zANTI是一款Android平台下的渗透测试工具,支持嗅探已连接的网络、支持中间人攻击测试、端口扫描、Cookie获取及路由安全测试等操作。
该工具是由以色列移动安全公司Zimperium开发的。此外,它能够支持一系列的网络任务:MAC变更、zther(对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。)routerpwn.com、云报告、WIF监控器、HTTP服务器等一系列使用功能。此外还提供了可用性指导,诸如教程、基本信息、设置、设置语言,重点是支持中文)。本次重大更新。
在国内很多 Android 应用商店中,都没有提供 zANTI 软件包的下载。所以,用户必须要在 zANTI 工具的官网下载。其地址为:https://www.zimperium.com/zanti-mobile-penetration-testing(填入的最好是139邮箱或者网易邮箱,QQ邮箱,本人亲测无效)在浏览器中访问以上地址后,将打开如下图 所示的界面。
填入邮箱后,我们打开邮箱,可以看到下载链接。之后进行下载安装。这里为了方便大家,百度网盘:
链接:http://pan.baidu.com/s/1qXJsUZU密码:bdi5 ,提示:在安装 zANTI 工具之前,最好先将移动设备 Root。否则,zANTI 工具的一些功能将无法使用。
渗透测试是一种安全性较大的工作。所以,在实施渗透测试之前进行一些简单设置。如修改 MAC地址、了解网络等。通过进行简单的配置,不仅可以保护自己的身份被暴漏,而且还可以提高渗透效率。如果要想扫描其它无线网络,则需要首先连接到该网络。但是,为了安全起见,大部分用户都会将其网络进行加密。所以,如果要连接某网络,则必须知道该网络的密码。如果用户是使用白盒子渗透测试的话,则可以直接输入被渗透方提供的密码,并连接到网络内。如果进行黑盒子渗透测试的话,则需要破解密码。例如,使用其它无线网络渗透工具,如 Aircrack-ng 和 Wifte 等
当我们经常进行网络扫描,往往会被一些WIFI网络设备拦截扫描,这时我们可以修改MAC地址进行绕过进行扫描。同时此处的MAC改变并非所有android设备都支持该功能。
对于网络发生更改的WIFI或者对于新加入的一些设备,我们往往需要重新扫描网络发现新加入的的设备。这时的操作如下所示:
在这里,我们可以找到可用的WIF网络,并且可以看到相关WIF的MAC地址和信号频道。也可以直接输入WIFI的密码进行连接。
在这里我们可以看到WIF设置,可以直接调用WIF设置,WIFI策略、一般选项、扫描选项等等设置,熟悉这些设置对于我们灵活进行网络渗透测试极有帮助。
zANTI 是 Android 平台下另外一款最知名的渗透测试套件之一。使用该套件,用户可以很方便的在 Android 下实施各种常见的渗透测试工作,如密码攻击、漏洞探测、中间人攻击(图片替换、拦截客户端请求和下载的文件等
当我们连接某个WIFI的时候,我们可以直接扫描整个网段,如果整个网段的终端比较多,扫描的时间可能需要10-30分钟,大家要耐心等候。并且手机尽量保持满电状态,因为扫描需要消耗很多电量。
当我们完成了扫描整个网段,这时我们会得到一系列的IP(这里的IP指对应的终端移动设备),这时我们可以选择其中一个IP,发动进一步的攻击。这时我们点击某个IP,进行如下界面,
从上图,我们可以看到【合作行动】中有一个选项【扫描】,这时我们可以对目标IP进行深一步的扫描动作,这个扫描动作非常强大,集合了NMAP的各种扫描功能,甚至也包含了NMAP的NSE脚本扫描功能,使用NMAP的NSE脚本进行各种服务漏洞的扫描,甚至更进一步进行漏洞攻击,因为NSE中有500多种脚本检测和攻击。
