Недавно вышло обновление Kali NetHunter для Android, семейства Nexus и OnePlus. Про установку на хабре уже говорилось, так что я расскажу про возможности и изменения после обновления. Как и в обычном Kali, в NetNunter сохранились все возможности своего прародителя. Даже есть графическая оболочка, к которой можно подключиться с помощью vnc.

Что нам ещё потребуется
Дополнительно вам нужно докупить сетевой адаптер.
И ещё нам нужен OTG-Y кабель и блок зарядки, и вот как это примерно будет смотреться:

Теперь мы полностью готовы.
Самое главное здесь, это приложение NetHunter Home.

В нём есть самые главные функции, которыми мы будем пользоваться:
Рассмотри поподробнее атаки BadUsb. Команде Kali удалось перепрошить usb-контроллер доступных устройств. И теперь при подключении нашего kali-устройства мы можем симулировать клавиатуру и мышь. В приложении NetHunter Home мы более подробнее разберём вкладку HID Keyboard Attack. Там выпадают ещё две вкладки PowerSploit и Windows CMD. Нас больше всего интересует PowerSploit:
Нам нужно произвести несколько действий:
И компьютер заражён!
P.S. Ждите продолжения.

Что нам ещё потребуется
Дополнительно вам нужно докупить сетевой адаптер.
Совместимые с NetHunter сетевые адаптеры
- TP-Link TL-WN321G
- TP-Link TL-WN722N
- TP-Link TL-WN821N
- TP-Link TL-WN822N
- Alfa AWUS036H
- Alfa AWUS036NH
- Ubiquiti Networks SR71-USB
- SMC SMCWUSB-N2
- Netgear WNA1000
И ещё нам нужен OTG-Y кабель и блок зарядки, и вот как это примерно будет смотреться:

Теперь мы полностью готовы.
Что внутри?
Самое главное здесь, это приложение NetHunter Home.

В нём есть самые главные функции, которыми мы будем пользоваться:
- Контроль сервисов
- Атаки типа BadUsb
- Прослушиваемая точка доступа WI-FI
- Маленький dns-spoofer
- И конфигурация IP-tables
Рассмотри поподробнее атаки BadUsb. Команде Kali удалось перепрошить usb-контроллер доступных устройств. И теперь при подключении нашего kali-устройства мы можем симулировать клавиатуру и мышь. В приложении NetHunter Home мы более подробнее разберём вкладку HID Keyboard Attack. Там выпадают ещё две вкладки PowerSploit и Windows CMD. Нас больше всего интересует PowerSploit:
Нам нужно произвести несколько действий:
- Включить Apache в Service Control
- Запустить Metasploit и в нём запустить handler
- В поле IP adress ввести адрес нашего handle-ра
- В поле port ввести порт нашего handle-ра
- Выбираем Payload который мы указали в metasploit
- в поле URL вводим адрес нашего nethunter и добавляем /payload
- Подключаем устройство к компьютеру и нажимаем Execute Attack
И компьютер заражён!
P.S. Ждите продолжения.