其实,我在很早的时候就一直在研究Kali Nethunter的问题,也砸钱卖了很多设备,前前后后买了大概1000多块钱了。
很多人会很奇怪,Kali Nethunter到底是什么东西呢?
其实,不难理解,hunter(猎人)、Net(网络),安装在手机上以方便我们去做一个网络猎人的kali版本。运行的原理是Android手机的Chroot方式,与市面上常见的这类工具(Andrax)类似。(不要听Andrax的作者说什么我们和Parrot OS和Kali的区别啊啥的,其实说真的就是素质。。。三句话离不开Fu**)
现在,Kali Nethunter可以安装在任何已经Root的手机上,并且不用自己编译内核。
地转天旋,万事开头难。斗霜傲雪二十年, 堂堂剑气尚寒。
我们开始今天的网络安全之旅吧
文章来源地址https://www.toymoban.com/news/detail-490402.html
设备说明
小米10S 12+256 5G 骁龙870
已root MIUI版本:13 V13.0.6.1.43.DEV(开发版)
Magisk版本:25.1(25100)
安卓版本:12
刷机过程
终极教程!任何手机都能安卓nethunter!杜绝垄断!!成为hacker~ 在手机上运行kali_哔哩哔哩_bilibili
第一步 - 下载 Kali Nethunter
我这里使用了官方打包好的Xiaomi Pocophone F1 当然,也可以用其他的包,这个包测试过是可用的,其实道理都一样。
下载完成之后,使用Magisk刷入这个包。
接着我们重启,先打开我们名为NetHunter的程序,刚开始可能会崩溃,需要重新打开并授权root权限和同意申请。
然后在Kali Chroot Manager中Start Chroot,随后再打开Nethunter终端选择Kali。
接着我们会遇到一些问题,如下列出:
Ping无法使用,会提示Socket: Permission denied,在解析的过程中会提示Temporary failure in name resolution.
我首先是查看了关于域名解析的(但是毕竟IP地址都不可达,感觉是权限的问题)
发现貌似不是域名解析的DNS问题,我们接着去排查用户组权限。
在Linux中,执行网络命令的用户组叫inet,也就是3003组,给我们需要执行的用户去加上这个权限,命令如下:
usermod -G 3003 root
usermod -G 3003 kali
Nethunter总共是有两个用户开放给了我们作为基础用户使用,具体可看/etc/passwd文件。
接下来重启Chroot就可以正常的执行Ping了,如果还不行记得给DNS换了。
接下来会遇到另一个更奇怪的问题(其实见怪也不怪啦)
ping能通了,但是apt不行。
其实apt也是在Linux用户里是单独的一个,应该是_apt(注意前面的下划线)
我们在vim /etc/passwd中发现_apt的用户到3004的位置截止了,但是事实上并没有到达。
usermod -G 3003 _apt
重启Chroot,如果还不行,那就直接编辑VIm /etc/passwd 修改_apt的3004为3003。
接着就大功告成了,目前所有的功能都正常使用,期待着星期六的MIUI开发板更新看看会不会有什么影响了。
纠错:
之前在我们的视频中提到,安卓12版本问题,其实这和安卓12版本问题关联不大。安卓12只增加了应用权限,对于我们这个chroot的影响事实上微乎其微。
在很多人写的教程中,提到了自主编译内核的说明。这确有其事,在Kali的官方文档也提到了详细的说明,但是事实上,我们所有的操作基本上都可以在非自主编译内核中完成,上面不就是个活生生的例子么?文章来源:https://www.toymoban.com/news/detail-490402.html
到了这里,关于Kali Nethunter 如何刷到任何手机上?(终极教程)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!