你是否想过要远程控制别人的手机,曾几何时你是否想过这种问题?今天我就给大家分享一个在GitHub上的项目,通过Adb端口远程连接暴露在网络上的设备。

这个项目确实是个好东西,但是在GitHub上的fork有点惨淡,但是这个完全不影响它的能力,这个项目名称为PhoneSploit。他分别支持Windows和Linux,对于喜欢Linux的我,所以,今天我就在Linux(kali)系统上进行演示。

准备工作:

如果是新来的朋友没看过我介绍Shodan的可以去看我往期的文章,关于使用Shodan扫描的文章。

第一步:下载工具

下载所需要的工具,也就是我们的项目。PhoneSploit

Linux系统:

git clone https://github.com/Zucccs/PhoneSploit
cd PhoneSploit
pip install colorama
python2 main_linux.py

Windows系统:

git clone https://github.com/Zucccs/PhoneSploit
extract adb.rar to the phonesploit directory 
cd PhoneSploit
pip install colorama
python2 main.py

第二步:安装依赖

根据命令你需要安装pip install colorama,但是你可能会遇到下面这种问题。

所以,你需要使用一下命令安装pip。

#python2
sudo apt install python-pip    #非centos

sudo yum install python2-pip   #Centos
#python3
sudo apt install python3-pip    #非centos

sudo yum install python3-pip   #Centos

之后根据以上的命令,就可以安装好PhoneSploit此时你会看到下面的界面就表示安装成功。

第三步:使用Shodan引擎进行Abd扫描

打开Shodan引擎,登录账号,没有账号的请自行注册,如果有钱的话建议买套餐,因为它功能很爽。

之后根据关键词搜索,android debug bridge product:”Android Debug Bridge”.之后你就会看到如下界面。

第四步:使用PhoneSpolit工具进行连接

选择一个IP然后进行选择“3”之后粘贴IP地址进行连接,连接成功结果如下:

之后根据该工具有的选项进行操作,具体有什么操作看下图:

第五步:添加多个IP地址

使用选项“3”创建多个连接,然后结果如下:

第六步:选项卡操作结果

出于隐私和道德问题,所以这里我打算违背道德选择选项“7”,对其靶机进行截图操,默认保存在安装目录。

以下是截图结果,对方在干啥我不知道,注意时间23:06,我这是22:06,它们在东九区,先走我们一个小时。

选择“14”列出对方手机安装的app目录

选择“12”查看靶机的日志

下面我们来看看弯弯的靶机情况

老规矩,依然进行截图操作,下面在截图下载中~

下图是弯弯靶机的截图结果,对面在玩99一刀的游戏???

最后:

这个玩意呢,也就这样吧,太牛逼的操作就是shell操作了,如果你可以我觉得你应该不错。出于道德请自重!我演示下:

下面就是基本的Linux操作了,你们懂的吧??请遵守法律!


版权声明:

如未注明,均为原创,转载需注明出处!

本文链接:https://jkgblog.com/958.html

最后修改日期:2020年5月8日

作者

留言

又准备干坏事了。。。。

    作者

    然后你会发现你去过的设备都有人留下记录(滑稽)

看起来很好玩的样子,不过一般这样暴露在公网的估计都没什么价值

    作者

    价值还是有的,24小时开机,可shell,所有根据网站搭建思想可以利用一下

体现底层开发商实力的时候了

技术流大佬啊

撰写回覆或留言

发布留言必须填写的电子邮件地址不会公开。