使用Shodan扫描暴露的Adb控制全球在线的Andriod设备

道锋潜鳞
2020-06-14 / 0 评论 / 78 阅读 / 正在检测是否收录...

这个项目是个好东西,但是fork有点惨淡。即便如此依然不影响它的能力,名称为PhoneSploit。支持Windows和Linux Windows的操作有点麻烦(不想折腾),因此本文以kali为主

准备工作:

下载所需要的工具,也就是我们的项目。PhoneSploit

Linux系统:

git clone https://github.com/Zucccs/PhoneSploit

cd PhoneSploit

pip install colorama

python2 main_linux.py

Windows系统:

git clone https://github.com/Zucccs/PhoneSploit

extract adb.rar to the phonesploit directory

cd PhoneSploit

pip install colorama

python2 main.py

PS:

由于我的kali环境比较全,没出现什么异常

如果显示没有pip 的话,根据系统另行安装

#python2
sudo apt install python-pip    #非centos
sudo yum install python2-pip   #Centos
#python3
sudo apt install python3-pip    #非centos
sudo yum install python3-pip   #Centos

看到下面的界面就表示安装成功

由于我是Xshell的连接,色彩可能不一样

接下来打开Shodan引擎

一定一定要登录,不然没法搜索我们的相关语句

之后根据关键词搜索,android debug bridge product:”Android Debug Bridge”.之后你就会看到如下界面。

接下来根据工具所给的操作选项进行操作

选项输入3

我们输入靶机ip

连接成功

看到选项里面有一个查看屏幕的功能,我这里违背一下道德进行测试

下载下来了

看起来似乎在玩什么游戏遇到了广告

输入14还能看到对方安装了什么软件

所有操作请遵守法律!

0

评论 (0)

取消