Как установить kali linux на андроид без рут nethunter in termux

Обновлено: 03.07.2024

Как установить Kali Linux на Андроид без рут? NetHunter in Termux

Zip File, мамкиныхацкеры. Комнатные пентестеры частенько спрашивают в комментах, почему же я так негативно отношусь к Termux’у называя его гавно-эмулем. Ведь Termux, по их мнению, просто офигенный инструмент для решения повседневных задач. Громоздкий ноут или малинка не всегда находятся под рукой, а ведрофон, 24/7 лежит в кармане у каждого дятла и бла бла бла.

Тьфу. Противно слышать. Сегодня, я раз и навсегда поставлю точку в этом вопросе, раскидав по полочкам, что к чему и как. Доступно объясню разницу между Kali Linux, Termux и Andrax. И даже установлю полноценный дистрибутив NetNuhter на Android без кастомного ядра, разлочки загрузчика, рут-прав и прочих танцев с бубном. Если вам интересна такая движуха и вы уже давненько маетесь с этой проблемой.

Тогда приготовьте свой дряхлый смартфон, запустите на нём термуху, плесните себе пару грамм горячительного и будет начинать.

Шаг 1. Как обычно обновляем список пакетов и скачиваем обновы если таковые имеются.

nethunter in termux 1

Шаг 2. Прежде чем загружать NetHunter, создадим для него отдельный каталог.

nethunter in termux 2

Шаг 3. Переходим во внуть.

nethunter in termux 3

Шаг 4. Прописываем портянку для загрузки установщика ханта.

nethunter in termux 4

Шаг 5. Чмодим инсталлку.

nethunter in termux 5

Шаг 6. И наконец запускаем процесс. Сама установка может занять до 20 минут. Главное следите, чтоб телефон не уснул. Иначе всё скипнется.

nethunter in termux 6

Шаг 7. После завершения, вводим команду устанавливающую пароль на доступ к Kali под Root’ом.

nethunter in termux 7

Шаг 8. Пароль на режим просмотра можете не ставить. Но я всё же введу, раз предложили.

nethunter in termux 8

Шаг 9. Запускаем GUI’шку с рут-доступом.

nethunter in termux 9

Шаг 10. Запоминаем номер порта.

nethunter in termux 10

Шаг 11. И открыв VNC-клиент, найденный на просторах Play-маркета, создаём новое подключение. В строке Address пишем адрес лупбэка с выданным ранее портом для доступа к интерфейсу.

nethunter in termux 11

Шаг 12. Подтверждаем подключение без шифрования.

nethunter in termux 12

Шаг 13. Вводим пасс.

nethunter in termux 13

Шаг 14. Вуаля. Нашему взору открывается любимая Kali Linux. С терминалом, блекджеком и прочими прелестями. Давайте проверим соединение с интернетом пинганув Яндекс. Есть контакт.

nethunter in termux 14

Шаг 15. А теперь самый любопытный момент. Давайте проверим что у нас по устройства. Вафля на месте, но почему-то только одна. Значит встроенка. Давайте чекнем USB. Мда.

nethunter in termux 15

Что, собственно, и требовалось доказать. Внешние устройства мобилка видеть отказывается. Хотя свисток в данный момент подключен к смартфону. Для того, чтобы это стало возможно нужно устанавливать NetHunter непосредственно на железо. Но тут возникает другая проблема. Не все смартфоны из коробки нормально работают с данной OS.

Если есть ядро, то всё ок. Если же нет, начинается сёрфинг по форумам аля 4PDA в поисках подходящего варика. Либо можно самим попытаться собрать. Однако в любом случае это тот ещё дрочь. На тех же Сяомихах и Хуавеях рут получить пздц сложно. Особенно на последних. Разблочить загрузчик на 710, 810, 990 кирине в принципе невозможно. А без этого рут вы никак не получите.

Но повторюсь, даже если есть рут, но нет кастомного ядра, функционал априори будет не полным. Т.е. внешний блютуз не воткнуть, вафля с USB не заведётся. А без этих вещей, телефон для пентестинга в принципе не годится. Именно поэтому я не люблю Termux. Ибо даже залив внутрь него недо-хантера вы не получите по итогу полный функционал Kali’шки.

