关于在服务器上启用metasploit如何使用后渗透命令screenshare进行屏幕共享的方法

通常我们为了方便测试,都是在本地虚拟机内安装kali系统
这样有利于我们降低环境部署的难度
特别是对于新手来说,
针对安卓apk需要的注入功能需要用到apktool
证书的生成需要用到keytool
签名需要调用jarsigner
有时候你明明配置了不生效可以直接把对应目录创建软连接到全局变量目录下
如将JDK的bin目录创建软连接到全局变量目录
ln -s /opt/jdk-18.0.2.1/bin/ /usr/local/bin/
如生成key命令
keytool -genkey -v -keystore my-release-key.keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

----言归正传------
但是靶机安装运行成功后,需要有个外网ip对目标进行监听
像我这样在自己服务器上安装metasploit对靶机进行监听的时候就会有个问题
如何使用后渗透命令screenshare进行屏幕共享
我采用的方法是创建一个站点,使用cd命令该站点的可访问页面目录下(如www/wwwroot/www.zhazhahui.com)下执行msfconsole
设置完相关选项后run启动
那么当使用screenshare命令后产生的监听页面就会生成在可访问页面下/dfgdgbfeb.html
在保证www.zhazhahui.com可访问的前提下
此时访问www.zhazhahui.com/dfgdgbfeb.html
即可查看靶机的屏幕共享,当然我用的是静态页面所以需要不断刷新,
你可以尝试下使用伪静态页面尝试或者其他更高级的办法,
-----------
另外风险提示问题的问题已得到通用的解决办法(已在android10系统上测试),
未解决问题:
默认开启的权限较少,
另外一个注入后后渗透上传的自启动shell脚本没有足够的权限,
还有自启动shell内对应包名和MainActivity启动的问题

将下面5行保存为zha.sh即是原装的MainActivity后门自启动shell
#!/bin/bash
while true
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done

---------------------------

另外需要大佬指点针对ios系统生成的的可执行文件如何执行,

反正不是点击一下也不是ipa或者其他分发下载的形式

新人新帖欢迎大家踊跃讨论

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

波波波旬

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值