metasploit作为一个强大的渗透框架,深受脚本小子们喜爱,但对于刚入坑的小白似乎不太友好,经常因为无法渗透外网而感到头疼,生成了后门木马之后却只能在内网使用,本文采用cpolar内网穿透进行演示,对外网Android设备进行渗透测试。
1、内网穿透,下载穿透工具如Ngrok、FRP、cpolar等等,并启动基于tcp的端口映射服务,将公网IP的某个端口映射到本地5001端口
如下图,已成功将该公网IP的11452端口映射到内网主机的5001端口
2、使用msfvenom生成适用于Android的后门木马.apk文件,lhost可以通过ping通刚才创建的公网IP地址获得,lport为公网映射端口,最后启动msf控制台
3、设置payload,加载攻击模块并设置本地IP和监听端口
4、启动python提供的http服务,在物理机上访问虚拟机地址并下载我们制作好的木马,通过QQ、WX等社交软件发送给受害人,并利用社工引导其安装运行
5、等待目标运行木马,成功获取meterpreter,进入后渗透阶段
注意:若要使木马在新版安卓上运行,还需对apk文件进行签名(Keytool、JARsigner、zipalign)以及应用免杀技术(自捆绑+多重编码),否则无法获取目标meterpreter,后期将更新相关技术。