Тот же Metasploit будет отрабатывать, но без поддержки БД. Top без рута, тоже не заведётся. Вся эта история изначально представляет собой убогие костыли. А Termuxявляет собой самую омерзительную пародию на великую ОСь. Хуже него только Andrax. Но в нём хотя бы есть заготовки скриптов и эксплоиты. Это удобно, но совершенно не подходит тем, кому нужен именно мощный инструмент для работы, а не для фана.

Так что тут либо обзаводиться Nexus’ом или OnePlus’ом и ставить полноценную Net’ку. Либо не делать себе мозги и пользоваться полноценной десктопной Kali. Ну а уж если припёрло поиграться в шпиона – возьмите с собой малинку с экраном. Хоть и не так эффектно, зато работает без всяких проблем и по размеру даже меньше мобилы.

На этом сегодня всё. Надеюсь, мне удалось донести основную мысль по поводу Termux’а и хоть как-то помочь всем тем, у кого дома нет стационарного ПК или ноута, а пощупать нормальную Линь всё же охота. Да-да, как оказалось среди нас есть и такие, кто прямо чурается полноценных компов и пользуется исключительно мобильными гаджетами. Для меня это конечно также странно, как фанатичная любовь ютуб-сообщества к роликам Влада Бумаги, но тем не менее.

Мир, что называется, полон абсурдного поведения и парадоксов. А мы в нём лишь песчинки здравого смысла. Ладненько, надо завязывать, пока меня дальше в степи не понесло. Если впервые забрёл на канал, то не забудь непременно жмякнуть на колокол. Клацнешь – и в твоей ленте будут регулярно появляться такие вот ролики на тему этичного хакинга, информационной безопасности и пентестингу.

С олдов по традиции жду по царского лайку и обязательно комменту про то, какой же я на самом деле нуб и не шарю. Советы кухонных взломщиком, это та вещь, которая больше всего вдохновляет меня перед сном. В заключении по традиции хочу пожелать всем удачи, успеха и самое главное, максимальных возможностей. Используйте эффективные инструменты для решения интересных задач, выжимайте по полной из всего в чём работаете.

И никогда не соглашайтесь на компромисс. Бейте, что называется, 100 из 100 и только тогда сможете почувствовать себя по настоящему живым и свободным. Сам я, верю в этот принцип. И искренне желаю вам почувствовать себя также. С вами, как обычно, был Денчик. До новых встреч, камрады. Всем пока.

Прикрепленное изображение

Помните: все, что Вы делаете - Вы делаете на свой страх и риск! Авторы постов и Администрация форума не несут ответственности за работоспособность Ваших девайсов! Авторы постов и Администрация форума никого не призывают к противозаконным действиям! Вся информация предоставлена исключительно в образовательных(ознакомительных) целях. NetHunter - это наложение на Android-ROM, которое включает надежную мобильную платформу для пентестинга, работающую внутри chroot-окружения.
NetHunter включает в себя настраиваемое ядро, chroot Kali Linux и вспомогательные приложения для Android, которые позволяют упростить взаимодействие с различными инструментами безопасности и атаками.
Помимо арсенала инструментов тестирования на проникновение Kali Linux, NetHunter также поддерживает несколько дополнительных возможностей, таких как HID Keyboard Attacks, атаки BadUSB, атаки Evil AP MANA и многое другое.

Q: Совместим ли NetHunter с моим устройством/прошивкой?
A: Да, NetHunter совместим со всеми устройствами на базе Android, исключения это конфликтующие прошивки

Q: На каких SoC будет работать режим монитора на встроенном Wi-Fi адаптере?
A: Это возможно только на SoC от Qualcom, исключения - некоторые SoC от Mediatek и старые чипы Broadcom. На HiSilicon Kirin и Samsung Exynos перевод встроенного Wi-Fi адаптера в режим монитора невозможен

