前不久,有朋友向我炫耀了一波他新买的苹果手机,正当我感慨他壕无人性的时候,有几个问题颇让我在意,他原来的手机也才用了不到一年,但是前不久突然很卡,电池使用寿命也很短,总是出现一些莫名其妙的软件,流量使用也很大,经常有软件弹出需要读取短信、相册、通讯录的权限,这不得不让我猜测他的手机可能被人入侵了。 手机入侵的方式很多,比如复制SIM卡、间谍卫星、通过无线WIFI入侵等等,对于黑客来说,常用的手段是诱导受害者下载一个存在后门病毒的APK文件,进而在受害者手机后台悄悄运行、为所欲为。所以一定要警惕那些来路不明的安装软件。实验所需工具: kaliLinux 同一个局域网下的智能手机,这里用夜神安卓模拟器代之。 任何未经授权的攻击都是违法,这里仅供学习。 一、利用kali生成一个APK文件,在终端输入下图命令。 这个后门程序是发送给受害者的,LHOST为攻击者的IP,kali系统IP为192。168。0。7,端口可以任意设置,设置越高,也就越难被手机自带的安全防护软件拦截。一旦这个后门程序在受害者手机里运行,就会与攻击者IP进行通信。待命令跑完会在主目录下生成一个Android。apk后门程序。 二、利用Metasploit渗透攻击平台,启动监听程序,等待受害者上钩。 依次执行: msfconsole 查看需要设置的参数:showoptions 设置为在生成后门的时候设置的LHOST和LPORT 最后执行exploit展开攻击,等待受害者上钩 三、一切就绪,分发程序 最后一步就是将生成的后门程序分发出去,通常情况下,后门程序都会打包到正常的APP中,或者伪装成一张正常的图片,反正就是各种隐藏。如何实现打包捆绑或伪装就不过多说明了。程序的分发可以借助kali的Internet,开启kaliweb服务,诱导受害者访问http:下载即可。这样程序就成功放到受害者手机中。四、控制受害者手机 受害者双击运行后门程序之后,并不会有任何弹窗,但回到kali可以看到成功进到meterpreter界面,至此就说明已经入侵成功了,192。168。0。6为受害者模拟器IP。 1、查看对方手机的系统信息:sysinfo 2、查看对方手机安装了哪些APP:applist 3、查看对方手机的短信信息:dumpsms 因为是此模拟器没有短信功能,所以提示未找到,但如果是真机的话,你和别人聊的悄悄话,都暴露无遗。 4、获取对方手机的通讯录:dumpcalllog 抓取的资源下载到了txt文件中,查看其中内容,正是模拟器中的通讯录信息。 除了这些,还可以有很多功能探索: 远程控制对方手机拍摄一张照片:webcamsnap 远程控制对方手机打开视频聊天:webcamchat 实时获取对方手机GPS定位:geolocate 如果你以为黑客入侵你的手机也就只能执行以上几种命令,那你就错了,通过help可以看更多的操作命令,盗取你的个人隐私信息,把你的手机系统搞垮那都是分分钟的事。 后续 还是那句话,不要轻易去下载安装一些来路不明的软件,下载软件最好去正版商城或者官网下载。 如果你发现你的手机突然电池寿命很短,流量使用超出了你平时的时候,手机又很卡、莫名其妙总会弹窗询问你获取一些权限,或者突然打开摄像功能等等,那你可就得小心了,你的个人隐私信息可能正在被别人窃取,你也很有可能被人监视了。 当然了,现在的智能手机防护功能也很强大,一般的后门病毒程序都会被检测并拦截,而低版本的可能就不会那么高级了,只要稍做伪装,就可以成功绕过,所以说,手机及时升级版本至最新也是防范手段之一。来源:青识雨 排版:老李