Kali linux на андроид как пользоваться



Kali Linux on Android using Linux Deploy

Kali Linux on any Android Phone or Tablet

Getting Kali Linux to run on ARM hardware has been a major goal for us since day one. So far, we’ve built native images for the Samsung Chromebook, Odroid U2, Raspberry Pi, RK3306, Galaxy Note 10.1, CuBox, Efika MX, and BeagleBone Black to name a few. This however does not mean you cannot install Kali Linux in a chroot on almost any modern device that runs Android. In fact, the developers of Linux Deploy have made it extremely easy to get any number of Linux distributions installed in a chroot environment using a simple GUI builder.

Prerequisites
  • A device running Android 2.1 and above, rooted.
  • At least 5 GB free space on internal or external storage.
  • A fast, wireless internet connection.
  • Patience to wait for a distribution to bootstrap from the network.
Configuring Linux Deploy for Kali

There’s actually very little to be done to get Kali installed. By choosing Kali Linux in the “Distribution” tab, you’ve pretty much covered the important stuff. Optionally, you can choose your architecture, verify that the Kali mirror is correct, set your installation type and location on your Android device, etc. Generally speaking, the defaults provided by Linux Deploy are good to begin with.

Building the Kali Image

Once you are happy with all the settings, hitting the “install” button will start a Kali Linux bootstrap directly from our repositories. Depending on your Internet connection speed, this process could take a while. You’ll be downloading a base install of Kali Linux (with no tools) at minimum.

Starting up your chrooted Kali

Once the installation is complete, you can have Linux Deploy automatically mount and load up your Kali Linux chroot image. This also includes the starting of services such as SSH and VNC for easier remote access. All of this is automagically done by hitting the “start” button. You should see Linux Deploy setting up your image with output similar to the following:

At this stage, Linux Deploy has started a VNC and SSH server inside your chrooted Kali image. You can connect to the Kali session remotely using the IP address assigned to your Android device (in my case, 10.0.0.10).

Logging in to your chrooted Kali

Now you can use either a SSH or VNC client to access your Kali instance. The VNC password is “changeme” and the SSH credentials are “android” for the username (configured via Linux Deploy) and “changeme” as the password.

Image Size Considerations

If left unchanged, Linux Deploy will automatically set an image size of around 4 GB, for a “naked” installation of Kali. If you would like to install additional Kali tools down the road, you might want to consider using a larger image size, which is configurable via the settings in Linux Deploy.

Local VNC Connections

We had to try a couple of VNC clients to get one to work properly. Although controlling Kali through a local VNC client isn’t the most convenient of tasks, it certainly is possible. However, we suspect that most people will be SSH’ing into this instance. The picture below was overlayed with a Kali Linux desktop screenshot taken from a Galaxy S4.

Anyone fancy a simple smartphone hardware backdoor?

Источник

Как превратить Android-устройство в инструмент пентестера

Наступило золотое время карманных инструментов для пентестинга.

Рынок мобильных телефонов и планшетных компьютеров буквально наводнили миллионы устройств под управлением Android. Иногда я задумываюсь, могли ли Кен Томпсон или Деннис Ричи представить себе, что их творение, которому уже около 44 лет, повлияет на ядро Linux, Google, Apple и так далее. Сейчас нас окружает море устройств с Unix-подобными операционными системами. Эти устройства могут легко уместиться в кармане, имеют многоядерные процессоры и способны получить доступ к системам SCADA в несколько кликов. Наступило золотое время карманных инструментов для пентестинга!

В данной статье я рассмотрю процесс превращения устройства на базе Android в мощный карманный инструмент пентестера. Если вы хотите осуществлять с помощью своего Android-устройства перехват и модификацию сетевого трафика, эта статья должна вам пригодиться. (Если интересно, пожалуйста, ознакомьтесь с этой, этой, этой, этой и этой ссылками). Чтобы осуществить задуманное, понадобится Android-устройство, которое поддерживает OTG, со специальным ROM, кроме того, вам наверняка понадобится внешний беспроводной USB-адаптер (если вы ищете устройство для взлома WEP-ключей, не нуждающееся во внешнем беспроводном адаптере, я настоятельно рекомендую использовать Nokia N900).

(Замечание. Если вы хотите заниматься беспроводным снифингом, попробуйте приложение AndroidPCAP, которое я протестировал на своем Nexus 7 и беспроводном USB-адаптере на базе RTL8187).

Прежде, чем продолжить трансформацию вашего Android-устройства, вам следует сделать резервные копии всех важных данных. Рекомендую заглянуть сюда. Резервные копии необходимы, поскольку Android-устройство придется «рутовать» (получить административный доступ), а некоторые методы рутования для определенных типов устройств могут привести к стиранию ваших данных.