Q: Как перевести встроенный Wi-Fi адаптер в режим монитора?
A: Это возможно сделать на некоторых SoC Qualcom с помощью PenMon, для старых чипов Broadcom можно использовать bcmon или Nexmon. Для всех остальных чипов можно воспользоваться утилитами airmon, wifite или введя в терминале android

su -c "ip link set wlan0 down; echo 4 > /sys/module/wlan/parameters/con_mode;ip link set wlan0 up";exit

Для последних требуется ядро с поддержкой NetHunter

Q: Что делать, если для моего устройства нет ядра?
A: Поискать ядро теме своего устройства (4PDA/XDA) или собрать самому / попросить (заказать) у умельцев

Q: Что такое сборка NetHunter?
A: Это установленные приложения: NetHunter App, NetHunter Terminal

Q: Как установить сборку NetHunter?
A: По отдельности из NetHunter Store или прошивкой chroot архива

Q: Что делать если на разных устройствах не работает внешний Wi-Fi адаптер?
A: На ваших устройствах разный вольтаж, используйте Y-OTG

Q: NetHunter App вылетает на MIUI хотя все требования для установки соблюдены
A: Вероятно у NetHunter App не выставлены дополнительные разрешение, скачайте "Расширенные настройки MIUI" с Google Play или других источников и выдайте права через приложение

Q: Your kernel does not support USB ConfigFS! - что значит?
A: Ваше ядро версии меньше, чем 3.11, либо при сборке ядра был выключен модуль FunctionFS для USB Gadget.

Q: Your kernel version indicates a revision number of 255 or greater. Не могу обновить пакеты, что делать?
A: Поменяйте ядро версия которого будет х.х.*** где звёздочки версия ядра ниже 255. Либо используйте изначально не ядро nethunter, установите все нужные вам пакеты и установите ядро для nethunter

Q: Какая разница между minimal и full chroot?
A: тут




Kali Linux NetHunter — проект Offensive Security. Той самой, что разрабатывает дистрибутив Kali Linux. Это набор программ и утилит из Kali с возможностью запуска на Android. Он позволит тебе по-другому посмотреть на свое любимое устройство на “зеленом роботе” и всегда быть если не во всеоружии, то с набором хорошо знакомых тебе отмычек.

NetHunter не является полноценной прошивкой для устройств, а представляет собой программную надстройку. Поддерживается многими девайсами: почти все из линейки Nexus, некоторые другие устройства от Sony, OnePlus, ZTE, Samsung. Полный список тут.

Устанавливается он на штатную прошивку поддерживаемых устройств и на некоторые кастомные прошивки (CyanogenMod и LineageOS). При этом ядро лучше использовать стандартное.

Но прежде чем начать брутить соседский wi-fi, давай поговорим детальнее об установке. У пользователей, которые никогда не занимались перепрошивкой устройств, могут возникнуть трудности.

Подготовительный этап установки

NetHunter устанавливается на рутованное устройство через кастомное рекавери. Следовательно, нам необходимо получить root и установить recovery (например, TWRP или CM). Перед началом установки стоит сделать backup, так как в процессе разблокировки загрузчика все личные данные удалятся.

Рассмотрим процесс установки на Nexus 10.

Нам нужно: качественный кабель, usb-порты прямо из материнской платы (чтобы минимизировать возможность получения “кирпича” из устройства), доступ в меню разработчика и само устройство с компьютером. Меню разработчика обычно открывается с помощью нескольких тапов на номер сборки в меню информации об устройстве. Там включаем отладку по USB. Появится всплывающее окно с разрешением на отладку — соглашаемся.



Разрешение на отладку по USB

Для разблокировки я использовал специальную программу Nexus Root Toolkit, где все происходит с помощью нескольких кликов.

1. Запускаем программу. Если все установлено корректно, то в окне лога появится наше устройство. Стоит обратить внимание на его кодовое название — “manta”. Оно нам пригодится. Кодовое название других устройств можно найти в Интернете.



Nexus Root Toolkit

2. Нажимаем кнопку “Unlock Bootloader — Unlock”, это удалит все данные на устройстве.
Лог программы сообщит нам об успешной разблокировке и перезагрузит устройство.