在这个动作中,我们如果扫描到类似telnet、ssh、MySQL、路由器管理界面等等相应的端口和服务,这时我们就可以尝试连接上这些服务。此外,还可以自己添加端口和服务,这个就可以满足当某个服务不是使用常规端口时的需求以及一些其他服务及其对应端口。
这个功能可以帮助我们对扫描出来的常见协议和服务进行暴力破解,可以使用各种字典,例如小字典,优化后的字典,大字典、巨型字典,甚至也支持自定义字典,这个功能实在贴心服务。因为在进行企业内部无线审计的时候,往往会根据企业内部的弱密码规律进行收集一些字典。这时就可以进行个性化的密码复制都审计了。
不得不说,这个是zANTI最强大的功能,真正意义上的黑客。这个中间人攻击对欺骗的手机端实现了记录请求、记录图像、zpacketEditor、SSL strip、重新导向HTTP、替代图片、获取下载、截获下载、插入HTML等一系列强大的功能。对于受害者的上网请求和图片和下载的文件一一截获。举例:一个妹子在微信上给A同学发送了一张相片(是啥相片,大伙自由想象),然后B同学使用了这个中间人欺骗,截获了这图片。你们猜猜,那感觉多美好啊。再举一个例子:某个商业客户C把商业文件通过这个WIFI发送公司职业D,刚刚好在同一个WIFI下,有个安全爱好者F使用了中间人欺骗,一不小心把这个商业文件给中间截获了,看到了里面客户信息(姓名、手机号码、报价、订单等等)。哈哈哈
从上图,我们可以看到有些是微信的请求,有些是浏览器的请求。可以想象受害者在流量哪些网站,我们一目了然。如果是浏览了XXX网站,我们也可以获取到一些网站地址,收藏着以后慢慢看,哈哈。例如某些公司内部网站或者是一些登录界面管理后台等等。至于还有什么网站,大伙自己猜猜,哈哈
从对方的手机从可以截获各种图片,例如别人在浏览朋友圈,如果朋友圈是有很多相片的,那么我们在这里也可以截获到这些相片。再如在公共场合连接WIFI时,我们可以截获特定用户的相片,尤其是这些相片是保存了账号和密码的时候。当然有些相片是截获不到的。例如GIF等动态图
互动模式,允许修改每个单独的HTTP请求,并在他们通过设备时回复。使用这个功能可以直接重放对方的浏览请求,这个对于类似的短信多次发送或者接口调用函数这些很有好处。
这个功能可以让我们选择任意图片,开启这个功能后,对方手机上的HTTP页面上的所有图片都会被一张图片替代,这张图片可以任意选择。至于怎样恶搞,大伙可以自由发挥,哈哈。
当用户成功连接到一个 WiFi 网络后,可以利用路由器中存在的漏洞进行攻击,从而控制其路由器。在 zANTI 工具中,提供了一个常见路由器的漏洞网站——Routerpwn.com。用户可以通过查询该网站,找出其路由器中存在的漏洞,并进行渗透攻击来控制其路由器。用户可以使用两种方法打开路由器漏洞网站。第一种,是在浏览器地址栏中直接输入 http://routerpwn.com/。第二种,是在 zANTI 工具的网络任务选项列表中单击 Routerpwn.com 选项,即可打开该网站,如图 所示
上就是路由器漏洞网站的主页面。从该界面可以看到,包括很多类路由器,如常见的 HUAWEI、TP-LINK、Zoom、D-Link 等。在该界面选择任何一类型路由器,即可查看存在的漏洞信息。例如,查看 TP-LINK 路由器中存在的漏洞。Category)、源地址(Source)、标题(Title)和创始人(Author)。如果想查看漏洞的详细信息,则单击 Source 列的地址查看。从该界面显示的最后一个漏洞,可以看到该路由器存在Webshell 后门。其中,用户名为 osteam,密码为 5up。所以,用户可以尝试使用该用户名和密码登录路由器的 Webshell。
这个是非常实用的功能库,可以说是一个无线设备的漏洞库,实在做得不错。大大赞一个。
*本文作者:ymmy,转载须注明来自FreeBuf.COM