kali nethunter刷机

记一次Kali Nethunter 刷机

0x00测试机准备

刚到的Google儿子nexus5

Android 6.0.1系统

没有OEM锁可直接进入Boot loader模式

0x01资源下载

0x000 adb和fastboot下载

刷机要用到adb和fastboot命令,要提前下载安装platform-tools

下的是zip包

解压后添加一下adb、fastboot软连接方便后续

注意这里边的东西不要少像mke2fs、lib64之类,不然可能刷机时会报错

image-20211210080754536

0x001刷机包下载

刷机包,也就是官方镜像包,可在Goolge镜像官网下载对应机型的刷机包

image-20211210080027393

找到对应版本

下载6.0.1 (M4B30Z, Dec 2016)

SHA-256: 625C027B21AFE6DE7C3D0DE66E3A42000269DD00C2EF9A5347007734537F3EA2

0x002 TWRP 下载

  1. TWPR(Team Win Recovery Project),是一个开源的软件定制的Recovery镜像,供基于安卓的设备使用允许用户安装第三方固件和备份当前的系统,通常用于Root系统时刷入Recovery分区

  2. recovery是一种可以对安卓设备内部数据或系统进行修改的模式,类似于windows PE或dos,Recovery也指Android的recovery分区。

    进入twrp官网下载最新的twrp镜像,看好手机类型,而且注意是港版还是美版,我的是D820就是美版

    image-20211210094412129

0x003 下载Magisk

magisk是Root工具,类似SuperSU

下载magisk最新版注意是zip包,不是apk

image-20211210100321701

但是最后magsik安装出错了,换版本还是解决不了

最后下了SuperSU

下载最新的SuperSU,也是zip包,不要apk

0x02刷机

手机开启usb调试后,一般要解开oem锁(用命令fastboot oem unlock),才能进入bootloader模式。

但这部手机没有启用oem锁

直接adb reboot bootloader进入bootloader模式

image-20211210081543427

可以看到lock state是unlock状态,这才表明正真进入bootloader模式

接下来

手机保持在bootloader,连接上主机

进入刷机包目录,运行flash-all.sh文件

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─# ./flash-all.sh 
Sending 'bootloader' (3124 KB)                     OKAY [  0.940s]
Writing 'bootloader'                               OKAY [  0.488s]
Finished. Total time: 1.631s
...
...
Sending 'userdata' (180 KB)                        OKAY [  0.217s]
Writing 'userdata'                                 FAILED (remote: 'Bogus size sparse and chunk header')
fastboot: error: Command failed

那就手刷,最后发现是自己没解压image包😅

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─#                                                                                                            1 ⨯
fastboot erase userdata
******** Did you mean to fastboot format this ext4 partition?
Erasing 'userdata'                                 OKAY [  1.020s]
Finished. Total time: 1.119s

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─#                                  
fastboot flash userdata userdata.img
Sending 'userdata' (137318 KB)                     OKAY [ 19.432s]
Writing 'userdata'                                 OKAY [  9.231s]
Finished. Total time: 28.857s
                                                                                                                   
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─# 
fastboot erase cache
******** Did you mean to fastboot format this ext4 partition?
Erasing 'cache'                                    OKAY [  0.240s]
Finished. Total time: 0.338s
                                                                                                                   
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z]
└─# 
fastboot flash cache cache.img
Sending 'cache' (13348 KB)                         OKAY [  3.360s]
Writing 'cache'                                    OKAY [  1.070s]
Finished. Total time: 4.634s                                                             

成功

重启,我们就可以得到一台全新的测试机

重启有点久,但是没有变砖就已经很开心了

0x03 ROOT

还是进入bootloader界面

将下载好的TWRP镜像用fastboot工具刷入Recovery分区

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb reboot bootloader              
                                                                                                                   
┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# fastboot flash recovery twrp-3.6.0_9-0-hammerhead.img 
Sending 'recovery' (14414 KB)                      OKAY [  4.390s]
Writing 'recovery'                                 OKAY [  1.126s]
Finished. Total time: 5.725s

进入twrp欢迎界面

image-20211210105248735image-20211210105355442

adb刷入Magisk-23.0.zip包

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb push Magisk-23.0.zip /sdcard/
Magisk-23.0.zip: 1 file pushed, 0 skipped. 0.9 MB/s (17609878 bytes in 19.755s)

image-20211210105456376image-20211210105638008

安装报错

换版本也解决不了

最后退而求其次,用SuperSU。

一键安装真香

image-20211210105919818

以上操作,真正的完成了root

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb shell                                       
~ # su
/sbin/sh: su: not found
~ # whoami
root

0x04Kali Nethunter刷机

正真的重头戏来了,刷Kali Nethunter

在刷之前,要了解一个问题,为什么在刷了android镜像后再刷入Kali Nethunter呢?

正如桌面版的kali是安全人员设计的定制版Linux系统,Kali Nethunter是一个针对nexus移动设备的开源android渗透测试平台。刷入Kali Nethunter就可以在上面进行渗透测试。在Kali Nethunter刷入之后,kali系统可从内核层去监控App,这是因为kali和andoid共用一个内核,但Android系统却做不到。

好吧,总结一句就是为了玩的嗨

接下来开始操作

把Kali Nethunter 放入手机

┌──(root💀kali)-[~/桌面/ln/hammerhead-m4b30z/root]
└─# adb push nethunter-2021.3-hammerhead-marshmallow-kalifs-full.zip /sdcard/
nethunter-2021.3-hammerhead-marshmallow-kalifs-full.zip:...hed, 0 skipped. 0.7 MB/s (1578608669 bytes in 2201.778s)

在twrp界面安装

image-20211210122914341

安装成功后重启,得到一台激动人心的kali渗透机

image-20211210123006646 image-20211210122747035 image-20211210123050749
posted @ 2021-12-10 12:35  DAMOXILAI  阅读(1278)  评论(0编辑  收藏  举报