发布于2025年12月5日12月5日 Kali 社区一直在努力工作(一如既往!),我们希望展示我们认为在Raspberry Pi Zero W 上运行的Kali Linux 的一个非常酷的项目,即“P4wnP1 A.L.O.A.(有点令人反感的应用程序)”。 它采用标准的Kali Linux 映像,并添加了定制软件和一些专为Raspberry Pi Zero W 设计的额外固件,将其变成攻击和渗透的瑞士军刀。 这篇博文将简要概述如何开始使用Web 界面、设置触发器以及安装Kali Linux 中的其他软件包。 P4wnP1 的内容远不止这篇博文所涵盖的内容,这就是为什么我们提供了来自社区的其他阅读材料,其中涵盖了其他攻击场景以及人们编写的更多有效负载(如果您想深入了解的话)! 如果您有Raspberry Pi Zero W,我们强烈建议您尝试一下此图像。 我们认为这是任何测试人员工具包中的一个很棒的工具! 购物清单 Raspberry Pi Zero W(不是Zero 2 W)Raspberry Pi Zero W USB-A 附加板(可选,但推荐)MicroUSB 转USB-A 电缆(如果不使用上述附加板则需要)MicroSD 卡(32GB 或更大)Kali Linux Raspberry Pi Zero W P4wnP1 A.L.O.A.图片准备开始工作 首先,下载Kali P4wnP1 A.L.O.A.图像。 在撰写本文时,当前版本为2022.3: kali@kali:~/下载$ ls kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz 我们还将验证下载,方法是返回下载页面并单击Raspberry Pi Zero W (P4wnP1 A.L.O.A) 行上的求和链接以获取SHA256 校验和: kali@kali:~/下载$ echo '210635bb3dc7876b638a7035cd4dc60e0b134b19a6aec42a75f5995036b45840 kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz' | sha256sum -c kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz: 好的 现在我们已经验证我们已经下载了文件并且它匹配,我们将其写入microSD 卡,在我们的系统上是/dev/sdb - 在您的系统上这可能会有所不同,不要只是复制并粘贴我们在此处放置的内容,因为如果您这样做,您将覆盖系统/dev/sdb 上的任何内容。 xzcat 命令将打开压缩的图像文件并将其通过管道传输到dd 命令,该命令将实际写入microSD 卡。使用xzcat 是一个快速技巧,因为它不需要首先实际解压缩图像: kali@kali:~/下载$ xzcat kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz | sudo dd of=/dev/sdb bs=1M 状态=进度 [sudo] kali: 的密码 复制6421807104 字节(6.4 GB,6.0 GiB),101 秒,63.6 MB/秒 0+577993 条记录 0+577993记录出 复制6442450944 字节(6.4 GB、6.0 GiB)、162.961 秒、39.5 MB/秒 上述速度适用于我们的系统,这些速度会根据您的系统和您使用的microSD 卡的速度而有所不同。 现在已经完成了,我们可以从机器上拔下microSD 卡,然后将其插入到我们的Raspberry Pi Zero W 中。 如果您使用的USB-A 适配器类似于我们在“购物清单”部分中链接的适配器,则可以将其插入计算机以打开电源,否则像往常一样通过微型端口为Raspberry Pi Zero W 供电。 由于Kali Linux 的首次启动将执行诸如调整文件系统大小和设置默认凭据(user: kali、password: kali)等操作,因此时间将根据microSD 卡速度而有所不同。 使用 P4wnP1 A.L.O.A. 一旦启动,当你看到默认的无线网络:ⓅⓌⓃ🅟时,你就知道一切都准备好了。 如果您没有插入HDMI 显示器,这很方便! 选择上面的SSID,然后我们用密码: MaMe82-P4wnP1登录。 