3. Следующим действием получаем root и сразу же устанавливаем кастомный recovery (я ставил TWRP 3.0.2). Ставим галочку на “Custom Recovery” и нажимаем кнопку “Root”. Программа даст нам ссылку на свежую версию TWRP, переходим, скачиваем и указываем путь в программе на файл образа “twrp*.img”.

Вместе с root устанавливаются Supersu и BusyBox. Если не установились, можно их скачать с Play Market. Далее вручную устанавливаем пакет BusyBox через соответствующее приложение. BusyBox запросит root-права — обязательно соглашаемся!





Установка BusyBox*

Установка Kali Linux NetHunter

NetHunter состоит из компонентов ядра (kernel-nethunter) и самой программной надстройки (nethunter-generic). В релизной версии все компоненты собраны в один zip-архив. Есть сборки, где эти компоненты разделены на два архива: kernel-nethunter-manta-lollipop-*.zip и nethunter-generic-arm64-kalifs-full-rolling-*.zip. Для установки Nethunter OS необходимо через recovery установить сначала ядро, а потом программные надстройки, или установить все сразу с помощью архива, включающего в себя все компоненты.

Если тебе повезет, то готовый релизный архив для твоего устройства уже собран и находится на странице сайта Offensive Security. Но, если тебе не повезло, то придется собирать установочный архив самостоятельно. Для этого разработчики сделали утилиту из свежих компонентов. Нужно скачать директорию “nethunter-installer” из репозитория GitLab. Следуя инструкции, инициализируем хранилище устройств командой:


После этого с помощью скрипта на Python собираем установочный архив.

Рассмотрим несколько вариантов сборки с помощью данного скрипта:

    Полная сборка вместе с ядром и chroot для устройства Google Nexus 10 (manta) на Android 5.1.1 Lollipop.

Nexus 10: “Громкость +” + “Громкость -” + кнопка блокировки. Зажимаем их на несколько секунд, загружается bootloader, с помощью клавиш громкости выбираем “Recovery mode” и подтверждаем кнопкой блокировки.

В recovery TWRP выбираем “Install“, выбираем наш zip-файл установщика и тащим ползунок вправо. Установка пошла, после завершения перезагружаем устройство.






Процесс установки через TWRP.

Загрузится Андроид и начнется оптимизация приложений. В итоге, поменялись обои, появилось несколько новых программ в меню, которые, к сожалению, установились некорректно.



Некорректно установленные программы.

Запускаем терминал, выбираем терминал Kali. И устанавливаем обновления:


Исправляем проблемы с репозиторием Microsoft:


Отметим, что домашняя директория пользователя Kali root находится на
Root-разделе: /data/local/nhsystem/kali-armhf/root.

Установка метапакетов

Метапакеты Kali можно дополнительно установить через приложение NetHunter в разделе Kali Chroot Manager — Add Metapackages.



Внизу будет ссылка на сайт, где описано какие пакеты входят в каждый пункт.

На этом установка Nethunter OS закончена, и в следующей статье мы рассмотрим практическое использование нашего кул-хацкерского девайса.

5. Ищете пункт с вашей архитектурой, вводите его цифру.

6. Ждёте. Могут посыпаться ошибки "Can't create 'kali-arm64" и т.д., не обращаете внимания.

7. В конце вам напишет: "Now You Can Start Kali Linux (Nethunter) By :--> ./startkali.sh, вводим "./startkali.sh"

8. Запустилось? Поздравляю!





Bragamar

Bragamar

Bragamar

Установка Kali Linux на Android без прав суперпользователя
0. Устанавливаемые приложение Termux с плей маркета
1. Вводим: "pkg install wget", подтверждаем клавишей Y.

3. Вводим: "bash kalinethunter", открывается меню установщика. Там мы вводим "4".

5. Ищете пункт с вашей архитектурой, вводите его цифру.

6. Ждёте. Могут посыпаться ошибки "Can't create 'kali-arm64" и т.д., не обращаете внимания.

7. В конце вам напишет: "Now You Can Start Kali Linux (Nethunter) By :--> ./startkali.sh, вводим "./startkali.sh"

8. Запустилось? Поздравляю!

