前不久,有朋友向我炫耀了一波他新买的苹果手机,正当我感慨他壕无人性的时候,有几个问题颇让我在意,他原来的手机也才用了不到一年,但是前不久突然很卡,电池使用寿命也很短,总是出现一些莫名其妙的软件,流量使用也很大,经常有软件弹出需要读取短信、相册、通讯录的权限,这不得不让我猜测他的手机可能被人入侵了。
实验所需工具:kaliLinux
同一个局域网下的智能手机,这里用夜神安卓模拟器代之。
一、利用kali生成一个APK文件,在终端输入下图命令。这个后门程序是发送给受害者的,LHOST为攻击者的IP,kali系统IP为192.168.0.7,端口可以任意设置,设置越高,也就越难被手机自带的安全防护软件拦截。一旦这个后门程序在受害者手机里运行,就会与攻击者IP进行通信。待命令跑完会在主目录下生成一个Android.apk后门程序。
二、利用Metasploit渗透攻击平台,启动监听程序,等待受害者上钩。依次执行:
msfconsole
查看需要设置的参数:showoptions
设置为在生成后门的时候设置的LHOST和LPORT
最后执行exploit展开攻击,等待受害者上钩
三、一切就绪,分发程序最后一步就是将生成的后门程序分发出去,通常情况下,后门程序都会打包到正常的APP中,或者伪装成一张正常的图片,反正就是各种隐藏。如何实现打包捆绑或伪装就不过多说明了。程序的分发可以借助kali的Internet,开启kaliweb服务,诱导受害者访问http:<IP/<APK文件下载即可。这样程序就成功放到受害者手机中。
四、控制受害者手机受害者双击运行后门程序之后,并不会有任何弹窗,但回到kali可以看到成功进到meterpreter界面,至此就说明已经入侵成功了,192.168.0.6为受害者模拟器IP。
1、查看对方手机的系统信息:sysinfo
2、查看对方手机安装了哪些APP:app_list
3、查看对方手机的短信信息:dump_sms
因为是此模拟器没有短信功能,所以提示未找到,但如果是真机的话,你和别人聊的悄悄话,都暴露无遗。
4、获取对方手机的通讯录:dump_calllog
抓取的资源下载到了txt文件中,查看其中内容,正是模拟器中的通讯录信息。
除了这些,还可以有很多功能探索:
远程控制对方手机拍摄一张照片:webcam_snap
远程控制对方手机打开视频聊天:webcam_chat
实时获取对方手机GPS定位:geolocate
当然了,现在的智能手机防护功能也很强大,一般的后门病毒程序都会被检测并拦截,而低版本的可能就不会那么高级了,只要稍做伪装,就可以成功绕过,所以说,手机及时升级版本至最新也是防范手段之一。
排版:老李
本文来自“软馨吖”用户投稿,该文观点仅代表作者本人,不代表华夏信息网立场,本站不对文章中的任何观点负责,内容版权归原作者所有、内容只用于提供信息阅读,无任何商业用途。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站(文章、内容、图片、音频、视频)有涉嫌抄袭侵权/违法违规的内容,请发送邮件至1470280261#qq.com举报,一经查实,本站将立刻删除、维护您的正当权益。如若转载,请注明出处:http://www.xxxwhg.com/zh/107152.html