Kali,说明此时用的配置文件是刚刚新建的 Kali。
点击底部最右边的按钮,打开属性配置页面。
发行版选择 Kali,架构默认就好,一般会自动选择与你手机 cpu 相符的架构。
将源地址修改为 。这是中科大的源,安装起来会比较快。
安装类型:可以选择目录也可以选择文件,其他选项不建议尝试。
这里我选择的是目录,安装路径填写 ${ENV_DIR}/kali ,镜像大小自动分配。
如果选择的是镜像文件,安装路径填写 ${EXTERNAL_STORAGE}/kali.img ,镜像大小可以自动分配,也可以输入固定的值。如果输入固定的值,则会立马创建一个固定大小的镜像文件,推荐使用自动分配。
滑动到下面,设置用户名密码。
继续滑到底部。勾选启用 ssh 服务,用于远程连接。勾选启用图形环境,用于远程桌面连接。
返回到软件主界面,点击右上角菜单,弹出菜单栏,点击安装。
正在安装中。。。喝口水等一会儿。
大约需要 7 - 8 分钟,当出现 deploy 时代表已经安装完成。如下图。
然后就可以启动系统了。
点击左下方启动按钮。出现 Starting extra/ssh ... done 代表成功启动 ssh 服务。出现 Starting graphics/vnc ... done ,代表成功启动 VNC 图形界面服务。
至此,整个系统也就算是安装成功了。如下图。
若 ssh 出现 failed 之类的,说明系统启动失败,可能是选择的架构不对,可选择其他架构重新安装尝试。
如果不知道自己手机的 CPU 架构,可以使用 CPU-Z 查看。CPU-Z 安装包我也一并打包了。
我的是 aarch64,对应为 arm64。x86 对应为 i386,x64 对应为 amd64。arm 对应 armel 或 armhf ,可以自行尝试。
使用 ssh 登录系统
打开 Juice SSH,点击管理连接。点击右下角加号,新增一个连接,输入地址以及认证信息。
地址输入 127.0.0.1 ,认证选择新建。
新建认证。
输入之前在 Linux Deploy 设置的账号密码。
一路点击右上角保存。
此时界面已经可以看到刚刚新建的连接,点击即可连接。
成功连接 Kali Linux。
使用电脑进行连接。
一样连接成功。
连接 vnc 图形界面环境
打开 VNC Viewer,右下角加号按钮,新建一个连接,输入地址 127.0.0.1 ,名称任意,点击 CREATE。
创建好后,点击进行连接。
弹出一个警告,点击右上角 OK 即可。关闭下方的 Warn me every time ,下次就不会有警告了。
要求输入密码,密码就是前面在 Linux Deploy 设置的密码。
连接成功!熟悉的 Kali Linux 壁纸!
将手机横屏,全屏显示。
看起来舒服多了。(我的手机横屏有点问题,所以装了一个强制横屏软件,才成功横屏,软件也在上面一并打包了,需要可以自取)
使用电脑 VNC Viewer 连接。
很清晰,而且居然不算太卡。
至此,我就拥有了一部可以用来做渗透测试的 Android 手机了,还是蛮不错的。
以上就是完整的安装过程了,如果你也喜欢折腾,并且刚好有一部旧手机,不妨动手尝试一下。
有。FDroid是一个Android应用程序的软件资源库,在这里面有着电脑所需要的任何软件,渗透工具位于FDroid类别中的日常工具,FDroid创建于2010年,为了有利于电脑用户更好的使用电脑而创建的软件,一经推出就收获无数好评。
Bishop labs用了两期博客,前后各总结了9个红队工具,共计18个红队使用的优秀渗透工具,其博客文章也提及,这份清单不是决定性的,也仅用于参考。
创建者: @IAmMandatory
用途:允许 谷歌 Chrome 浏览器将受害者的浏览器变成测试代理。
优点: CursedChrome 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 Chrome 浏览器,绕过大多数 2FA 或其他可能存在的安全保护,并利用 cookie 来访问任何基于网络的目标。
创建者: @symbolcrash1
用途: Universal Loader 是一个 Golang 库,可以跨多个平台(Linux、Windows 和 OSX)从内存中加载共享库,而无需CGO。
优点: Universal Loader 可以用在新的 Apple M1 芯片上,值得一提的是,这个 Golang 库没有使用 memfd,这使它成为第一个这样做的 Golang Linux 加载器。由于这两个原因,Universal Loader 是一个相当令人印象深刻的红队工具。
创建者: QSecure Labs
用途: Overlord 是一个基于 Python 的控制台命令行界面,用于自动化红队基础设施。
优点: 在红队参与期间能够根据需要快速启动安全基础设施非常重要,该工具可以节省大量时间,然后可以将这些时间用于进行一些实际的黑客攻击。
创作者: @LittleJoeTables和@rkervell
用途: Sliver是一个用 Golang 编写的跨平台通用植入框架。
