Metasploit外网渗透测试

      metasploit作为一个强大的渗透框架,深受脚本小子们喜爱,但对于刚入坑的小白似乎不太友好,经常因为无法渗透外网而感到头疼,生成了后门木马之后却只能在内网使用,本文采用cpolar内网穿透进行演示,对外网Android设备进行渗透测试。

1、内网穿透,下载穿透工具如Ngrok、FRP、cpolar等等,并启动基于tcp的端口映射服务,将公网IP的某个端口映射到本地5001端口

如下图,已成功将该公网IP的11452端口映射到内网主机的5001端口

 

2、使用msfvenom生成适用于Android的后门木马.apk文件,lhost可以通过ping通刚才创建的公网IP地址获得,lport为公网映射端口,最后启动msf控制台

3、设置payload,加载攻击模块并设置本地IP和监听端口

 

4、启动python提供的http服务,在物理机上访问虚拟机地址并下载我们制作好的木马,通过QQ、WX等社交软件发送给受害人,并利用社工引导其安装运行

 ​​​​

 

5、等待目标运行木马,成功获取meterpreter,进入后渗透阶段

 

注意:若要使木马在新版安卓上运行,还需对apk文件进行签名(Keytool、JARsigner、zipalign)以及应用免杀技术(自捆绑+多重编码),否则无法获取目标meterpreter,后期将更新相关技术。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值