本文由CSDN-蚍蜉撼青松【主页:http://blog.csdn.net/howeverpf】整理翻译,欢迎转载,但请务必注明出处!
写在前面
本文档翻译自Pwnie Express官网的PwnPad用户手册:《PwnieExpressUserManual-PwnPad.pdf》。
鄙人出于工作需要翻译此用户手册,本着自由分享的精神将它上传到网上。出于博文简洁扼要的需要,本文中略去了原文中大部分图片以及您可能不是那么感兴趣的部分内容,若需获得本文的完整版本,可以前往CSDN下载频道【http://download.csdn.net/detail/ping_fani07/7267597】下载本文的PDF完整版。如果此文档能够对您的工作、学习带来一丁点帮助,那将是鄙人极大的荣幸!
未经本人书面许可,禁止任何个人或组织以任何形式【包括但不仅仅包括:商业出版、积分下载、现金下载】借助此文档牟取利益。如有违反,本人保留对此类行为进行法律追究的权利。
显然,俺也不想说那么多官话,但是……算了,言归正传,俺也是小菜一枚,如果您发现此文档中哪里翻译有误或是不准确的,欢迎来信与俺联系。俺的通信邮箱是:tuobaye2006@gmail.com。
(……内容略,详参“写在前面”……)
Pwn平板的所有附带的USB配件都可以通过它自己提供的OTG线连接到设备上。……这些配件对应的应用会帮您进行相关的设置。
在Kali系统的chroot环境下,附带的这些USB适配器会显示为如下的接口:
TP-Link无线适配器 --- wlan1
Sena蓝牙适配器 --- hci0
USB以太网适配器 --- eth0
(……内容略,详参“写在前面”……)
安卓终端仿真器是一个本地的终端应用。“一键渗透测试”应用使用它来开启一个Kali系统chroot环境下的超级用户Shell,以及运行Pwn平板的脚本。
每当一个“一键渗透测试”应用被启动,它会打开一个安卓终端仿真器,以此开启一个伴生的Kali系统chroot环境下的Shell,为该工具(即“一键渗透测试”应用)运行脚本。
要想开启一个Kali系统chroot环境下的超级用户Shell,只需简单地轻触一下设备主屏幕上的“RootShell”图标,该Shell会在 /opt/pwnix/captures/ 目录下启动。
可以通过轻触Pwn平板主屏幕上的“PwnieUIonOff”图标来启用SSH服务。
注:这个同时也会启用Pwnie的本地Web服务,如果您的目的仅仅是启用SSH服务(不想要顺带启用Pwnie本地Web服务的副作用),开启一个超级用户Shell,输入:
# service ssh start当Pwn平板的SSH服务启动后,您可以使用处于同一网络中的Linux/Mac计算机,通过SSH连接到Pwn平板,就像下面显示的这样:
user@linux/mac_computer$ ssh pwnie@[Pwn平板的IP地址]pwnie是Pwn平板上的默认用户,他的默认口令是:pwnplug8000。首次登录以后一定要记得使用以下的命令更改这个默认口令:
$ passwdpwnie是一个拥有sudo权限的标准用户。本手册里提到的大部分系统命令和渗透测试工具都要求必须以root用户运行。以root用户运行时,命令前面的提示符是井号【#】。当您使用“pwnie”登录后,您可以用以下的方式临时切换到root用户(运行完毕自动切回“pwnie”):
$ sudo su
USB调试模式(默认启用)允许您使用一台Linux主机通过USB线直接访问您Pwn平板的命令终端。
在此之前,要求您的Linux主机上已经安装有“android-adb-tools”。以Ubuntu 12.04系统为例,安装“android-adb-tools”的方法如下:
user@linuxcomputer# sudo add--apt--repository ppa:nilarimogard/webupd8 user@linuxcomputer# sudo apt--get update user@linuxcomputer# sudo apt--get install android--tools--adb安装“android-adb-tools”完成后,使用USB线连接您的Linux主机和Pwn平板。然后在您的Linux主机上输入以下命令来访问您Pwn平板上Kali系统的chroot环境:
user@linuxcomputer$ adb shell shell@deb:/ $ su root@deb:/ # bootpwn root@pwnpad:/#
RootShell
提供基于安卓终端仿真器的Kali系统chroot环境访问方式
HostMacChanger
随机生成选定接口(网卡?)的主机名与MAC地址
LogWiper
在您需要的时候安全地擦除所有的数据包捕获文件、日志文件、缓存文件,以及Shell中用过的命令历史记录。
StringsWatch
运行此应用前请先确认您连接的是您想要监测的目标网络
以可读字符串形式显示通过您选定网卡的网络流量,也可以选择将结果保存到/opt/pwnix/captures/stringswatch/ 目录下
TCPdump
运行此应用前请先确认您连接的是您想要监测的目标网络