优点: 这个工具是两位 Bishop Fox 研究人员的创意,所以我们的偏见可能会表现出来。类似于商业工具Cobalt Strike。使 Sliver 值得注意的是诸如使用每个二进制混淆的动态代码生成、多个和可扩展的出口协议以及支持多个操作员同时控制植入物等功能。此外,它易于使用且运行速度快。
创作者: @tillson_
用途: 使用 Githound 来定位暴露的 API 密钥和其他围绕 GitHub 浮动的敏感信息。该工具通过模式匹配、提交 历史 搜索和“独特的结果评分系统”工作。
优点: 像 Githound 这样的秘密窃取工具并不少见,但这并没有使这个工具(或其他类似工具)的价值降低。Githound 的一些可能用例包括检测暴露的客户 API 密钥以及员工 API 令牌。如果您进行漏洞赏金,此工具可用于添加书签 - 有些人报告说,由于它,因此获得了数千美元的赏金。
创作者: @browninfosecguy
用途: 这个工具的名字说明了一切,在 PowerShell 中轻松地为 Microsoft Active Directory 设置实验室。
优点: 速度很快,效果很好。可以使用此工具来确保您针对 Active Directory 使用的任何漏洞利用都已完善,然后再将其引入客户端环境。对于只想更轻松地测试 Active Directory 的渗透测试员来说非常有用。
创建者: Microsoft Azure 红队
用途: 可以使用 Stormspotter 更好地可视化 Azure 攻击面;此工具可帮助您绘制 Azure 和 Azure Active Directory 对象。
优点: 类似渗透测试工具BloodHound概念类似,只是该工具是为 Azure 环境设计的。对于任何蓝色或紫色团队成员来说,从防御的角度来看,Stormspotter 也非常有用。
创建者: @Void_Sec
用途: ECG 实际上是一种商业工具。该工具是静态源代码扫描器,能够分析和检测 TCL/ADP 源代码中真实和复杂的安全漏洞。
优点: ECG是一种强大的工具,可以填补令人惊讶的空白。正如 VoidSec 在他们的官方文章中所指出的,TCL代码相当普遍;所以能够彻底分析漏洞可能会非常有帮助。没有很多其他工具可以满足这种独特的需求,无论是商业的还是其他的。
创建者: @TryCatchHCF
用途: 可以使用 DumpsterFire 构建“时间触发的分布式”安全事件来测试红队进攻和蓝队防守。
优点: DumpsterFire 将传统桌面练习提升到一个新的水平,它还使用自动化来在参与期间有效地进行多任务处理(并避开一些更乏味的事情)。DumpsterFire 允许的定制程度令人印象深刻;可以真正定制模拟安全事件来满足独一无二的情况。
10.GhostPack
创建者: SpecterOps ( @SpecterOps )
用途: 借助强大的后开发工具集 GhostPack,可以做各种事情;可以攻击 KeePass 2.X 数据库、复制锁定的文件、篡改 Active Directory 证书等。
优点: GhostPack 是一种满足黑客需求的“一站式商店”。包含的 13 个工具包括非常有用的 Rubeus、Seatbelt 和 SharpUp。Rubeus 是一个 C# 工具集,直接与 Active Directory 环境中的 Kerberos 协议交互,允许直接与 Kerberos 属性(例如票证和常规身份验证)进行通信,然后可以利用这些属性在网络中移动。Seatbelt 是一个 C# 项目,可用于面向安全的主机“安全检查”,而 SharpUp 是一个 C# 工具,可识别本地权限提升路径。这些工具被无数红队和网络渗透测试员使用。
创作者: Benjamin Delpy ( @gentilkiwi )
用途: Mimikatz 可以从 Windows 环境中提取密码和其他凭据。是一种非常流行的渗透测试工具,已经存在了十多年。但 Mimikatz 会定期维护和更新,以确保仍然是最前沿的工具
优点: 将 Mimikatz 视为网络渗透测试的瑞士军刀。带有几个内置工具,对 Kerberoasting、密码转储很有用,你能想到的,Mimikatz 都可以做到。而且 Mimikatz 不仅适用于那里的进攻性安全专业人员——防御性安全团队也可以从中受益(如果你发现自己处于紫色团队场景中,这也是个好兆头)。
创建者: Metasploit 项目 ( @metasploit ),由 Rapid7 与开源社区合作运营
用途: Metasploit 可以说是世界领先的渗透测试框架,由 HD Moore 于 2003 年创建。Metasploit 包括用于渗透测试几乎每个阶段的模块,这有助于其普及。包括约 250 个后利用模块,可用于捕获击键、收集网络信息、显示操作系统环境变量等。
优点: Metasploit 后开发模块非常庞大,有一个模块最突出——Meterpreter 有效载荷。Meterpreter 允许 探索 目标系统并执行代码,并且由于它通过内存 DLL 注入工作,因此不必冒险留下任何操作证据。Metasploit 后开发功能也非常通用,具有适用于 Windows、Linux 和 OS X 的模块。
