你是否想过要远程控制别人的手机,曾几何时你是否想过这种问题?今天我就给大家分享一个在GitHub上的项目,通过Adb端口远程连接暴露在网络上的设备。

这个项目确实是个好东西,但是在GitHub上的fork有点惨淡,但是这个完全不影响它的能力,这个项目名称为PhoneSploit
。他分别支持Windows和Linux
,对于喜欢Linux
的我,所以,今天我就在Linux(kali)
系统上进行演示。
准备工作:
如果是新来的朋友没看过我介绍Shodan的可以去看我往期的文章,关于使用Shodan扫描的文章。
第一步:下载工具
下载所需要的工具,也就是我们的项目。PhoneSploit
Linux系统:
git clone https://github.com/Zucccs/PhoneSploit cd PhoneSploit pip install colorama python2 main_linux.py
Windows系统:
git clone https://github.com/Zucccs/PhoneSploit extract adb.rar to the phonesploit directory cd PhoneSploit pip install colorama python2 main.py
第二步:安装依赖
根据命令你需要安装pip install colorama
,但是你可能会遇到下面这种问题。

所以,你需要使用一下命令安装pip。
#python2 sudo apt install python-pip #非centos sudo yum install python2-pip #Centos
#python3 sudo apt install python3-pip #非centos sudo yum install python3-pip #Centos
之后根据以上的命令,就可以安装好PhoneSploit此时你会看到下面的界面就表示安装成功。

第三步:使用Shodan引擎进行Abd扫描
打开Shodan引擎,登录账号,没有账号的请自行注册,如果有钱的话建议买套餐,因为它功能很爽。

之后根据关键词搜索,android debug bridge product:”Android Debug Bridge”
.之后你就会看到如下界面。

第四步:使用PhoneSpolit工具进行连接
选择一个IP然后进行选择“3”之后粘贴IP地址进行连接,连接成功结果如下:

之后根据该工具有的选项进行操作,具体有什么操作看下图:

第五步:添加多个IP地址
使用选项“3”创建多个连接,然后结果如下:

第六步:选项卡操作结果
出于隐私和道德问题,所以这里我打算违背道德选择选项“7”,对其靶机进行截图操,默认保存在安装目录。

以下是截图结果,对方在干啥我不知道,注意时间23:06,我这是22:06,它们在东九区,先走我们一个小时。

选择“14”列出对方手机安装的app目录

选择“12”查看靶机的日志

下面我们来看看弯弯的靶机情况


老规矩,依然进行截图操作,下面在截图下载中~

下图是弯弯靶机的截图结果,对面在玩99一刀的游戏???


最后:
这个玩意呢,也就这样吧,太牛逼的操作就是shell操作了,如果你可以我觉得你应该不错。出于道德请自重!我演示下:

下面就是基本的Linux操作了,你们懂的吧??请遵守法律!
留言
又准备干坏事了。。。。
然后你会发现你去过的设备都有人留下记录(滑稽)
看起来很好玩的样子,不过一般这样暴露在公网的估计都没什么价值
价值还是有的,24小时开机,可shell,所有根据网站搭建思想可以利用一下
体现底层开发商实力的时候了
哈哈哈这个叼
技术流大佬啊
纯小白。