zoukankan      html  css  js  c++  java
  • Termux打造Android渗透神器

    额,今天又这么过去了#……#
    前言
    Termux是运行在Android终端上的linux模拟器。不需要root,支持apt管理软件包,可安装python、ruby、go、mysql等各种坏境。
    可以用它来搭建渗透环境,安装nmap、sqlmap、metasploit、hydra等工具。
    Termux安装
    直接在Android应用商店进行下载,或者github进行下载Termux下载
    下载只有145k,简直神器。
    Termux使用
    长按屏幕,显示菜单栏。
    从左往右滑动,显示隐藏导航栏,可以新建、重命名会话session
    快捷键
    音量减键模拟Ctrl键
    音量减键+C—-中止当前进程
    音量减键+D—-注销终端会话
    音量减键+L—-清除终端
    音量减键+E—-光标移动到行尾
    音量加键作为特殊键
    音量加键+E—-Esc键
    音量加键+T—-Tab键
    音量加键+W—-向上箭头
    音量加键+A—-向左箭头
    音量加键+S—-向下箭头
    音量加键+D—-向右箭头、tab补全
    音量加键+P—-上一页
    音量加键+N—-下一页
    基本命令
    Termux除了支持apt命令,还有pkg命令,向下兼容apt命令。
    pkg search 搜索包
    pkg install 安装包
    pkg uninstall 卸载包
    pkg reinstall 重新安装包
    pkg update 更新源
    pkg upgrade 升级软件包
    修改源
    修改源为清华源,命令
    vi $PREFIX/etc/apt/sources.list
    将原来的https://termux.net官方源替换为http://mirrors.tuna.tsinghua.edu.cn/termux
    修改源地址后,进行更新、升级并安装基本工具
    pkg update && pkg upgradepkg install vim curl wget git unzip unrar tar
    ssh连接Android Termux
    为了更方便操作一些指令,需要ssh连接Termux
    先在Termux安装并开启ssh服务
    apt install openssh
    sshd 启动ssh
    注意默认ssh默认监听8022端口
    选择kali作为PC端。在kali上生成秘钥。
    ssh-keygen -t rsa
    执行后,会生成三个文件id_rsa, id_rsa.pub , known_hosts
    将公钥id_rsa.pub拷贝到手机。方法有许多。
    选择用Termux ssh到kali直接进行拷贝
    ssh user@linux “cat ~/.ssh/id_rsa.pub” >> ~/.ssh/authorized_keys
    user为用户名,linux为kali的IP地址。
    然后在客户端(kali)上ssh连接即可。
    Termux 默认的ssh监听的端口是8022
    ssh -p8022 root@172.100.14.102
    nice!!!连接成功!
    Termux优化
    配置颜色
    sh -c “$(curl -fsSL https://github.com/Cabbagec/termux-ohmyzsh/raw/master/install.sh)”
    分别选择背景色和字体
    Enter a number, leave blank to not to change: 14 Enter a number, leave blank to not to change: 5
    重启Termux后
    不满意的话还可以执行如下指令进行重新选择
    〜/ termux-ohmyzsh / install.sh
    重新进行ssh连接
    安装渗透工具
    安装一些知名的渗透工具。
    安装nmap
    apt install nmap
    安装metasploit
    pkg install proot
    termux-chroot进入模拟的 root 环境,来尝试安装metasploit
    wget https://Auxilus.github.io/metasploit.sh
    bash metasploit.sh
    安装时间内较长,发现报警
    解决方法:https://www.jianshu.com/p/536d4676f992
    切换至metasploit-framework目录下,运行命令
    bundle config build.nokogiri –use-system-libraries && bundle install
    再次安装启动,依然error,没有gem install backports -v 3.11.4
    解决:
    gem install backports -v 3.11.4
    终于success安装启动。但metasploit 启动后没有连接Postgresql数据库
    解决命令
    pg_ctl -D $PREFIX/var/lib/postgresql start
    另:
    上述方法本人安装失败,按照官方的说法以上方法已经失效!!!
    参考termux官方文档
    pkg install unstable-repo
    pkg install metasploit
    注意:使用此方法安装的metasploit不能使用包管理器进行升级,手动升级可能破坏原有依赖。
    pg_ctl -D $PREFIX/var/lib/postgresql start 开启postgresql数据库
    msfconsole
    termux下直接安装python默认是python3.5版本。安装sqlmap需要指定python2版本
    apt install python2
    切换至sqlmap目录,运行
    python2 sqlmap.py
    安装nmap使用方式使用
    除此之外,还可以安装hydra、subDomainsBrute、RouterSploit等
    访问外置存储优化
    创建QQ文件夹软连接
    手机上一般经常使用手机QQ来接收文件,这里为了方便文件传输,直接在storage目录下创建软链接.
    QQ
    ln -s /data/data/com.termux/files/home/storage/shared/tencent/QQfile_recv QQ
    TIM
    ln -s /data/data/com.termux/files/home/storage/shared/tencent/TIMfile_recv TIM
    最后效果图如下:
    可以实现远程管理手机端文件
    安装mariadb
    pkg install mariadb
    安装基本数据库 mysql_insatll_db
    启动mysql数据库
    安装php
    pkg install php
    php –version 查看php 版本
    php -s 127.0.0.1:8080 -t www/ 开启php webserver
    手机浏览器访问127.0.0.1:8080即可访问web服务
    同样也阔以在手机上部署Nginx+php的web server
    同样浏览器访问127.0.0.1:8080
    在手机上安装wordpress博客,打造移动版的手机博客
    开启数据库并创建wodpress 数据库
    手机浏览器访问本机127.0.0.1:8080,开始安装wordpress
    OK,安装完成!!!
    安装hexo博客系统
    参考资料
  • 相关阅读:
    使用NBU进行oracle异机恢复
    mycat偶尔会出现JVM报错double free or corruption并崩溃退出
    exp导出数据时丢表
    service_names配置不正确,导致dg创建失败
    XML概念定义以及如何定义xml文件编写约束条件java解析xml DTD XML Schema JAXP java xml解析 dom4j 解析 xpath dom sax
    HTTP协议简介详解 HTTP协议发展 原理 请求方法 响应状态码 请求头 请求首部 java模拟浏览器客户端服务端
    java集合框架容器 java框架层级 继承图结构 集合框架的抽象类 集合框架主要实现类
    【JAVA集合框架一 】java集合框架官方介绍 Collections Framework Overview 集合框架总览 翻译 javase8 集合官方文档中文版
    java内部类深入详解 内部类的分类 特点 定义方式 使用
    再谈包访问权限 子类为何不能使用父类protected方法
  • 原文地址:https://www.cnblogs.com/micr067/p/12519773.html
Copyright © 2011-2022 走看看