创作者: 阿德里安·沃尔默( @mr_mitm )
用途: 此后利用工具旨在绕过端点检测和应用程序阻止列表。
优点: 可以使用 PowerHub 传输文件,而不会在测试环境中发出任何安全保护警报,这将使下一次渗透测试更加顺畅和轻松。使用此工具领先于 Windows Defender。
创建者: LOLBAS 项目和亚利桑那州安全工程与研究小组
用途: LOLBAS 是一个字典,用于在 Windows 机器上使用二进制文件查找可能的权限提升路径。LLOLBAS 是与 LOLBAS 协同工作的摄取器。摄取器会在 Windows 机器上的 LOLBAS 列表中查找所有二进制文件,因此无需猜测或对列表进行排序以查找它们(这可能很乏味)。
优点: LOLBAS 项目可搜索机器上可能的权限提升路径,而 LLOLBAS 允许针对特定机器定制这些路径。结合这两个工具,(几乎)在参与中势不可挡。作为一个额外的好处,如果出现需要它们的情况,可以方便地使用离线工具。
创作者: @nil0x42
用途: PHPSploit 充当功能齐全的 C2 框架,通过单行 PHP 后门在 Web 服务器上静默地持久化。
优点: PHPSploit 是非安全参与时手头上的一项了不起的工具——高效、用户友好且运行安静。正如其 GitHub 描述所述,PHPSploit 是“由偏执狂,为偏执狂设计的”。
创作者: 塞瓦加斯
用途: 可以使用 swap_digger 在后期开发或取证期间自动进行 Linux 交换分析。
优点: 在 Linux 交换空间中可以找到各种各样的好东西,从密码和电子邮件地址到 GPG 私钥。Swap_digger 可以梳理这些交换空间并找到高影响力的奖杯,这将使评估更加成功。
创建者: RedCode 实验室
用途: Bashark 是一个后开发工具包,顾名思义,是用编程语言 Bash 编写的。这是一个可以产生巨大结果的简单脚本。
优点: Bashark 工作快速而隐蔽,允许通过创建 Bash 函数来添加新命令,并清除在目标环境中使用脚本后可能留下的任何痕迹。
创作者: AlessandroZ
用途: 使用 BeRoot 项目查找可用于在 Windows、Linux 和 OS X 环境中提升权限的常见错误配置。
优点: 识别常见的错误配置是在网络中立足的最可靠方法之一,因此找到这些错误配置的速度越快越好。BeRoot 项目在这方面提供了极大的帮助。
本文,旨在介绍一些红队工具,供大家了解和参考研究之用,不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。
1,安装手机版的z4root,选择root永久破解;可以试试kingroot。
2,电脑安装甜椒,刷机精灵,卓大师……连接手机,选择root破解;(可以到xiazaiba下载最全的刷机工具)
3,到你手机的论坛下载专用root工具
4,下载合适系统的root,update.zip的刷机包卡刷。但是必须是统一系统版本,否则容易刷坏系统。而且成功率偏低,所以不推荐此方法。
5,root后,必须安装superuser,以管理权限的调用。
标签:渗透工具集手机版
已有5位网友发表了看法:
访客 评论于 2022-12-01 14:00:55 回复
码。 继续滑到底部。勾选启用 ssh 服务,用于远程连接。勾选启用图形环境,用于远程桌面连接。 返回到软件主界面,点击右上角菜单,弹出菜单栏,点击安装。 正在安装中。。。喝口水等一会儿。 大约需要 7 - 8 分钟
访客 评论于 2022-12-01 15:49:35 回复
e 可以很容易地在红队参与期间模拟恶意浏览器扩展。用来劫持 Chrome 浏览器,绕过大多数 2FA 或其他可能存在的安全保护,并利用 cookie 来访问任何基于网络的目标。 创建者: @symbolcrash1 用途: Universal Loade
访客 评论于 2022-12-01 16:25:02 回复
不建议任何人利用网络技术从事非法工作,破坏他人计算机等行为。渗透有风险,入坑需谨慎。法网恢恢,疏而不漏。请正确理解渗透含义,正确利用渗透技术,做网络安全服务的践行者。 有没有不用root的网络安全渗透分析工具1,安装手机版的z4root,选择root
访客 评论于 2022-12-01 17:36:47 回复
Android 9.0 系统,并且已获取 root 权限。 2.软件 逐一安装以上软件(软件安装包都已打包好,公众号后台回复 手机渗透 即可获取)。 需要注意的是,BusyBox Pro 安装之后需要打开软件,允许获取 root 权限。然后界面顶部可以
访客 评论于 2022-12-01 17:23:30 回复
,而其所支持的发行版中就包括了 Kali Linux。 本着好奇和爱折腾的心,拿我的旧手机鼓捣了一下,在这里分享记录一下折腾历程。 准备工作 1.硬件 友情提示:获取 root 权