Установка chroot-среды Kali Linux ARM на рутованном Android-устройстве, которое имеет около 6 ГБ свободного места.

  1. Установите BusyBox
  2. Установите Terminal Emulator
  3. Я создал образ Kali Linux ARM, который можно без труда смонтировать, загрузив отсюда: http://goo.gl/qmGlehttps://archive.org/details/Kali.nogui.armel.zitstif.chroot.482013

md5: d60c5a52bcea35834daecb860bd8a5c7
sha1: f62c2633d214de9edad1842c9209f443bcea385d

MD5: be61799f8eb2d98ff8874daaf572a1d5
SHA-1: f9c6a820349530350bbb902d17ae6b4a5173937c

Замечание. Среда данного образа предоставляет вам около 2ГБ доступного пространства, так что будьте экономны.

  • Распакуйте архив 7z и убедитесь в наличии папки по адресу /sdcard/kali
  • В данной папке должен лежать скрипт ‘kali’ и файл образа ‘kali.img’
  • Для монтирования файла kali.img от имени root, выполните команду sh /sdcard/kali/kali
  • Дополнительно: Если вы хотите, чтобы эмулятор терминала при открытии переходил в среду chroot, выполните следующие действия:

    1. Откройте Terminal Emulator
    2. Зайдите в настройки
    3. Выберите Initial Command
    4. Введите следующее значение: su -c «cd /sdcard/kali && sh kali»

    Теперь, если вы запустите эмулятор терминала, то попадете прямо в chroot-среду Kali. Если вы хотите выйти из среды и вернуться в командную строку Android, просто выполните команду exit.

    Дополнительно. Если вы хотите иметь доступ к файлам из каталога /sdcard/ из chroot-среды Kali, можно настроить на вашем устройстве сервер Openssh, прослушивающий все интерфейсы. Затем в chroot-среде выполните mkdir /media/sdcard/, а далее подключитесь к вашему ssh-серверу на интерфейсе loopback для сохранения ключа ssh. После этого вы сможете использовать (или даже прописать в файле .bashrc его автоматический запуск) в chroot-среде скрипт вроде

    http://zitstif.no-ip.org/mountsdcard.py # Вам понадобится изменить имя пользователя и пароль.

    Должен предупредить вас, что данный образ Kali не создавался в расчете на использование оконного менеджера и вообще каких-либо утилит с графическим интерфейсом. По моему скромному мнению, для использования Kali Linux графический интерфейс не нужен. Для тестирования на проникновение будет достаточно консольных утилит вроде nmap, netcat, w3af_console, sqlmap, xsser, и metasploit.

    Как только вы попадете в chroot-среду Kali Linux, выполните следующую команду:

    apt-get update && apt-get upgrade && msfupdate

    Помимо chroot-среды Kali Linux, я также рекомендую установить вам инструменты из следующего списка:

    • 2X Client – клиент для удаленного рабочего стола
    • AndFTP – клиент ftp/sftp
    • androidVNC – клиент vnc viewer
    • AndSMB – клиент Samba для Android
    • AnyTAG NFC Launcher – автоматизация телефона за счет сканирования NFC-тегов
    • APG – OpenGPG для Android
    • CardTest – тестирование кредитных карт с поддержкой NFC
    • Checksum – графический интерфейс для утилит, вычисляющих хэши md5 и sha
    • ConnectBot – мощный ssh-клиент
    • DNS Lookup – выполняет просмотры записей DNS и WHOIS
    • Dolphin Browser – браузер, позволяющий легко изменять значение UserAgent
    • DroidSQLi – утилита для автоматизации SQL-инъекций MySQL
    • dSploit – Набор для сетевого пентестинга на Android
    • Electronic Pickpocket – позволяет читать кредитные карты с поддержкой NFC через беспроводное соединение
    • Exif Viewer – умеет показывает и очищать exif-данные изображений
    • Fast notepad – простой но полезный текстовый редактор
    • Find My Router’s Password – как следует из названия, подбирает пароль маршрутизатора (преимущественно из списка паролей по умолчанию)
    • Fing – аналог Windows-утилиты Look@LAN
    • Goomanager – перейдите по ссылке для более подробной информации
    • Hacker’s Keyboard – Не хватает легкодоступной клавиши CTRL? Это приложение для вас!
    • HashPass – вычисляет хэш от текстовых данных
    • Hex Editor – очень полезный hex-редактор для Android
    • inSSIDer – сканер беспроводных сетей
    • intercepter-NG – многофункциональная сетевая утилита: снифер, перехватчик cookie, arp-спуфер
    • IP info Detective – выдает подробную информацию по об IP-адресе
    • IP Webcam – позволяет превратить Android-устройство в IP-камеру слежения
    • Network Signal Info – графический интерфейс для iwconfig
    • NFC Reader – позволяет считывать данные, используя различные NFC-технологии, в том числе с карт-ключей
    • NFC ReTAG – повторное использование защищенных от записи NFC-меток вроде карт-ключей, идентификационных жетонов и т. д.
    • NFC TagInfo – еще один считыватель информации по NFC
    • OpenVPN Connect – vpn-клиент с открытым исходным кодом
    • Orbot – клиент tor для Android
    • Packet Injection – графический интерфейс для scapy от poorman
    • ProxyDroid – позволяет установить на устройстве socks5-прокси
    • Root Browser – отличный файловый менеджер для Android
    • Routerpwn – проверка защищенности маршрутизатора
    • SandroProxy – аналог Webscarab
    • Secret Letter – стеганографическая утилита от poorman
    • SSHDroid – openssh-сервер для Android
    • Supersu – управление административным доступом программ
    • Teamviewer – удаленный контроль Windows, OSX, и Linux систем
    • Terminal Emulator – без комментариев
    • tPacketCapture – снифер пакетов, не требующий права root
    • VirusTotal Uploader – проверка ваших вредоносных начинок (payloads)
    • Voodoo OTA RootKeeper – позволяет сохранить административный доступ к устройству даже после OTA-обновлений
    • Wifi File Transfer – доступ к файлам вашего телефона из веб-браузера
    • WifiFinder – простой сканер беспроводных сетей
    • WiGLE Wifi wardriving – приложение для вардрайвинга (поиска и локализации беспроводных точек доступа)

