干货分享 | 远程入侵控制安卓手机实战
2022-7-11 22:51:35 Author: 渗透Xiao白帽(查看原文) 阅读量:36 收藏

免责申明

学习研究为主,切勿用于非法用途!

【文章标题】:记实战远程入侵控制安卓手机

【文章作者】:Alex

【渗透用时】:1h

所用工具】:Kali–>metasploit平台、华为安卓

【本机环境】:kali

【目标环境】:Android

【文章来源】:哆啦安全

 一、查看Metasploit工具中可以在Android系统下使用的payload类型

可以看到有9种可以在Android下使用的payload

这些payload可以作为我们后面攻击的软件的生成工具二、端口映射问题

如果我们的手机与使用的计算机处在同一局域网,但是虚拟机使用的是NAT模式。那么只有我们使用的计算机才可以访问到该虚拟机,其他设备都是无法访问该虚拟机的。那么就需要端口映射了。

假设计算机的IP为(192.168.1.100)。Android手机的IP为(192.168.1.*)。虚拟机的IP为(192.168.169.130):

第一步:打开VMware虚拟机网络编辑器

第二步:设置ANT端口的映射(设置之后,凡是发往计算机9999端口的流量都会转发到虚拟机的9999端口上,这样虚拟机就能够接收到Android的连接了)

三、远程控制Android手机演示

本案例中,Linux采用桥接模式,与Android手机连接在同一局域网中

①使用msfvenom命令生成被控端payload

第一步:下面我以“android/meterpreter/reverse_tcp”类型的payload为例,然后查看该类型需要的参数(图片显示需要IP和端口)

msfconsole  #进入Metasploit软件
use android/meterpreter/reverse_tcp #选择payload类型
show options #查看payload所需参数

查看完参数之后,退出Metasploit

第二步:生成payload(msfvenom命令中默认没有apk这种格式的文件。此处使用R来替代-f和-o

可以在kali中找到生成的这个文件,我的是放在/root目录下 

②为软件签名(这里是重点也是难点

为什么要签名:

如果使用上面ANT端口映射的话,那么创建的payload就不能够使用虚拟机的IP地址,而只能使用计算机的IP地址

并且这个apk不能直接在Android中直接运行,因为这个apk需要一个签名才可以运行。下面我们为这个apk生成一个签名。创建签名需要使用Keytool、JARsigner、zipalign这3个软件。Kali中内置了前2个,第3个需要安装

第一步:使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

第二步:使用该key文件配合JARsigner为APK签名

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore pentest.apk alias_name

第三步:然后使用JARsigner验证签名

jarsigner -verify -verbose -certs pentest.apk

到此为止,就完成了签名过程,此apk就可以在Android中使用了

③开启主动端,等待被控端连接

第一步:使用msfconsole开启Metasploit

第二步:主动端使用handler

第三步:为handler设置参数(payload版本类型、IP地址、端口)

第四步:开启监听(等待被控端接入)

④将生成好的被控端payload安装在Android中,并打开连接到主控端

第一步:将kali中的这个.apk想办法弄到手机里安装(自己想办法),安装时可能会提示危险,不管它,继续安装即可。安装完成之后会在手机上看到一个软件,点击打开就行(不会真有软件打开,一闪而过

第二步:在Android中打开此软件之后,Kali就会收到连接,之后就可以做相关的事情了

第三步:查看Android中可以使用的命令和功能。Android比较使用的功能有两类:

一类是Webcam(主要与摄像头和录音有关)

一类是Android

第四步:查看Android中可以使用的所有摄像头(可以看到有前置、后置两个摄像头)

⑤远程控制Android手机拍照

第一步:使用后置摄像头(编号为1)拍照(照片存放在/root/目录下)

第二步:在root目录下可以看到有一张拍摄的照片

⑥远程控制Android手机录视频

第一步:使用后置摄像头录制视频(可以看到在root目录下生成一个网页)

第二步:打开这个网页,Android会实时的录制视频,并在该网页中显示

⑦远程控制Android手机录音

直接输入record_mic命令启动Android中的录音机,并在root目录下生成一个wav录音文件

⑧查看Android手机是否已经执行root权限

⑨导出Android手机的电话本

可以看到或得目标手机中的43位联系人方式,并存在“contacts_dump_20190624072811.txt”文件中

⑩导出Android手机的短信记录

可以看到短信已经被导出,存放在“sms_dump_20190624072946.txt”文件中

远程控制目标手机发送短信

向“152*****”的手机发送信息,内容为“helloworld”

对目标手机进行定位,查看目标手机位置信息

查看给的网页就可以实时的查看目标手机所在位置(是一个谷歌地图,可能在国内打不开这个网页)

【作者声明】

本文章仅供参考,此文所提供的信息只为网络安全人员进行学习参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

【版权声明】

本文章转载参考于CSDN

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

【漏洞速递+检测脚本 | CVE-2021-49104】泛微E-Office任意文件上传漏洞

免杀基础教学(上卷)

免杀基础教学(下卷)

走过路过的大佬们留个关注再走呗

往期文章有彩蛋哦


一如既往的学习,一如既往的整理,一如即往的分享

如侵权请私聊公众号删文

推荐阅读↓↓↓

我知道你在看


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247493366&idx=1&sn=abcdf3643fcfdcb977a283251ca920c3&chksm=ea3419acdd4390baf7863f870d09b0341682bca526d08278abd28c80de481d43e3a2daf787a0#rd
如有侵权请联系:admin#unsafe.sh