以原始二进制流形式显示通过您选定网卡的网络流量,也可以选择将结果保存到/opt/pwnix/captures/tcpdump/ 目录下
Tshark
运行此应用前请先确认您连接的是您想要监测的目标网络
通过命令行版本的Wireshark显示网络流量,也可以选择将结果保存到/opt/pwnix/captures/tshark/ 目录下
Nmap
运行此应用前请先确认您连接的是您想要监测的目标网络
在选定网卡上执行ping扫描(主机探测),也可以选择在ping扫描完成后运行服务检测扫描。扫描的输出保存路径为: /opt/pwnix/captures/nmap_scans/
SSLstrip
运行此应用前请先确认您连接的是您想要监测的目标网络
通过在选定网卡上将HTTPS会话替换成HTTP来讲“脱掉”指定连接的SSL加密。结果保存路径为: /opt/pwnix/captures/passwords/
DNSspoof
启动此工具前必须先运行EvilAP
本工具需要和EvilAP、社会工程学工具包【用来克隆网站】组合起来使用,将所有发往外域的DNS请求重定向到本地和EvilAP绑定的IP地址【192.168.7.1】
Dsniff
运行此应用前请先确认您连接的是您想要监测的目标网络
显示由选定网卡中转的网络流量中的明文用户名和口令,可以选择将结果保存到 /opt/pwnix/captures/passwords/ 目录下
Ettercap
运行此应用前请先确认您连接的是您想要监测的目标网络
基于ARP缓存中毒原理的,针对已知目标IP地址的中间人攻击套件。可以选择将结果保存到/opt/pwnix/captures/ettercap/ 目录下
SEtoolkit
社会工程学工具包,和那些需要社会工程的中间人攻击工具组合起来用。
Metasploit
启动一个最新的、稳定的Metasploit框架发行版。
Bluelog
运行此应用前请先确认已经接好附带的Sena蓝牙适配器
一个可以获取设备名称、MAC地址、class id的蓝牙扫描工具,保存路径为:/opt/pwnix/captures/bluetooth/
BluetoothScan
运行此应用前请先确认已经接好附带的Sena蓝牙适配器
使用‘hcitool -i hci0 scan --flush --class --info’扫描蓝牙设备,显示每个查找到设备的详细信息,包括设备类型、class、可用服务。保存路径为:/opt/pwnix/captures/bluetooth/
Ubertooth
运行此应用要求您有一个Ubertooth适配器 - http://ubertooth.sourceforge.net/
使用Ubertooth工具组件捕获蓝牙流量中的完整数据包。
Airodump
运行此应用前请先确认已经接好附带的TP-Link无线适配器
实时显示所有监测范围内无线AP和客户端设备的信息,包括从客户端发出的探测请求。可以选择将结果保存到/opt/pwnix/captures/wireless/目录下。
注:通常在断掉(平板)和无线适配器的连接之前,使用设备右侧的“音量减”按钮和终端键盘上的“C”按键组合键优雅地把此应用关闭。
Kismet
运行此应用前请先确认已经接好附带的TP-Link无线适配器
记录所有监测范围内的无线设备和数据流量(数据包)。启动此应用后,依次按下“Tab”、“Enter”键,然后按下左下角的“down arrow”把屏幕上的(虚拟)键盘最小化。
注:通常在断掉(平板)和无线适配器的连接之前,使用设备右侧的“音量减”按钮和终端键盘上的“C”按键组合键优雅地把此应用关闭。
Wifite
运行此应用前请先确认已经接好附带的TP-Link无线适配器
为Aircrack-NG套件提供了自动化调用的前台界面,是一个无线攻击/审计的自动化工具。启动此应用后,选择“1. wlan1”来将无线适配器设置成监听模式。通过点击“音量减”按钮和“C”键来选择(攻击/审计)的目标。
注:通常在断掉(平板)和无线适配器的连接之前,使用设备右侧的“音量减”按钮和终端键盘上的“C”按键组合键优雅地把此应用关闭。
EvilAP
运行此应用前请先确认已经接好附带的TP-Link无线适配器
这是一个主动式的无线接入点,通过无线客户端的首选网络列表来强制客户端关联过来。(可以设定的内容有:)选择因特网连接【如果连接的是Wi-Fi,则为wlan0】,选择工作频道,选择要广播出去的SSID(即网络名称),是否启用探测。
注:通常在断掉(平板)和无线适配器的连接之前,使用设备右侧的“音量减”按钮和终端键盘上的“C”按键组合键优雅地把此应用关闭。
UpdatePwnPad
这个工具被用来将您的Pwn平板更新到最新的软件发行版。需要可用的因特网连接。
注:更新进程会将 /etc 和 /opt/pwnix 目录下的系统配置文件重置到其默认状态。如果您在这两个目录下有经手动更改过的配置文件,请记得在更新前将之备份。
PwnieUIonOff
启用/禁用 本地Web服务和SSH服务(他们俩默认状态下是禁用的)。对于Pwn平板来说,本地Web服务的主要作用是配置 反向shell【参阅“使用反向shell”】。访问本地Web服务或SSH服务的默认用户名和口令是:pwnie : pwnplug8000