    Конечно, данный список неполон, но я считаю, что это очень хороший набор инструментов для старта.

    Источник

    Kali Linux NetHunter на Android: зачем и как установить

    Здравствуй, мой любознательный друг! Наверняка тебя посещали мысли о том, как хакать все вокруг, не привлекая лишнего внимания санитаров службы безопасности и окружающих, быть похожим на героев фильмов, взламывающих системы просто с мобильного устройства, или как прокачать свою мобильность с минимальной потерей функционала? У меня для тебя хорошие новости.

    Kali Linux NetHunter — проект Offensive Security. Той самой, что разрабатывает дистрибутив Kali Linux. Это набор программ и утилит из Kali с возможностью запуска на Android. Он позволит тебе по-другому посмотреть на свое любимое устройство на “зеленом роботе” и всегда быть если не во всеоружии, то с набором хорошо знакомых тебе отмычек.

    NetHunter не является полноценной прошивкой для устройств, а представляет собой программную надстройку. Поддерживается многими девайсами: почти все из линейки Nexus, некоторые другие устройства от Sony, OnePlus, ZTE, Samsung. Полный список тут.

    Устанавливается он на штатную прошивку поддерживаемых устройств и на некоторые кастомные прошивки (CyanogenMod и LineageOS). При этом ядро лучше использовать стандартное.

    Но прежде чем начать брутить соседский wi-fi, давай поговорим детальнее об установке. У пользователей, которые никогда не занимались перепрошивкой устройств, могут возникнуть трудности.

    Подготовительный этап установки

    NetHunter устанавливается на рутованное устройство через кастомное рекавери. Следовательно, нам необходимо получить root и установить recovery (например, TWRP или CM). Перед началом установки стоит сделать backup, так как в процессе разблокировки загрузчика все личные данные удалятся.

    Получение root-прав на устройстве — нетривиальная задача. Процесс сильно отличается в зависимости от девайса. Как именно это делается для твоего гаджета, стоит почитать на тематических форумах 4pda.ru и xda-developers.com. Есть случаи, когда разблокировка загрузчика и получение root невозможны или крайне сложны. Поэтому, при выборе устройства сразу обрати внимание на возможность этих действий.

    Рассмотрим процесс установки на Nexus 10.

    Нам нужно: качественный кабель, usb-порты прямо из материнской платы (чтобы минимизировать возможность получения “кирпича” из устройства), доступ в меню разработчика и само устройство с компьютером. Меню разработчика обычно открывается с помощью нескольких тапов на номер сборки в меню информации об устройстве. Там включаем отладку по USB. Появится всплывающее окно с разрешением на отладку — соглашаемся.


    Разрешение на отладку по USB

    Для разблокировки я использовал специальную программу Nexus Root Toolkit, где все происходит с помощью нескольких кликов.

    1. Запускаем программу. Если все установлено корректно, то в окне лога появится наше устройство. Стоит обратить внимание на его кодовое название — “manta”. Оно нам пригодится. Кодовое название других устройств можно найти в Интернете.