Установка Kali Linux на Android без прав суперпользователя
0. Устанавливаемые приложение Termux с плей маркета
1. Вводим: "pkg install wget", подтверждаем клавишей Y.

3. Вводим: "bash kalinethunter", открывается меню установщика. Там мы вводим "4".

5. Ищете пункт с вашей архитектурой, вводите его цифру.

6. Ждёте. Могут посыпаться ошибки "Can't create 'kali-arm64" и т.д., не обращаете внимания.

Боевой смартфон. Делаем из устройства с Android «хакерфон» с помощью Termux и Kali 14

Первое, о чем следует позаботиться, — это права root. Без них некоторые функции установленных нами утилит могут не поддерживаться или работать некорректно. Поэтому настоятельно рекомендую их заполучить. Особенно это касается пользователей с Android 10 и более поздних версий.

Получение root в каждом случае уникально, ведь оно напрямую зависит от конкретной модели устройства и версии Android. Я в этой статье буду использовать свой старенький Samsung Galaxy S6 (SM-G920F) на Android 7.0 Nougat, для рута в котором уже есть специальный инструмент . В остальных случаях придется погуглить и узнать, как получить рут конкретно на твоем устройстве. На форуме 4PDA почти всегда есть нужная инструкция.

Также нам понадобится Termux — простой и удобный терминал, дающий многие возможности среды Linux, который и позволит исполнять наши команды в подходящей среде и не возиться с предварительной настройкой окружения.

Рекомендую также установить утилиту tsu, которая предоставит тебе возможность выполнять команды от рута. Если она не работает должным образом, загляни в GitHub-репозиторий , который настраивает работу рута в Termux. Это нужно, чтобы Termux сразу имел рут-доступ, который может понадобиться для дальнейших операций.

Также рекомендую обновить список пакетов, как мы обычно делаем это в десктопе Kali:

Если ты один из тех счастливчиков, чье устройство оказалось в списке поддерживаемых , рекомендую попробовать Kali NetHunter. Это платформа, созданная разработчиками Kali Linux специально для телефонов на Android. В NetHunter сразу доступно много рабочего софта из десктопной версии Kali. Образы можно найти на официальном сайте . Это более мощный набор, чем тот, что ты можешь получить с помощью Termux.

Устанавливаем Metasploit

Полное описание Metasploit — тема для отдельной статьи, поэтому пройдемся по нему вкратце. Metasploit Framework — фреймворк, предназначенный для создания, отладки и, конечно, применения эксплоитов.

Установить Metasploit Framework (MSF) на Android 7 или выше можно в две команды:

На Android 5.x.x–6.x.x MSF устанавливают несколько другим методом:

WARNING

Все эти команды следует выполнять с правами обычного пользователя, если не оговорено иное: при выполнении от рута могут возникать трудноисправимые проблемы.

В частности, при запуске apt от рута мы получим сбитые контексты SELinux, что потом помешает нам устанавливать пакеты.

Установка может затянуться. Не закрывай сессию Termux до конца установки MSF!

WARNING

Не стоит обновлять MSF вручную редактированием $PREFIX/opt/metasploit , так как это может привести к проблемам с зависимостями.

Теперь, чтобы убедиться, что у нас все работает, запустим Metasploit:

Как видишь, все отлично и в твоем распоряжении 2014 эксплоитов.

Устанавливаем ngrok

Ngrok — это кросс-платформенный софт для создания защищенных сетевых туннелей от общедоступной конечной точки до локально работающей сетевой службы. Также утилита собирает весь трафик и логирует его для анализа.

Перед дальнейшими действиями убедись, что интернет подключен (через «мобильные данные») и активирована точка доступа, так как это необходимо для корректной работы ngrok.

Для начала обновляемся и ставим Python 2:

Теперь нам нужно зарегистрировать свой аккаунт ngrok.

Как только зарегистрируешься, тебя перебросит на страницу личного кабинета, где нужно будет найти и скопировать свой токен аутентификации, как показано на скриншоте.

Далее надо скачать архив с ngrok для Linux-based-систем с архитектурой ARM.

