前不久,有朋友向我炫耀了一波他新买的苹果手机,正当我感慨他壕无人性的时候,有几个问题颇让我在意,他原来的手机也才用了不到一年,但是前不久突然很卡,电池使用寿命也很短,总是出现一些莫名其妙的软件,流量使用也很大,经常有软件弹出需要读取短信、相册、通讯录的权限,这不得不让我猜测他的手机可能被人入侵了。

手机入侵的方式很多,比如复制SIM卡、间谍卫星、通过无线WIFI入侵等等,对于黑客来说,常用的手段是诱导受害者下载一个存在后门病毒的APK文件,进而在受害者手机后台悄悄运行、为所欲为。所以一定要警惕那些来路不明的安装软件。

实验所需工具:

kali Linux

同一个局域网下的智能手机,这里用夜神安卓模拟器代之。

任何未经授权的攻击都是违法,这里仅供学习。

 

一、利用kali 生成一个APK文件,在终端输入下图命令。

 

这个后门程序是发送给受害者的,LHOST为攻击者的IP,kali系统IP为192.168.0.7,端口可以任意设置,设置越高,也就越难被手机自带的安全防护软件拦截。一旦这个后门程序在受害者手机里运行,就会与攻击者IP进行通信。待命令跑完会在主目录下生成一个Android.apk后门程序。

 

二、利用Metasploit渗透攻击平台,启动监听程序,等待受害者上钩。

依次执行:

msfconsole

 

 

查看需要设置的参数:show options

 

设置为在生成后门的时候设置的LHOST和LPORT

 

最后执行exploit展开攻击,等待受害者上钩

 

三、一切就绪,分发程序

最后一步就是将生成的后门程序分发出去,通常情况下,后门程序都会打包到正常的APP中,或者伪装成一张正常的图片,反正就是各种隐藏。如何实现打包捆绑或伪装就不过多说明了。程序的分发可以借助kali的Internet,开启kali web服务,诱导受害者访问http:<IP>/<APK文件>下载即可。这样程序就成功放到受害者手机中。

四、控制受害者手机

受害者双击运行后门程序之后,并不会有任何弹窗,但回到kali可以看到成功进到meterpreter界面,至此就说明已经入侵成功了,192.168.0.6为受害者模拟器IP。

 

1、查看对方手机的系统信息:sysinfo

 

2、查看对方手机安装了哪些APP:app_list

 

3、查看对方手机的短信信息:dump_sms

 

因为是此模拟器没有短信功能,所以提示未找到,但如果是真机的话,你和别人聊的悄悄话,都暴露无遗。

4、获取对方手机的通讯录:dump_calllog

 

抓取的资源下载到了txt文件中,查看其中内容,正是模拟器中的通讯录信息。

 

 

除了这些,还可以有很多功能探索:

远程控制对方手机拍摄一张照片:webcam_snap

远程控制对方手机打开视频聊天:webcam_chat

实时获取对方手机GPS定位:geolocate

如果你以为黑客入侵你的手机也就只能执行以上几种命令,那你就错了,通过help可以看更多的操作命令,盗取你的个人隐私信息,把你的手机系统搞垮那都是分分钟的事。

 

后续

还是那句话,不要轻易去下载安装一些来路不明的软件,下载软件最好去正版商城或者官网下载。

如果你发现你的手机突然电池寿命很短,流量使用超出了你平时的时候,手机又很卡、莫名其妙总会弹窗询问你获取一些权限,或者突然打开摄像功能等等,那你可就得小心了,你的个人隐私信息可能正在被别人窃取,你也很有可能被人监视了。

当然了,现在的智能手机防护功能也很强大,一般的后门病毒程序都会被检测并拦截,而低版本的可能就不会那么高级了,只要稍做伪装,就可以成功绕过,所以说,手机及时升级版本至最新也是防范手段之一