注:在您于不受信任的环境下使用Pwn平板之前,请先确认您已经修改过“pwnie”用户的口令。为此,您需要先通过SSH使用“pwnie”用户登录Pwn平板,然后运行以下命令:
$ passwd
(……内容略,详参“写在前面”……)
Pwnie device on target network Firewall on target network SSH Receiver (Backtrack)
注:HTTP代理的认证口令以明文形式存放在:/opt/pwnix/pwnix-scripts/script_configs
StrictHostKeyChecking no UserKnownHostsFile /dev/null
您可以使用一个BT5系统【推荐Backtrack 5 R3】作为SSH隧道的接收者。在启动反向Shell连接后,您的Pwnie设备将会连接到这个系统来。
注:以下步骤假定您是以Backtrack 5 R3作为SSH隧道的接收者。您也可以使用更老的BT发行版,但设置步骤会有所不同。
# cd # chmod +x backtrack_receiver.sh # ./backtrack_receiver.sh
[+] Setup Complete. [+] Press ENTER to listen for incoming connections..
# netstat -lntup4 | grep 333
标准SSH: ssh pwnie@localhost -p 3333 SSH Egress Buster: ssh pwnie@localhost -p 3334 构建于DNS之上的SSH: ssh pwnie@localhost -p 3335 构建于SSL之上的SSH: ssh pwnie@localhost -p 3336 构建于4G/GSM之上的SSH: ssh pwnie@localhost -p 3337 构建于HTTP之上的SSH: ssh pwnie@localhost -p 3338 构建于ICMP之上的SSH: ssh pwnie@localhost -p 3339
标准的反向SSH: 将发往(您Pwnie设备上)Web服务中(为标准SSH)所指定端口的数据,转发到Shell接受系统的22端口 构建于HTTP之上的SSH:将发往80端口的数据,转发到Shell接受系统的80端口 构建于SSL之上的SSH: 将发往443端口的数据,转发到Shell接受系统的443端口 构建于DNS之上的SSH: 将发往UDP 53端口的数据,转发到Shell接受系统的UDP 53端口 构建于ICMP之上的SSH:要求您的Shell接受系统直接连到因特网【不经过防火墙】 构建于3G之上的SSH: 将发往(您Pwnie设备上)Web服务中(为构建于3G之上的SSH)所指定端口的数据,转发到Shell接受系统的22端口 SSH Egress Buster: 将发往(您Pwnie设备上)Web服务中所有指定端口的数据,转发到Shell接受系统的22端口
如果需要将您的Pwn平板更新到最新的软件发行版,那么首先将您的Pwn平板连上因特网,然后按下主屏幕上的“UpdatePwnPad”按钮。
注:更新进程会将 /etc 和 /opt/pwnix 目录下的系统配置文件重置到其默认状态。如果您在这两个目录下有经手动更改过的配置文件,请记得在更新前将之备份。
注:在您继续下面的步骤之前,必须先安装“USB-OTG Helper”和“Astro File Manager”这两个应用。【参阅“推荐从Google Play上获取的应用”】
# cd .. # cp -a captures/ /sdcard/
注:(执行)以下的步骤前,要求先在您的一台Linux主机上安装好Android的ADB工具。
user@linuxcomputer$ mkdir captures user@linuxcomputer$ cd captures/ user@linuxcomputer$ adb shell shell@deb:/ $ su root@deb:/ # bootpwn root@pwnpad:/# cd /opt/pwnix root@pwnpad:/# cp -a captures/ /sdcard/ root@pwnpad:/# exit root@deb:/ # exit shell@deb:/ $ exit user@linuxcomputer$/ adb pull /sdcard/captures/
user@linuxcomputer$/ adb shell shell@deb:/ $ su root@deb:/ # rm -r /sdcard/captures/注:只能通过这种方式下载内部有文件的文件夹,不能下载空文件夹。
注:通过SCP传输文件的时候,并不要求您必须向“/sdcard/”目录下拷贝一个名为“captures”的(临时)目录。【另外两种方式都有此要求】
user@linuxcomputer$ scp -r pwnie@[Pwn平板的IP地址]:/opt/pwnix/captures/
原文地址:http://blog.csdn.net/howeverpf/article/details/24784749