现在我们已连接,我们应该看到我们的无线设备已连接并且具有172.24.0.xxx/24 范围内的IP 地址: kali@kali:~$ ip a 1: lo: LOOPBACK,UP,LOWER_UP mtu 65536 qdisc noqueue 状态未知组默认qlen 1000 链路/环回00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 范围主机lo 永远有效_lft 永远首选_lft inet6 :1/128 范围主机 永远有效_lft 永远首选_lft 2: wlan0: 广播、组播、UP、LOWER_UP mtu 1500 qdisc mq 状态UP 组默认qlen 4096 链接/以太00:03:7f:12:1f:ae brd ff:ff:ff:ff:ff:ff inet 172.24.0.12/24 brd 172.24.0.255 范围全局动态noprefixroute wlan0 valid_lft 297 秒Preferred_lft 297 秒 我们可以看到我们的wlan0适配器的IP地址是172.24.0.12,所以我们已经连接了! 由于我们已成功连接,让我们在浏览器中打开Web 界面。 P4wnP1 A.L.O.A 图像的默认IP 地址是172.24.0.1,该服务侦听端口8000,因此我们在浏览器中转到http://172.24.0.1:8000/。 登录后,我们可以在顶部看到列表: USB 设置、Wi-Fi 设置、蓝牙、网络设置、触发操作、HIDScript、事件日志和通用设置。 当我们浏览下面的界面时,需要注意一件事。在导航菜单下,每个部分都有各种按钮,具体取决于当前显示的屏幕。这些按钮含义的图例: 名称作用部署激活部署Stored加载已保存的内容,并激活它重置返回到默认设置StoreSaveLoad Stored加载已保存的内容运行运行当前HID 脚本加载替换加载已保存的HID 脚本并用其替换当前内容加载Prepend加载已保存的HID 脚本,并将其添加到当前脚本的开头USB 设置 这里我们可以更改设备,所以如果你想冒充特定的存储设备,你可以! 如果您确实想要克隆某个设备,您还可以更改制造商名称、产品名称以及序列号。 如果您想隐秘行事并且已经通过了解环境做好了功课,那就太好了。 您还可以更改各种其他设置来改变USB 设备的行为方式(允许键盘、鼠标、网络支持、大容量存储,甚至串行)! 这里需要指出的一个很好的资源是USB ID 存储库,它是一个用于USB 设备的已知值的大型数据库。 Wi-Fi 设置 Wi-Fi 设置允许您更改Wi-Fi SSID 网络名称、密码(又名预共享密钥,PSK)以及正在使用的通道。 通过更改这些值,您可以开始融入背景,变得不那么独特(并且通过不使用默认凭据更安全)! 要应用设置,您将单击“部署”按钮。请记住,当您更改设置并点击“部署”时,您将断开连接并需要使用新设置重新连接。 默认Wi-Fi 模式是接入点(AP),允许其他设备连接到P4wnP1 的无线网络。 或者,您也可以将P4wnP1 设置为网络上的客户端(客户端模式),而不是AP。使用预定义的配置,P4wnP1 将连接到网络并像网络上的其他设备一样运行。 最后一个选项“客户端故障转移到AP”为您提供了“两全其美”的功能,因为P4wnP1 将尝试作为客户端进行连接,如果失败,则切换为接入点。整洁的! 例如,我们将其设置为这种失败模式。因此,如果kali Wi-Fi 网络在范围内并且具有正确的密钥,它应该作为客户端连接到该网络,否则,如果我们不在范围内,或者它看不到它,它将启动接入点网络。 如果无线电波受到监控,您也可以简单地禁用Wi-Fi 网络。 蓝牙 继续,我们有蓝牙设置。 在本节中,我们可以启用或禁用蓝牙。 如果可发现,我们可以设置蓝牙名称(默认为P4wnP1)。 我们还可以设置用于连接的蓝牙PIN(默认PIN 为1337) - 仅当“安全简单配对(SSP)”关闭时才使用PIN。 对于蓝牙网络设置,使用个人局域网配置文件(PAN)。请记住,蓝牙连接的范围通常为10 米(33 英尺)。 为可能不熟悉蓝牙个人局域网配置文件的人提供一些快速定义: 配置文件定义PANUP 点对点连接(一对一)PAN-GN 最多8 个设备的组自组织网络(GN)PAN-NAP 网络聚合点(NAP) 可以将蓝牙连接桥接到无线连接,因此,如果您将P4wnP1 设置为PAN-NAP(默认),则可以通过蓝牙将最多10 个设备连接到P4wnP1 并以这种方式共享其网络连接。 如果您使用PAN-GN 进行设置,则最多7 个附加设备可以连接到P4wnP1,并且可以相互通信,但无法访问互联网。 如果您要使用PANU,则只能在连接到P4wnP1 的设备和P4wnP1 本身之间传输数据。 网络设置 下一个选项卡是网络设置,我们可以在其中更改选项
创建帐户或登录后发表意见