如何进行安卓渗透测试平台Kali的搭建,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。1 OnePlus x 手机一台2 Windows 7 64 位系统3 QDLoader-HS-USB_Driver_64bit_Setup4 OnePlus_X_14_A.04_1511035 twrp-3.0.2-0-onyx.img6 nethunter-generic-armhf-kalifs-full-2020.1.zip7 platform-tools_r29.0.6-windows以 OPX 指代 OnePlus x, win7 指代 Windows 7 64 位系统,twrp 指代 twrp-3.0.2-0-onyx.img所谓刷机,就是给手机重装系统。把手机当作 PC 电脑,那么手机上的 flash 就类比于硬盘。我们把 Windows/Linux 安装到硬盘,就类似于把 Android 安装到 flash。比如我们的电脑安装了 Windows 系统,硬盘分为两个分区,分别是 C 盘,D 盘。flash 也类似,分为多个分区(partitions)。把 ROM 的对应文件刷写到对应的分区,就完成刷机过程。在刷机之前,先了解一下手机的多种状态,就样机 OPX 而言,有 4 种状态,分别是1 Download 状态(高通 soc 才有,通过 9008 COM 通信)2 fastboot 状态3 Recovery 状态4 Android OS 状态刷机有线刷和卡刷两类,线刷是指通过 usb 线连接手机和电脑,用工具刷 rom。 而卡刷是指把 rom 放到手机本地存储或者是 SD Card,然后通过 Recovery 进行刷机。这四种状态从启动到运行系统之间的关系如下启动 > [Download 状态] > fastboot 状态 > Recovery 状态 = Android OS 状态下文的环境搭建顺序是 先通过 Download 状态刷机, 然后在 fastboot 状态刷 twrp,接下来在 Recovery 状态刷 kali,最终正常启动系统在刷机界常听到一句话是把手机刷成砖,所谓的刷成砖是指 fastboot 状态,Recovery 状态,Android OS 状态全都进不去。这时对于普通用户,只能通过 Download 状态刷机。而这个 Download 状态是高通 soc 独有的功能。这一步大多数情况是不需要执行的,笔者抱着学习的态度,尝试了一下通过 Download 状态刷机。不感兴趣的读者可以直接跳过本章节。1 准备 OPX 手机一台,USB 线一根2 下载 QDLoader-HS-USB_Driver_64bit_Setup,下载3 下载 OnePlus_X_14_A.04_151103,下载 1,下载 24 安装 QDLoader-HS-USB_Driver_64bit_Setup,并重启电脑上面的 Stock Firmware ROM 我没找到官方发布渠道,这两个地址提供的 ROM 我无法保证安全性,刷机请谨慎。步骤 1,连接手机和电脑,按住 OPX 音量+键,并同时用 usb 线连接手机和电脑,直到 win7 设备管理器 端口(COM 和 LPT)中出现 Qualcomm HS-USB QDLoader 9008(COM n)步骤 2,打开 MsmDownloadTool V2.0.2 工具, 这个工具在 OnePlus_X_14_A.04_151103 中自带了,在设备类型中,能看到一个是 Com 设备,说明已经准备好了,此时,点击校验按钮,校验 Stock Firmware ROM 是否无误,显示 OK 则没问题。准备就绪后,点击 start,工具的通信状态会显示“正在下载镜像 system.img”, 等待一段时间(约几分钟),等到工具显示 “正在关机…”, 则表明刷机完成,此时按电源键开机,即可进入氧 OS 系统到这里 Download 状态刷机过程就结束了, 这时候,手机 flash 的所有分区信息都被重置刷入 Stock Firmware ROM 的文件,完全和出厂设置是一样的。一般来说,厂商自带的 recovery 功能都比较少,我们想刷入 twrp,让我们开始吧!1 准备 OPX 手机一台,USB 线一根2 下载 adb,fastboot 安卓调试工具集,platform-tools_r30.0.1-windows.zip3 下载 twrp,twrp-3.0.2-0-onyx.img步骤 1 关闭手机,按住音量+和开机键,直到手机屏幕显示“Fastboot Mode”步骤 2 通过 usb 线连接手机和电脑步骤 3 进入 platform-tools 目录,执行命令 fastboot devices有上面的打印则表明 fastboot 连接正常步骤 4 执行命令 fastboot oem device-info, 查看 fastboot 是否锁定,如果锁定,则需要解锁才能输入 twrp上图表明当前为锁定状态(Device unlocked: false),这时输入命令 fastboot oem unlock 尝试解锁,提示”oem unlock is disabled”。 说明 fastboot 状态下无法解锁,好在查了资料发现进入氧 OS 系统的开发者模式,可以解锁 fastboot,操作如下1 重新启动设备,进入氧 OS2 打开 Settings — About phone — Build number 点击 7 次,退出 About phone, 进入 Developer options3 使能 OEM unlocking上述操作执行完成后,重新进入 fastboot mode, 再次执行 fastboot oem unlock, 此时手机提示解锁会删除用户数据,是否继续,点击 yes,手机会重启进入氧系统,重新进入 fastboot mode,查看锁定信息,发现解锁成功了所有一切都准备就绪了,开始刷如 twrp 吧我把 twrp-3.0.2-0-onyx.img 放在桌面 c:UserstestDesktop执行命令 fastboot flash recovery c:UserstestDesktoptwrp-3.0.2-0-onyx.img执行命令 fastboot boot c:UserstestDesktoptwrp-3.0.2-0-onyx.img,让手机进入 twrp,点击 Reboot — Recovery,此时会提示你“Install SuperSU now?”,拖动图标选择安装,因为后续刷 kali 需要 root 权限。