    Nexus Root Toolkit

    2. Нажимаем кнопку “Unlock Bootloader — Unlock”, это удалит все данные на устройстве.
    Лог программы сообщит нам об успешной разблокировке и перезагрузит устройство.

    3. Следующим действием получаем root и сразу же устанавливаем кастомный recovery (я ставил TWRP 3.0.2). Ставим галочку на “Custom Recovery” и нажимаем кнопку “Root”. Программа даст нам ссылку на свежую версию TWRP, переходим, скачиваем и указываем путь в программе на файл образа “twrp*.img”.

    Вместе с root устанавливаются Supersu и BusyBox. Если не установились, можно их скачать с Play Market. Далее вручную устанавливаем пакет BusyBox через соответствующее приложение. BusyBox запросит root-права — обязательно соглашаемся!


    Установка BusyBox*

    Установка Kali Linux NetHunter

    NetHunter состоит из компонентов ядра (kernel-nethunter) и самой программной надстройки (nethunter-generic). В релизной версии все компоненты собраны в один zip-архив. Есть сборки, где эти компоненты разделены на два архива: kernel-nethunter-manta-lollipop-*.zip и nethunter-generic-arm64-kalifs-full-rolling-*.zip. Для установки Nethunter OS необходимо через recovery установить сначала ядро, а потом программные надстройки, или установить все сразу с помощью архива, включающего в себя все компоненты.

    Если тебе повезет, то готовый релизный архив для твоего устройства уже собран и находится на странице сайта Offensive Security. Но, если тебе не повезло, то придется собирать установочный архив самостоятельно. Для этого разработчики сделали утилиту из свежих компонентов. Нужно скачать директорию “nethunter-installer” из репозитория GitLab. Следуя инструкции, инициализируем хранилище устройств командой:

    После этого с помощью скрипта на Python собираем установочный архив.

    Рассмотрим несколько вариантов сборки с помощью данного скрипта:

      Полная сборка вместе с ядром и chroot для устройства Google Nexus 10 (manta) на Android 5.1.1 Lollipop.

    Этот вариант сборки я использовал для установки Nethunter OS. Я не нашел информации, используются ли для сборки компоненты последней релизной версии или просто последние версии компонентов (возможно нестабильные), но у меня возникли проблемы. Например, не установились некоторые приложения NetHunter OS, но их иконки (в виде зеленого робота) были в меню приложений.

    Полная сборка с ядром и chroot, но с указанием релиза.

    Сборка для обновления ядра и приложений.

    Сборка для обновления ядра.

    Сборка для обновления приложений без ядра.

    Полученный в результате сборки zip-архив (в моем случае nethunter-manta-lollipop-kalifs-full*.zip) сохраняем в корень устройства и загружаемся через recovery. Для каждого устройства загрузка recovery происходит по-разному.

    Nexus 10: “Громкость +” + “Громкость -” + кнопка блокировки. Зажимаем их на несколько секунд, загружается bootloader, с помощью клавиш громкости выбираем “Recovery mode” и подтверждаем кнопкой блокировки.

    В recovery TWRP выбираем “Install“, выбираем наш zip-файл установщика и тащим ползунок вправо. Установка пошла, после завершения перезагружаем устройство.


    Процесс установки через TWRP.

    Загрузится Андроид и начнется оптимизация приложений. В итоге, поменялись обои, появилось несколько новых программ в меню, которые, к сожалению, установились некорректно.


    Некорректно установленные программы.

    Исправить это легко: распаковываем zip-архив и устанавливаем приложения вручную через apk-файлы, которые лежат в *распакованный zip-архив*/data/app. Перед этим следует включить возможность установки приложений из неизвестных источников. Теперь устанавливаем сначала nethunter.apk, а затем и все остальные приложения. Перезагружаем устройство и видим, что иконки начали отображаться нормально. Советую дополнительно настроить HackerKeyboard, поскольку она более адаптирована для работы с терминалом.

    Запускаем терминал, выбираем терминал Kali. И устанавливаем обновления:

    Исправляем проблемы с репозиторием Microsoft:

    Отметим, что домашняя директория пользователя Kali root находится на
    Root-разделе: /data/local/nhsystem/kali-armhf/root.

    Установка метапакетов

    Метапакеты Kali можно дополнительно установить через приложение NetHunter в разделе Kali Chroot Manager — Add Metapackages.


    Внизу будет ссылка на сайт, где описано какие пакеты входят в каждый пункт.

    На этом установка Nethunter OS закончена, и в следующей статье мы рассмотрим практическое использование нашего кул-хацкерского девайса.

    Источник

    You may also like...