经常收到粉丝说手机被入侵,被监听了什么的,不过我们确认后大多数只是自己想太多了,并没有确定是真的被入侵,当然也有例外。我们接下来就介绍手机都是怎么被入侵的,黑客真的能做到吗?
1、远控工具
电脑能被各种远控软件,当然手机也就可以,不过传统的远控毕竟是针对电脑的,是exe格式,明显手机是不能打开exe的远控木马的。除非编写一个针对安卓系统的apk文件,不过一般的黑客又不是做开发,哪里懂这么多呢。实际上在黑客操作系统kali linux中就有工具可以直接使用,生成apk文件,当目标手机打开时就可以进行控制。
生成目标apk文件
发送拍照命令
获得手机拍出来的图片
也可以使用其他命令,对手机进行录音,获取文件等。
上面看不懂的话是正常的,因为kali linux上的操作新手不懂是正常的,文章能讲解的东西有限,只是简单讲解思路,毕竟怎么把获得的apk文件发送到目标手机并且打开,这个就是另一个难题了,还需要利用安卓上的漏洞。什么?目标是ios系统?那就更困难了,ios系统一般确实很安全。
2、诱导下载
上面是讲黑客可以使用kali linux生成一个apk,手机只要打开就会被控制,那黑客把文件的名字和图标包装一下,发到网上就能骗到很多人了。所以当你下载一些app的时候,有的手机可能检测到病毒并且提示,那可能不是忽悠你的,那是真的有病毒,当然不一定是控制你手机的,可能是获取你的个人信息或者植入广告。
3、wifi钓鱼
大街上免费wifi很多,很多人也是连得很开心,比如万能钥匙就很多,但是他们只是没有遇到黑客,通过wifi挟持,可以让你打开一个网址,变成一个假的钓鱼网站,你看网址是没有问题的因为在路由器上已经被挟持了。比如某人要获取他室友的资料,通过wifi钓鱼弄了个跟学校一样的网站,再忽悠他去登录,就能收到对方的密码,实际上这也是kali linux里能实现的,几行代码的事。这里就不演示了。
4、抓包
和wifi钓鱼差不多,都是需要路由器,实际上只要连上wifi,全部的数据都是要通过路由器接收和发送,这样把路由器的包都抓下来不就能看到手机传输了什么,以前就看一篇文章微信的图片也能抓到,当然现在不确定,这方面小编也没研究过就不乱说了。
关于黑客是怎么手机入侵的就说到这,如果你想入侵别人的手机,这个肯定是违法的,不推荐这个行为,当然前提还要你懂技术才行。如果你只是想提高自己的技术,新手还是要从基础的学起,任何人想一步登天是不可能的。
- 上一篇:漏洞挖掘之爆破的艺术
- 下一篇:一网打尽!每个程序猿都该了解的黑客技术大汇总
猜你还喜欢
- 07-25渗透测试培训(第五期)
- 08-08高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户
- 06-23看我如何从漏洞公告入手黑掉一台打印机
- 11-22iPhone锁屏却锁不住个人信息,iOS安全性真的很高吗?
- 05-07AppStore充值漏洞,王者荣耀等热门游戏可免费充值
- 11-10代码安全保障技术趋势前瞻
- 01-2815岁男孩假扮成CIA官员黑掉高度敏感的信息
- 08-03Google宣布对其域名启用HSTS协议
- 11-16美国大型成人网站遭黑,4.12亿用户数据曝光
- 11-14撸翻希拉里的胖子黑客成长史
- 随机文章
-
- 使用MySQL位函数和运算符进行基于时间的高效SQL盲注
- PHP-Casbin: 支持ACL、RBAC、ABAC多种模型的PHP权限管理框架
- 骚操作 | 操控大楼灯光打游戏
- Java反序列化漏洞:在受限环境中从漏洞发现到获取反向Shell
- 记一次挖矿病毒分析
- Parator:基于python的多线程爆破小工具
- 从MySQL出发的反击之路
- 一则邮件攻击样本分析分享
- 剁手结束,快递背后的黑产狂欢才刚开始
- 深入理解Double Free:CVE-2015-2419 Exploit分析
- 浅谈大型互联网企业入侵检测及防护策略
- CaptfEncoder:一款跨平台网络安全工具套件
- 一次编码WebShell bypass D盾的分析尝试
- Microsoft SQL Server漏洞浅析
- Linux Restricted Shell绕过技巧总结
- 利用Drupal漏洞进行传播的挖矿僵尸病毒分析
- 构造优质上传漏洞Fuzz字典
- BlobRunner:一款功能强大的恶意软件Shellcode调试与分析工具
- BurpSuite_v2.0下载
- 某挖矿系统(各类币)一些通用漏洞
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 渗透测试培训(第五期)
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
文章存档
- 2021年3月(4)
- 2020年12月(4)
- 2020年11月(5)
- 2020年10月(8)
- 2020年9月(8)
- 2020年8月(20)
- 2020年7月(47)
- 2020年6月(70)
- 2020年5月(41)
- 2020年4月(21)
- 2020年3月(120)
- 2020年2月(26)
- 2019年12月(12)
- 2019年11月(13)
- 2019年10月(17)
- 2019年9月(15)
- 2019年8月(13)
- 2019年7月(15)
- 2019年6月(15)
- 2019年5月(19)
- 2019年4月(23)
- 2019年3月(19)
- 2019年2月(11)
- 2019年1月(29)
- 2018年12月(24)
- 2018年11月(56)
- 2018年10月(79)
- 2018年9月(20)
- 2018年8月(17)
- 2018年7月(16)
- 2018年6月(7)
- 2018年5月(10)
- 2018年3月(6)
- 2018年2月(2)
- 2018年1月(11)
- 2017年11月(18)
- 2017年10月(6)
- 2017年9月(8)
- 2017年8月(7)
- 2017年7月(7)
- 2017年6月(15)
- 2017年5月(30)
- 2017年4月(7)
- 2017年3月(1)
- 2017年2月(4)
- 2017年1月(1)
- 2016年12月(3)
- 2016年11月(7)
- 2016年10月(6)
- 2016年9月(6)
- 2016年8月(102)
- 2016年7月(24)
- 2013年7月(1)
- 文章标签
-