手机再次进入 Recovery 界面,fastboot 状态刷 twrp 这个过程就大功告成了。点击 Reboot — System 进入系统,配置好 WiFi,此时 消息提示 SuperSU Installer,点击进入,选择 TWRP,等待下载完成,完成后,选择 continue,接下来会启动到 recovery 安装 SuperSU,安装好后会自动重启,进入 OOS(氧 OS)至此,twrp 已经刷写完成上述工作完成后,就可以刷入 kali 了1 准备 OPX 手机一台,USB 线一根2 下载 nethunter-generic-armhf-kalifs-full-2020.1.zip,下载 Generic ARMhf步骤 1 关闭手机,长按音量-键和开机键,使手机进入 recovery 模式步骤 2 点击 Advanced — ADB Sideload, 此时手机等待中步骤 3 进入 platform-tools 目录,执行命令 adb sideload c:UserstestDesktopnethunter-generic-armhf-kalifs-full-2020.1.zip(我把 nethunter-generic-armhf-kalifs-full-2020.1.zip 放在桌面 c:UserstestDesktop)步骤 4 等待进度完成 100%重启时,显示了酷炫的界面接下来进入系统后,要配置网络,安装 SuperSUAndroid 平台 Kali 环境搭建到这里就结束了。接下来探索一下刷机的原理。无论是 Download 状态/fastboot 状态/Recovery 状态,我们刷机都是用到一些工具,简单操作即可,黑客精神让我们不能停留在脚本小子的层面。我们来看看刷机奥秘是什么首先我们在开发者选项中使能 usb 调试,让 adb 连接手机,进入 platform-tools 目录,执行 adb root,发现执行失败,接着执行 adb shell,此时可以获取一个低级别 shell,通过执行命令 su,让我们获取 root shell首先我们看看 flash 分区情况接下来我们看看每个分区对应的名称看到这些分区标签是不是很熟悉,这些文件在 Stock Firmware ROM 大多都存在,在用工具校验时,也有这些提示那么刷机的过程,应该就是把对应的文件写入分区的过程,而卡刷,线刷的 ROM 包不一样,也是因为不同刷机模式,对 ROM 保护的文件及内容以及打包格式是不一样的。以 recovery 分区为例,看看是不是我们猜想的这样,验证过程是:dump 出 recovery 分区,把 dump 出的二进制和 twrp 镜像做比较,我们预期的效果是两个二进制是一样的。查看 recovery 分区大小每个 block 是 1k,那么 recovery 分区是 16MB 大小,我们把整个 recovery 分区 dump 到本地,再通过 adb 从手机中 pull 出来twrp-3.0.2-0-onyx.img 大小为 14.4M,共 15112192 个字节,recv.dump 是整个分区大小为 16M,经对比发现 recv.dump 的前 15112192 字节和 twrp-3.0.2-0-onyx.img 是完全一样的。这就印证前面的猜想,即刷机无论是刷 recovery 还是 Android ROM,都是把对应的二进制写入分区。接下来我做了一个尝试,把 OnePlus_X_14_A.04_151103 中的 recovery.img 通过 a免费云主机域名db 传入手机,在 adb shell 中,通过 dd 把 recovery.img 写入 recovery 分区关机,进入 recovery 模式,发现 twrp 被覆盖回原厂 recovery 了我猜想线刷和卡刷的差别在于线刷(Download 模式和 fastboot 模式)的时候没有文件系统概念,只能把文件整个写入分区,只能覆盖原有分区文件。而卡刷不一样,卡刷是在 recovery 模式,而这个模式是精简版的 linux,recovery 是和 android os 同级的,在这个模式下,一方面可以直接和线刷一样直接写分区,也可以挂载原有 Android 文件系统,对 android 文件系统做增删改,实现升级的目的。在 Recovery 状态刷 kali 过程,其实是一个升级的过程,升级 kali 的 zip 包时,会对 boot img 做一些改动,安装 kali 文件系统,安装一些 apk 包,如 NetHunter.apk, NetHunterStore.apk, NetHunterTerminal.apk 等,我们使用 NetHunter 时,应该是 chroot 到 kali 文件系统,这时候对于操作者来说,就像在 kali 环境一样。Kali 的教程网络上非常多,本文就不班门弄斧了。接下来我用两个例子来演示手机版的kali的使用演示1:用 msf 创建一个 payload演示2:修改本机 mac 地址,然后用 nmap 做一个端口扫描首先打开 NetHunter 应用,点击 MAC Changer,修改 mac 地址为 aa:bb:cc:dd:ee:ff接下来打开 NetHunter Terminal 应用,执行命令 nmap -A 192.168.1.6(同一个网段的另一台主机)
在主机抓包发现,手机的 MAC 地址确实变成 aa:bb:cc:dd:ee:ff 了。关于如何进行安卓渗透测试平台Kali的搭建问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注云编程开发博客行业资讯频道了解更多相关知识。
今天将笔记本装成了ubunt免费云主机域名u15.04,但是一开始无法上无线wifi,可把我郁闷坏了,就开始百度呗,然后就找到了一些前辈们的足迹然后就报错了然后接着百度寻找解决办法,就找到网友这样的解答然后就按照如上做了,结果做完仍然上不了网,快崩溃了… …
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。