Дальше заходи в Termux и иди в ту директорию, куда скачал архив с ngrok. К примеру:

Введи команду ls |grep ngrok и проверь, что архив здесь. Теперь нам нужно разархивировать его:

После этого еще раз введи ls |grep ngrok и проверь, появился ли у тебя исполняемый файл ngrok. Если его нет, то перед следующим шагом зайди в директорию с ним:

И перемести исполняемый файл в домашний каталог Termux:

Посмотри, куда был перемещен файл, и отправляйся туда с помощью команд cd и ls .

Теперь тебе нужно установить флаг исполнимости файла:

И сделать первый запуск:

Помнишь, ты копировал свой токен для аутентификации? Впиши эту команду, чтобы ngrok знал, кто его использует:

И запускай сервер:

Ты увидишь экран как на скриншоте.

Отлично, теперь ты готов атаковать любые цели!

Устанавливаем sqlmap

Цитата с официального сайта : «Sqlmap — это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует обнаружение и использование недостатков SQL-инъекций и захват серверов баз данных».

С установкой все элементарно. Перед тобой есть выбор: поставить стабильную версию 1.4.3 или самую новую 1.4.5.34. Первая ставится проще некуда:

И все. Чтобы запустить утилиту, пропиши команду

Или же ты можешь поставить себе более новую версию, которая еще находится в разработке. Для этого нужно клонировать официальный проект sqlmap с GitHub :

Далее переходи в папку с sqlmap:

И, используя python2 , запускай sqlmap с таким же обязательным параметром:

Теперь больше половины баз данных интернета могут оказаться в твоем смартфоне! Но не забывай, что, применяя этот мощный инструмент, ты рискуешь нажить проблемы с законом.

Устанавливаем aircrack-ng

Aircrack-ng — набор утилит, предназначенных для обнаружения беспроводных сетей, перехвата их трафика и аудита ключей шифрования WEP и WPA/WPA2-PSK.

Здесь уже все далеко не так просто. Думаю, ты слышал, насколько трудно перевести Wi-Fi-адаптер смартфона в режим мониторинга. В официальных репозиториях Termux на этот случай есть пакет утилиты iwconfig, которая управляет беспроводными сетями. Нам надо ее установить.

Для начала нужны вспомогательные утилиты:

Теперь можно ставить iwconfig с остальными тулзами для работы с беспроводными сетями:

И еще поставить отдельно iw:

Теперь тебе надо будет зайти как рут и создать экземпляр монитора. Для этого мы сделаем так:

Проверим наши адаптеры и их статусы:

Если что-то отображается не так, проверь, работает ли Wi-Fi, и убедись, что он не подключен к каким-либо сетям.

Далее нам нужно поднять наш монитор:

Конечно, не все устройства с Android поддерживают режим мониторинга. Проверить это можно приложением bcmon, которое среди прочего умеет включать режим мониторинга на совместимых чипах Broadcom (это устройства Nexus и некоторые другие). Для всех остальных придется купить переходник USB — OTG, в который воткнуть один из поддерживаемых десктопной Kali адаптеров. Для этого понадобится пересобрать ядро с нужными драйверами. Если у тебя нет опыта пересборки ядра, рекомендую обратиться в тему своего устройства на 4PDA или XDA-developers . Часто там есть сборки Kali с уже готовым ядром.

Теперь можем ставить aircrack-ng:

Смотрим короткий man:

И можем запустить airodump-ng:

Теперь можно перехватывать трафик открытых точек, спамить deauth-фреймами, отключая неугодных соседей посторонние устройства от интернета, ловить хендшейки для взлома паролей. Не мне тебя учить.

Устанавливаем Nmap

Nmap — утилита, предназначенная для сканирования сетей. Может находить открытые порты, делать трассировку, проверять на уязвимости с помощью NSE-скриптинга. Чтобы лучше ознакомиться с этим приложением, стоит прочитать две статьи из нашего журнала о NSE-скриптинге и его использовании для обхода файрволов, DoS-атак и многого другого .

