不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

本次主要给大家带来一个kali实现远程控制手机的例子,包括打开摄像头,定位,查看短信,查看联系人,录音等 。意在向大家传授随意点击别发的链接或扫描别人二维码的危害,如有用做其他用途,与本教程无关,特此声明 。

不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
  
一、查看Metasploit工具中可以在Android系统下使用的payload类型
  • 可以看到有9种可以在Android下使用的payload

不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
  • 这些payload可以作为我们后面攻击的软件的生成工具
二、端口映射问题
如果我们的手机与使用的计算机处在同一局域网,但是虚拟机使用的是NAT模式 。那么只有我们使用的计算机才可以访问到该虚拟机,其他设备都是无法访问该虚拟机的 。那么就需要端口映射了
假设计算机的IP为(192.168.1.100) 。Android手机的IP为(192.168.1.*) 。虚拟机的IP为(192.168.169.130):
第一步:打开VMware虚拟机网络编辑器
不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
第二步:设置ANT端口的映射(设置之后,凡是发往计算机9999端口的流量都会转发到虚拟机的9999端口上,这样虚拟机就能够接收到Android的连接了)
不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
【不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机】 

不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
三、远程控制Android手机演示
本案例中,linux采用桥接模式,与Android手机连接在同一局域网中
①使用msfvenom命令生成被控端payload
第一步:下面我以“
android/meterpreter/reverse_tcp”类型的payload为例,然后查看该类型需要的参数(图片显示需要IP和端口)
msfconsole #进入Metasploit软件
 
use
android/meterpreter/reverse_tcp #选择payload类型
 
show options #查看payload所需参数
不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
  • 查看完参数之后,退出Metasploit
  • 第二步:生成payload(msfvenom命令中默认没有apk这种格式的文件 。此处使用R来替代-f和-o)

不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
可以在kali中找到生成的这个文件,我的是放在/root目录下
不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
②为软件签名
为什么要签名:
如果使用上面ANT端口映射的话,那么创建的payload就不能够使用虚拟机的IP地址,而只能使用计算机的IP地址
并且这个apk不能直接在Android中直接运行,因为这个apk需要一个签名才可以运行 。下面我们为这个apk生成一个签名 。创建签名需要使用Keytool、JARsigner、zipalign这3个软件 。Kali中内置了前2个,第3个需要安装
第一步:使用keytool生成一个key文件 。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 

不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
第二步:使用该key文件配合JARsigner为APK签名
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore pentest.apk alias_name
不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
  • 第三步:然后使用JARsigner验证签名
jarsigner -verify -verbose -certs pentest.apk
不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
到此为止,就完成了签名过程,此apk就可以在Android中使用了
③开启主动端,等待被控端连接
 
第一步:使用msfconsole开启Metasploit

不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
第二步:主动端使用handler
不要轻易点击别人给你发的链接,看Kali如何远程控制Android手机

文章插图
 
第三步:为handler设置参数(payload版本类型、IP地址、端口)


推荐阅读