В нашем случае возможности Nmap могут быть немного урезаны, ведь используем портированную на Android версию. Однако она есть в официальных репозиториях Termux, что упрощает нам жизнь:

Посмотрим короткий man:

Для интенсивного сканирования я использую такие параметры:

Ставим на телефон полноценный Kali Linux

На некоторые телефоны можно установить Kali NetHunter, но речь сейчас пойдет не о нем. Мы будем ставить образ полноценной Kali на наш телефон и подключаться к его десктопу через VNC. У тебя будет образ именно Kali Linux, что позволит пользоваться теми прогами, которые не удается завести на Termux (к примеру, BeEF-XSS).

Сначала нам понадобится скачать из Google Play установщик урезанных дистрибутивов — Linux Deploy, набор необходимых пакетов для корректной работы (BusyBox) и, конечно, VNC Viewer — клиент VNC. Не важно, что в реальности эта машина будет находиться на 127.0.0.1.

Также из интернета нужно скачать образ Kali для Android . Лично я скачивал полную версию с файловой системой ext4, которая подходит для архитектуры ARM (пятый файл сверху). Когда архив докачается, твоя задача — извлечь оттуда образ объемом 5,5 Гбайт и поместить его в директорию /storage/emulated/0 мобильного устройства. После этого переименуем файл в linux.img .

Теперь нужно уделить внимание BusyBox. Сейчас в Google Play очень много вариантов разных производителей. Дело в том, что некоторым устройствам приходится подыскивать нужный BusyBox, чтобы все утилиты поставились корректно. В моем случае подошел самый популярный пакет BusyBox Free , файлы которого я установил в /su/xbin . Запомни эту директорию, она важна при обновлении среды установщика.

Теперь заходим в Linux Deploy и справа внизу нажимаем на иконку настроек дистрибутива. Выбираем дистрибутив Kali Linux. Нужная архитектура выставится автоматически, но, если не получится, попробуй armhf .

Далее измени пароль пользователя, он находится ниже.

И в самом конце ты найдешь пункты, отвечающие за включение серверов SSH и VNC. Поставь галочки напротив них. Если не нужна графическая среда, то будет достаточно SSH. Потом можно будет скачать любой клиент SSH и подключаться к нашей машине с Kali по 127.0.0.1 . Чтобы не качать лишние приложения, можешь воспользоваться обычным openssh-client прямо в Termux, для чего просто открой еще одну вкладку.

Если же тебе все же нужна графическая среда, то включи соответствующий пункт, и дальше я покажу, как подключиться к десктопу Kali по VNC.

Теперь нужно настроить рабочее окружение. В настройках переменной PATH укажи тот путь, куда BusyBox устанавливал пакеты.

И обнови рабочее окружение (кнопка ниже).

Далее нужно настроить наш контейнер. Выйди на главную страницу, в правом верхнем углу нажми на иконку меню и выбери пункт «Сконфигурировать».

Осталось только запустить наш контейнер. Жми кнопку Start внизу. Проверь, нет ли при запуске контейнера строчек с пометкой fail. Если есть, убедись, что ты правильно указал PATH рабочего окружения и сконфигурировал контейнер. Если все так, то попробуй сменить архитектуру на armhf и сделать все заново.

Теперь заходи в VNC Viewer или другой клиент VNC, добавляй соединение по локалхосту (127.0.0.1) и называй его. Далее подключайся, подтверждай, что хочешь продолжить пользоваться незашифрованным соединением, и вводи пароль пользователя, который ты указывал в Linux Deploy.

Конечно, дистрибутив старый, но весь софт рабочий, и, как видишь, тот же Nmap функционирует без ошибок.

Для теста я использую команду

Параметр -A отвечает за включение сканирования ОС, ее версии, сканирования скриптами, а также трассировку маршрута (traceroute). Параметр -v выводит более подробную информацию.

Вывод результатов сканирования ты можешь видеть на скриншоте ниже.

Заключение

Теперь твое портативное устройство способно вскрывать базы данных, сканировать сети, перехватывать трафик и устраивать еще множество разных интересных атак. Используй эти возможности с умом!

Читайте также: